WO2014003406A2 - Nfc secure digital system, pair system constituting pair therewith, and method for providing same - Google Patents

Nfc secure digital system, pair system constituting pair therewith, and method for providing same Download PDF

Info

Publication number
WO2014003406A2
WO2014003406A2 PCT/KR2013/005590 KR2013005590W WO2014003406A2 WO 2014003406 A2 WO2014003406 A2 WO 2014003406A2 KR 2013005590 W KR2013005590 W KR 2013005590W WO 2014003406 A2 WO2014003406 A2 WO 2014003406A2
Authority
WO
WIPO (PCT)
Prior art keywords
otp
pair
secure digital
information
digital system
Prior art date
Application number
PCT/KR2013/005590
Other languages
French (fr)
Korean (ko)
Other versions
WO2014003406A3 (en
Inventor
김동진
김대진
심충섭
Original Assignee
주식회사 씽크풀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 씽크풀 filed Critical 주식회사 씽크풀
Publication of WO2014003406A2 publication Critical patent/WO2014003406A2/en
Publication of WO2014003406A3 publication Critical patent/WO2014003406A3/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Definitions

  • the present invention relates to an NFC secure digital system, a pair system paired with the NFC secure digital system, and a method of providing the same, and more particularly, security authentication information (eg, a security card number or an OTP) that is widely used to authenticate an individual.
  • security authentication information eg, a security card number or an OTP
  • the present invention relates to a system and a method of providing the same, which can dramatically increase security by requiring two independent devices to obtain (One Time Password)).
  • login authentication using login information authentication using a security card
  • authentication using a public certificate authentication using a public certificate
  • OTP One Time Password
  • login authentication is a method of authenticating a person who knows the login information as the user of the account corresponding to the login information without requiring any specific device, and authentication using an authentication certificate uses electronic data called an authentication certificate. Although it must have a digital data, it does not require a separate authentication device other than a system (eg, a user's computer, a mobile phone, etc.) requesting authentication.
  • the accredited certificate may be stored in the system requesting the certificate.
  • the authentication certificate may be stored in a separate device (eg, a mobile storage device such as a USB storage device), but the separate device may be a general data storage device. It is not required.
  • the security card or OTP generating device includes a specific person (in addition to the specific person, legal entities capable of legally independent acts, etc., in the present invention includes all of them in the sense that the specific person or specific person) to authenticate the specific person to the specific person.
  • a user requesting a predetermined service eg, login, financial transaction, etc.
  • the security card is mainly implemented to be easy for users to carry on a wallet or the like, when the information written on the security card is exposed or leaked due to the characteristics of the authentication method, the authentication function through the security card can no longer be expected.
  • authentication via OTP is a method of generating the same one-time password, that is, OTP using the same OTP generating logic (program) while the OTP authentication system and the OTP generating device share the OTP generating key (secret key). Therefore, since the OTP generating device requires a computing device, a storage device, and a power source, the OTP generation device is relatively less portable than the security card. Token-type OTP generating device has a relatively low portability, and recently, a card-type OTP generating device has been implemented and can be carried in a user's wallet. However, the card-type OTP generating device also requires a power source in order to generate the OTP, so it is restricted in the period of use, and it is also necessary to take out the card-type OTP generating device from the wallet and make an OTP generation request.
  • the user finds or pulls out a separate security device (for example, a security card or an OTP generating device) for authentication, not the system, for the security information required by the system requesting the current authentication, and manipulates or confirms it, and then again the system
  • a separate security device for example, a security card or an OTP generating device
  • the conventional OTP generating device has a problem of relatively low portability, and requires a power source, so a problem of having to issue a new OTP generating device when the power is depleted, and the risk of security when an illegal user occupies it is lost. Significantly higher problems exist.
  • the authentication method using a security device for example, a security card or OTP generating device, etc.
  • a security device for example, a security card or OTP generating device, etc.
  • the security device since the security device independently has all the security information (eg, the security card number) or generates the security information (OTP),
  • OTP security information
  • Patent document-Korean patent (Registration No. 10-1147921, "Card type OTP generating device")
  • the technical problem to be achieved by the present invention is not to be able to obtain security information through any one independent security device, but to have both systems (or devices) defined as a pair. It is to provide a system and a method of providing the same so that a user can obtain security information only when there is one.
  • the digital system that has obtained at least some of the security information has completed the use of the security information or the user
  • the present invention provides a system and a method for deleting the acquired information when the control for obtaining the security information is not performed.
  • the pair system stores the security information (for example, security code, that is, security card number)
  • security information for example, security code, that is, security card number
  • the system and a method for providing the security information can be obtained only through a digital system paired with the pair system To provide.
  • the present invention provides a system and a method of providing the same to enable the security card to be stored and used in a mobile like M-OTP and to solve the security problem.
  • the present invention provides a system and method for reinforcing a security function by solving the limitation of the number of such security information.
  • security devices used by service systems eg, financial institutions, websites, etc.
  • service systems eg, financial institutions, websites, etc.
  • security devices eg, a security card or an OTP generating device, etc.
  • the security information can be obtained through the digital system without removing the security device from the wallet, thereby reducing the risk of losing the security device and allowing the user to easily obtain the security information. It is to provide a system and a method thereof.
  • the security digital system, pair system, or both that can participate in the acquisition of security information while being robust to the attack of the secure digital system. It is to provide a system and a method capable of controlling all.
  • Security digital system for solving the above technical problem is a communication system for performing NFC (Near Field Communication) and a pair system for storing at least one of a display device, security code or OTP information,
  • NFC Near Field Communication
  • the communication module is tagged with the pair system at least once, control to receive at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information from the pair system through the communication module.
  • a control module configured to store registration system information including at least one of identification information of the secure digital system or identification information of the pair system in at least a portion of the security code or the authentication system for authenticating the OTP.
  • the secure digital system or NFC performing NFC communication At least one of the machines is to be corresponding to the registration system information stored in the authentication system characterized in that the authentication can be succeeded by the authentication system.
  • the control module controls at least a portion of the received or generated security code or the OTP to be displayed on the display device, or at least a portion of the received or generated security code or the OTP is displayed on the secure digital system. It may be characterized in that the automatic input to the input UI, or to transmit at least a portion or the OTP of the security code received or generated to a predetermined authentication system.
  • the pair system may store information for specifying a user of the pair system, and authentication may be successful only if the secure digital system corresponds to information for specifying the user.
  • the control module stores identification information of the pair system predefined to pair with the secure digital system, at least a portion of the security code, at least a portion of the OTP information only from the pair system corresponding to the identification information, Alternatively, the OTP may be controlled to receive the OTP based on the OTP information from the pair system.
  • the control module may receive only a request security code requested from a predetermined authentication system among the security codes from the pair system.
  • control module may receive a first OTP generation key included in the OTP information from the pair system, and generate the OTP using the received first OTP generation key. have.
  • the control module When the tagging is performed, the control module further receives OTP generation program information for generating the OTP from the pair system, and generates the OTP using the received OTP generation program information and the first OTP generation key, Before the tagging, the OTP may be generated using the OTP generating program information stored in the secure digital system and the received first OTP generating key.
  • the control module may generate the OTP using the first OTP generation key received from the pair system and a second OTP generation key shared by the secure digital system and the authentication system.
  • the secure digital system may further include a security module for performing a security procedure such that at least a portion of the security code or at least a portion of the OTP information received from the pair system is not stored in the secure digital system.
  • the security module determines at least a portion of the security code or at least a portion of the OTP information received by the NFC communication module, at least a portion of the received security code or when the predetermined time elapses from the determined time. At least a portion of the received security code or at least a portion of the OTP information is deleted if at least a portion of the OTP information is deleted, or if the requested security code of the security code or the OTP is transmitted to the authentication system connected through the network with the secure digital system. Or deleting at least a part of the received security code or at least a part of the OTP information when the requesting security code or the requesting means for requesting the OTP among the security codes is deactivated in the secure digital system.
  • the pair system paired with a secure digital system for solving the technical problem is a storage device for storing at least one of a security code or OTP information and a communication device for performing NFC (Near Field Communication) communication with the secure digital system
  • NFC Near Field Communication
  • At least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information is transmitted to the secure digital system by the communication device to authenticate at least a portion of the security code or the OTP.
  • the authentication system stores registration system information including at least one of identification information of the secure digital system or identification information of the pair system, wherein at least one of the secure digital system or the pair system that has performed the NFC communication is configured to perform the authentication.
  • the authentication can be successful by the authentication system to correspond.
  • the secure digital system performs at least one tagging with a pair system storing at least one of a security code or OTP information, and the secure digital system tags the at least one tag.
  • Receiving at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information from the pair system, and at least a portion of the security code received from the pair system by the secure digital system Or display the OTP generated based on at least a portion of the OTP received from the pair system or the OTP information received from the pair system, automatically input into a predetermined input UI, or transmit to a predetermined authentication system.
  • At least a part of a code or an authentication system for authenticating the OTP stores registration system information including at least one of identification information of the secure digital system or identification information of the pair system, and performs the NFC communication.
  • authentication may be successful by the authentication system only when at least one of the pair systems corresponds to the registration system information stored in the authentication system.
  • a pair system In a method of providing a pair system paired with a secure digital system for solving the technical problem, a pair system is provided by storing at least one of a security code or OTP information, and the pair system is tagged with the secure digital system at least once. And transmitting, by the pair system, at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information to the secure digital system, at least a portion of the security code.
  • the registration system information including at least one of identification information of the secure digital system or identification information of the pair system is stored in the authentication system for authenticating the OTP, and the secure digital system or the pair system performing the NFC communication. At least one of the authentication system The authentication may be successful by the authentication system only when it corresponds to the registration system information stored in the authentication system.
  • a user may not acquire security information through any one independent security device, but only when the user has both a digital system and a pair system that are determined to form a pair. Since the user can acquire the security information, even if any one system is lost or stolen, the other person cannot obtain the security information.
  • the digital system since the pair system stores or generates the security information, and the digital system can simply receive it, use it for authentication, and immediately delete it, the digital system can provide the security information. It is possible to reduce the risk of leakage or exposure of at least a portion of the security information through a digital system that may occur by storing or generating. Therefore, there is an effect that the risk of leakage of security information, which may occur as the number of systems (or devices) involved in obtaining security information, increases.
  • a pair system or a digital system stores security information (eg, a security code, that is, a security card number)
  • security information eg, a security code, that is, a security card number
  • the user does not input the requested security information after visually confirming the security information and then enters the digital system. Since it can be obtained through the security information to be input, that is, the time required to confirm the requested security code is reduced and false confirmation is reduced, as well as the number of security codes to be assigned to a specific person on the conventional security card Even more significantly, the time required for authentication using the security information can be reduced rather than increased, so that the security time is increased and the time required for authentication is rather reduced.
  • the pair system stores or generates security information
  • at least a part of the security information can be obtained through a digital system. Therefore, when the pair system is carried in a wallet, the pair system does not need to be taken out of the wallet. In addition to increasing convenience, there is an effect that can reduce the risk of loss or theft.
  • security devices used by service systems eg, financial institutions, websites, etc.
  • service systems eg, financial institutions, websites, etc.
  • security devices eg, a security card or an OTP generating device, etc.
  • the key corresponding to the pair system is used for generating the OTP, but also a key corresponding to the digital system may be used, so that security may be maintained even if the OTP generation key of any one system that may occur may be leaked. .
  • the secure digital system and the pair system communicate through the NFC tagging, there is an effect that can be easily obtained security information.
  • the security information is obtained unnecessarily when tagging that the user does not want, or the security information through tagging while the unauthorized user does not recognize It can reduce the risk of learning.
  • the security card mounted on the secure digital system is output only when the paired system communicates with the secure digital system equipped with the security card or the mobile OTP (M-OTP) generating device through wireless communication such as NFC tagging. Or OTP is generated, there is an effect that can solve the security problem that is the biggest weakness of the mobile security card or OTP generating device.
  • M-OTP mobile OTP
  • registration system information including identification information of a secure digital system and / or a pair system, which can acquire security information according to the technical idea of the present invention, may be stored in advance, so that the registration system information (
  • the registration system information includes not only identification information of a secure digital system and / or a pair system actively registered by the user, but also a secure digital system corresponding to the user based on information extracted or stored in advance in the authentication system; And / or tagging the secure digital system and / or the pair system corresponding to the identification information of the pair system). Therefore, even if the generated information for generating security information is leaked, the security information generated by a system not registered in the authentication system has an effect of preventing the authentication from succeeding.
  • the identification information of both the secure digital system and the pair system is stored as the registration system information in the authentication system, only the secure digital system and the pair system have been registered beforehand so that authentication through the secure information can succeed. It has the effect of bringing up.
  • FIG. 1 is a view showing a schematic system configuration for implementing a secure digital system according to an embodiment of the present invention.
  • FIG. 2 is a view showing a schematic configuration of a secure digital system according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating an example of a method in which a secure digital system and a pair system form a pair according to an embodiment of the present invention.
  • FIG. 4 is a diagram illustrating an example of a method in which a secure digital system and a pair system form a pair according to another embodiment of the present invention.
  • FIG. 5A is a diagram for describing a process of obtaining a request security code by a secure digital system according to one embodiment of the present invention
  • 5B is a diagram for describing a process of acquiring a request security code by a secure digital system according to another embodiment of the present invention.
  • 5C is a diagram for describing a process of acquiring a request security code by a secure digital system according to another embodiment of the present invention.
  • FIG. 6 is a diagram illustrating a method for obtaining an OTP by a secure digital system according to an embodiment of the present invention.
  • FIG. 7 is a schematic flowchart illustrating a process of performing a security procedure by a secure digital system according to an embodiment of the present invention.
  • FIG. 8 is a view showing a schematic configuration of a pair system according to an embodiment of the present invention.
  • FIG. 9 is a diagram illustrating an example in which a secure digital system acquires security information by performing tagging with a pair system according to an embodiment of the present invention.
  • FIGS. 10 to 11 are diagrams illustrating an example in which a secure digital system according to an embodiment of the present invention obtains security information by performing a plurality of tagging.
  • the component when one component 'transmits' data to another component, the component may directly transmit the data to the other component, or through at least one other component. Means that the data may be transmitted to the other component.
  • FIG. 1 is a view showing a schematic system configuration for implementing a secure digital system according to an embodiment of the present invention.
  • a secure digital system 100 and a pair system 200 may be provided.
  • the secure digital system 100 is capable of communicating with the pair system 200 using a predetermined communication protocol, and includes all types of data processing apparatuses having data processing capabilities capable of performing the functions defined herein. It can be defined to mean.
  • the digital system 100 is illustrated only in the form of a mobile phone in FIG. 1, implementation examples of a computer, a laptop, a tablet, an IPTV, a smart TV, a set-top box, a remote control, a home automation device, and the like may vary.
  • the secure digital system 100 may be a system accessible to a wired or wireless network. And a predetermined service system (not shown) can be connected. Then, the service system may request security information for authentication to the secure digital system 100 directly or through a predetermined authentication system 300.
  • a web client for example, a browser, etc.
  • a predetermined application installed in the secure digital system 100
  • It can also be connected through an application. It can be easily inferred by those skilled in the art that the secure digital system 100 and the service system can be connected in various other ways.
  • the authentication system 300 may be the service system or an internal system of the service system, or may exist as a separate system from the service system and may be connected to the service system through a wired / wireless network to correspond to the service. It may be a system that performs.
  • the security information may be, for example, a security code (ie, security card numbers recorded on a security card) or OTP (One TIme Password), but is not limited thereto. Any information that may authenticate a user may be used. Information may be included.
  • a security code ie, security card numbers recorded on a security card
  • OTP One TIme Password
  • the security information may be stored in the pair system 200 or may be predetermined information stored in the pair system 200, that is, information generated by the generated information. That is, the pair system 200 may store the security information itself, or may store generation information for generating the security information.
  • the security information may be obtained through the secure digital system 100 or through the pair system 200.
  • the secure digital system 100 and the pair system 200 are in a paired state or at least one pair must be paired so that the security information is transmitted to the user through the secure digital system 100 or the pair system 200.
  • at least one pairing may mean, for example, that the secure digital system 100 and the pair system 200 perform NFC communication through tagging.
  • pairing may be performed for a relatively short time when tagging is performed.
  • the security information may be information which is not changed since it is predefined such as a security code used for a security card.
  • the pair system 200 may store information for generating the security information when the security information is generated when a predetermined event occurs, such as a real time or a user's request. .
  • One such example may be authentication via OTP.
  • the pair system 200 may store the security information, that is, information (eg, OTP generating program (or logic), OTP generating key, etc.) for generating the OTP in the pair system 200.
  • the information stored in the pair system 200 may be all of information necessary to generate the OTP, or only some of them.
  • the information used to generate the OTP without being stored in the pair system 200 may be information stored in the secure digital system 100 or obtained in real time (eg, time information).
  • the user may obtain the security information (eg, security code or OTP) through the secure digital system 100.
  • the security information may be obtained through the pair system 200.
  • the user may acquire the security information only when the secure digital system 100 and the pair system 200 are paired as described below or at least once.
  • Acquiring the security information by the user means that the security information is provided to the user in a state that the user can recognize, or the security information is automatically inputted by the user even though the user does not recognize the security information. This may mean a case where the security information is transmitted to a predetermined authentication system 300 that is input to the input UI to be requested or requests the security information.
  • the authentication system may mean a system for requesting security information obtained according to the technical idea of the present invention.
  • the authentication system includes not only an authentication server that directly performs authentication of security information obtained by the technical idea of the present invention, but also includes at least one system connected to the authentication server on a path through which the security information is transmitted to the authentication server. It can be defined to mean. For example, when a user makes an online payment, when a predetermined payment system requests security information and the user inputs the security information, the input security information may be transmitted to a predetermined authentication server through the payment system.
  • the payment system and / or the authentication server may be an authentication system of the present invention.
  • the authentication system may be connected to the secure digital system 100 or a separate data processing apparatus 400 used by a user of the secure digital system 100 through a network.
  • a user may access a predetermined service system through the secure digital system 100, and the service system may request security information from the secure digital system 100 for a specific service (eg, login, financial transaction, etc.). . Then, the user may check the security information through the secure digital system 100 or through the pair system 200 according to the technical idea of the present invention.
  • the checked security information can be directly input into the service system.
  • the security information may be obtained through the secure digital system 100, and the obtained security information may be automatically input to an input UI to which security information should be input or transmitted to the service system.
  • the service system may directly transmit the received security information to the authentication server capable of authenticating or performing authentication, through which the security information may be authenticated.
  • the service system may be an authentication system 300.
  • the data processing apparatus 400 may be a system independent of the secure digital system 100.
  • the secure digital system 100 may be a mobile phone, and the data processing device 400 may be a separate computer used by a user of the mobile phone.
  • the user may access the service system through a separate data processing device 400. Then, the service system may request security information from the data processing apparatus 400. Then, a user may obtain security information through the secure digital system 100 or the pair system 200 according to the technical idea of the present invention, and input the obtained security information into the data processing apparatus 400. It may be. In any case, a user must occupy both the secure digital system 100 and the pair system 200 to obtain the security information.
  • the pair system 200 may store a security code. Then, the user may obtain the security code using the secure digital system 100 in which the pair system 200 and the pair are formed.
  • the secure digital system 100 may receive the entire security code from the pair system 200 or may receive only a part of the security code. In case of only partial reception, the secure digital system 100 may receive only a request security code currently requested by the predetermined authentication system 300.
  • At least a part of the security code is the secure digital system when a predetermined event occurs when the secure digital system 100 and the pair system 200 are paired. 100 may be received.
  • the predetermined event may be, for example, when a user inputs a security code request (or request security code request) to the secure digital system 100 or when a user performs a predefined action in the pairing state. It may be an event in which every user or the secure digital system 100 is determined to request security information. Whether the event occurs may be determined by the control module 110.
  • the secure digital system 100 may receive at least a portion of the secure code. That is, at this time, while tagging is performed, it is in a pairing state, and the act of tagging itself may be an event requesting the security code.
  • the user may check all or part of the security code through a display device provided in the secure digital system 100 and directly input a predetermined input UI displayed on the secure digital system 100.
  • a display device provided in the secure digital system 100 and directly input a predetermined input UI displayed on the secure digital system 100.
  • the input UI may be loaded in the data processing apparatus 400. That is, a user may access a service system (not shown) to use a predetermined service using the data processing apparatus 400, and the service system may request predetermined security information.
  • the request for the security information may be performed by the service system to the data processing apparatus 400.
  • the user may acquire the security information using the secure digital system 100 and the pair system 200 while using the data processing apparatus 400.
  • the request for security information may be performed by the authentication system 300.
  • the service system and the authentication system 300 may be the same system or a system connected to each other.
  • the requested security code among the received security codes may be automatically input to the input UI.
  • this case may be the case where the secure digital system 100 loads the input UI.
  • the input request security code may be displayed in a form that the user does not recognize (eg, "**").
  • the request security code is transmitted to the authentication system 300 by selecting a user predetermined UI (for example, the 'confirmation' button, etc.), the authentication system 300 compares the received request security code with the pre-stored information Authentication can be performed.
  • the secure digital system 100 may automatically transmit the requested security code to the authentication system 300 after receiving the request security code from the pair system 200.
  • the secure digital system 100 may request only the request security code from the pair system 200.
  • the secure digital system 100 may receive all of the security codes and display only the corresponding security codes, or automatically input the requested security codes into the input UI.
  • the user may obtain the request security code through the pair system 200.
  • the pair system 200 may include a display device.
  • the pair system 200 and the secure digital system 100 must maintain pairing or perform at least one pairing (ie, tagging, etc.), so that the pair system 200 may be disconnected.
  • the pair system 200 may display all or part of the security code on the display device provided in the pair system 200 only when there is a request for obtaining the security code from the user.
  • a tagging action itself may be a request for obtaining the security code.
  • a user obtains at least a portion of the security code through the secure digital system 100 or at least a portion of the security code through the pair system 200, or in any case while pairing is maintained or at least At least a part of the security code can be obtained only by performing pairing once.
  • the pair system 200 may store OTP information.
  • the OTP information may include at least an OTP generation key.
  • the OTP information may include OTP generation program information.
  • time information may be further used as a key according to the OTP generation algorithm.
  • the OTP generation key may be shared by the pair system 200 and the authentication system 300.
  • the user may obtain an OTP through the secure digital system 100.
  • the secure digital system 100 may obtain at least a portion of the OTP information from the pair system 200 and generate an OTP using at least a portion of the obtained OTP information.
  • the secure digital system 100 may receive the OTP generated by the pair system 200.
  • at least a part of the OTP information or reception of the OTP is in a state in which the pair system 200 and the secure digital system 100 are paired or pairing (eg, tagging) is performed at least once. Can be performed.
  • the secure digital system 100 may receive at least the OTP generation key from the pair system 200.
  • the OTP generation program may be received from the pair system 200 or may be received from the authentication system 300. Then, the secure digital system 100 may generate an OTP using the received OTP generating key and the OTP generating program.
  • additional information may be further used as a generation key for the secure digital system 100 to generate an OTP.
  • time information may be used as an additional key.
  • the secure digital system 100 may further use a secret key shared by itself and the authentication system 300 to generate the OTP. That is, in this case, the secure digital system 100 may include the OTP generation key (hereinafter referred to as a first OTP generation key), which is a secret key received from the pair system 200, and the secure digital system 100 and the authentication system ( An OTP may be generated using a second OTP generated key, which is shared by 300, and two secret keys. In this case, even if either secret key is leaked and the OTP generating program is known, the OTP cannot be generated, thereby increasing the security.
  • the authentication system 300 may know in advance the first OTP generation key, the second OTP generation key, and the OTP generation program information. Then, the generated OTP is displayed through a display device provided in the secure digital system 100, and the user may directly input a predetermined OTP input UI displayed in the secure digital system 100.
  • the generated OTP may be automatically input to the OTP input UI.
  • the input request security code may be displayed in a form that is not recognized by the user (for example, "**"). Then, by selecting a user predetermined UI (for example, 'confirm' or 'send' button, etc.)
  • the OTP is transmitted to the authentication system 300, and the authentication system 300 may perform authentication by comparing the received OTP with the OTP generated by the OTP.
  • the secure digital system 100 may automatically transmit the generated OTP to the authentication system 300 after generating the OTP.
  • Embodiments in which the OTP is automatically input or transmitted may be applied similarly to the embodiment of the security card.
  • the generation of the OTP may be performed by the pair system 200.
  • the pair system 200 may be implemented to generate the OTP only when pairing with the secure digital system 100 is maintained or at least once pairing is performed.
  • the pair system 200 may have to be provided with a power source.
  • a predetermined UI for receiving an OTP generation request from a user may be provided.
  • the pair system 200 may generate the OTP using a first OTP generation key and an OTP generation program stored therein.
  • the second OTP generation key may be received from the secure digital system 100, and an OTP may be generated using the received second OTP generation key.
  • the OTP generated by the pair system 200 may be identified by a user.
  • the pair system 200 may include a predetermined display device. After confirming the displayed OTP, the user may input the OTP into a predetermined OTP input UI loaded in the secure digital system 100 or the data processing apparatus 400.
  • the OTP generated by the pair system 200 may be transmitted to the secure digital system 100 again.
  • the transmitted OTP may be automatically input to an OTP input UI or automatically transmitted to the authentication system 300 through the secure digital system 100.
  • the user may tag the secure digital system 100 and the pair system 200 only once to provide necessary security information. Acquisition via the secure digital system 100 or through the pair system 200. Alternatively, the security information may be obtained to the user only after tagging a plurality of times.
  • the secure digital system 100 tags with the pair system 200
  • the secure digital system 100 performs at least a part of a security code from the pair system 200 through the single tagging, OTP information. At least a portion of the, or OTP.
  • the secure digital system 100 may generate an OTP based on the received information.
  • the pair system 200 may treat the tagging as an OTP generation request signal and generate an OTP, and generate the OTP to the secure digital system 100.
  • the secure digital system 100 transmits request security code identification information for specifying a request security code among the security codes to the pair system 200, and the pair system 200 requests After extracting the request security code using the security code identification information, the request security code may be transmitted to the secure digital system 100. That is, the process of the pair system 200 such as the extraction of the request security code or the generation of the OTP information as described above, and the transmission of the request security code or the transmission of the OTP after the process is performed during one tagging is performed. May be performed.
  • the user may tag the secure digital system 100 and the pair system 200 a plurality of times to obtain finally necessary security information. For example, in the case of tagging once, transmission of the requested security code identification information from the secure digital system 100 to the pair system 200, transmission of an OTP generation request, and the like may be performed as described above. Then, the pair system 200 may extract the request security code or generate OTP information. After the tagging is performed again, the requested security code may be transmitted to the secure digital system 100 or the generated OTP may be transmitted to the secure digital system 100.
  • the process to be performed in order for the secure digital system 100 to obtain security information may be performed in a plurality of times, and may be performed in a plurality of times.
  • the process may be performed each time a plurality of taggings are each performed.
  • Pair authentication process for authenticating whether it is a system and if the authentication is successful, the security code is transmitted from the pair system 200 to the secure digital system 100 may be two processes.
  • the two processes may be performed by one tagging or each process may be performed every time tagging is performed.
  • the pair authentication process may or may not be performed.
  • a process that may be performed may include a pair authentication process and transmission of the request security code identification information. , Extraction of the request security code, and transmission of the extracted request security code. All four processes may be performed while one tagging is performed, or at least one process may be performed each time a plurality of taggings are performed. At this time, the extraction process of the request security code does not necessarily need to be performed while tagging is performed, and may be performed by the pair system 200 itself after tagging is performed. In addition, the pair authentication process may or may not be performed.
  • a process that can be performed includes a pair authentication process, reception of at least a portion of the OTP information, and OTP using the received information. It can be produce. Even in this case, all three processes may be performed while one tagging is performed. Alternatively, a single tagging process may be performed only until reception of a pair authentication process and at least a portion of the OTP information, and OTP generation may be performed by the secure digital system 100 after tagging.
  • the pair authentication process may optionally be performed. Alternatively, the three processes may be dividedly performed while each of a plurality of tagging is performed or after each tagging is performed.
  • a process that may be performed may be a pair authentication process, an OTP generation request transmission, an OTP generation, or a transmission of the generated OTP. Even in this case, all processes may be performed through one tagging or may be dividedly performed through multiple taggings. Each process may be performed while tagging is performed according to the characteristics of the process, or may be performed after tagging is performed.
  • the secure digital system 100 and / or the pair system 200 may perform a pair authentication procedure. That is, a process for acquiring security information as described above may be performed only when tagging is performed with a system determined to be paired in advance.
  • the secure digital system 100 may store identification information of the pair system 200 in advance.
  • a pair authentication procedure may be performed by obtaining and comparing identification information of the pair system 200.
  • identification information of the secure digital system 100 may be stored in the pair system 200.
  • the pair authentication procedure may be performed in a similar manner. In any case, when the secure digital system 100 and / or the pair system 200 previously record identification information of a paired system, a pair authentication procedure may be performed.
  • the secure digital system 100 may be accessible to the security code. However, even in this case, the secure digital system 100 may access the security information in a state in which pairing is maintained with the pair system 200 or in a state in which pairing (eg, tagging) has been performed at least once.
  • the secure digital system 100 receives a request of a specific security card number, that is, a request security code from the security code assigned to the user from the authentication system 300.
  • Means for requesting this request security code eg, web page, frame, or predetermined UI, etc.
  • the user may receive the security code through the data processing apparatus 400 separate from the secure digital system 100.
  • the secure digital system 100 may display the entire stored security code or only the requested security code on the display device provided in the secure digital system 100. Then, the user can check the requested security code of the displayed security code and input it to the input UI.
  • the secure digital system 100 may automatically extract only the request security code and automatically input the input UI.
  • only the requested security code may be extracted and automatically transmitted to the authentication system 300.
  • the secure digital system 100 may identify identification information (for example, 6 :: 51, 14: 75 ** may be input 6, 14 indicating the sequence number, or may receive the identification information from the authentication system 300, and automatically analyzes the information displayed on the secure digital system to identify the identification information. You can also check.
  • identification information for example, 6 :: 51, 14: 75 ** may be input 6, 14 indicating the sequence number, or may receive the identification information from the authentication system 300, and automatically analyzes the information displayed on the secure digital system to identify the identification information. You can also check.
  • the pair system 200 may be simply implemented as any kind of system that can form a pair with the secure digital system 100.
  • the security code or the request security code is secured. It may be displayed on the digital system 100, automatically input to a predetermined UI, or transmitted to the predetermined authentication system 300.
  • the secure digital system 100 may store the generated information, that is, the OTP information in advance.
  • the OTP information may further include OTP generation program information.
  • OTP generation program information when the secure digital system 100 is a smart phone, a conventional technology for generating an OTP is well known as a M-mobile-OTP technology.
  • the OTP information in the present invention may further include a second OTP generation key corresponding to the secure digital system 100.
  • Information about the OTP generation program may be received from the authentication system 300 or other predetermined system (eg, financial institution system, administrative institution system, etc.).
  • the secure digital system 100 may not generate an OTP using only the OTP information stored therein, but the pairing with the pair system 200 is maintained. Or have a technical configuration capable of generating the OTP only during or after pairing (eg, tagging) is performed at least once. By having such a technical configuration, there is an effect that can solve the security problem that was the biggest weakness of the conventional M-OTP technical configuration.
  • the secure digital system 100 may further use time information and the like as a generation key in addition to the second OTP generation key to generate the OTP.
  • the secure digital system 100 may generate an OTP jointly with the pair system 200.
  • the secure digital system 100 may generate the OTP using a first OTP generation key, which is a secret key corresponding to the pair system 200, with a second OTP generation key.
  • the secure digital system 100 may receive the first OTP generation key from the pair system 200.
  • the tagging may be performed several times, instead of once, so that the secure digital system 100 may generate the OTP.
  • the process performed when each tagging is performed may vary depending on implementation. According to an example, when a particular tagging is performed among the multiple times of tagging, none of the processes to be performed to obtain security information may be performed. In this case, the specific tagging may simply have a meaning of tagging to fill a predetermined plurality of times of tagging.
  • the pair system 200 may be a system or a device capable of communicating with the digital system 100.
  • the pair system 200 may store security information or generation information for generating the security information as described above.
  • the pair system 200 may include a security code and / or OTP information.
  • the pair system 200 may be implemented as an IC card (or smart card) that can store the security code and / or OTP information. That is, the pair system 200 may be a system in which its own power source does not exist. For example, the pair system 200 has a unique computing power and storage capacity, a system in which a predetermined RF communication device for the technical idea of the present invention is added to an IC card or a smart card that a user can perform a financial transaction. Can be.
  • it may be a data processing system including a storage device for storing the security code and / or OTP information, the power source is present.
  • a smart card or tablet PC or a card-type OTP card or security card having a power source may be implemented as the pair system 200.
  • the pair system 200 may be a device capable of selectively providing a security code to a user or generating an OTP.
  • the pair system 200 generates and displays at least a part or OTP of the stored security code only in a state in which pairing with the secure digital system 100 is maintained or at least once paired or after. May be a system. Accordingly, if the pairing is not maintained or at least once paired or after, the pairing system 200 may not provide the security code to the user or generate the OTP.
  • the pair system 200 may simply be a system or device for forming a pair with the secure digital system 100.
  • the pair system 200 simply includes at least a communication device capable of communicating with the secure digital system 100, and provides identification information of the secure digital system 100 or the pair system 200. It may be provided with a storage device for storing.
  • a predetermined communication device for implementing the technical idea of the present invention may be connected to the secure digital system 100 and / or the pair system 200 through a predetermined interface (for example, a USB interface). It may be.
  • a predetermined interface for example, a USB interface
  • the secure digital system 100 is a desktop PC
  • a predetermined communication device for implementing the technical idea of the present invention may be connected to the desktop, and the communication device connected to the desktop is connected to the technical idea of the present invention. It can also function as a pair module.
  • the pair system 200 may simply be a system for forming a pair only with the secure digital system 100 according to the technical idea of the present invention.
  • the pair system 200 may be implemented as a system 220 implemented to have only a minimum of functions capable of pairing with the secure digital system 100, and the pair system 200 may have a predetermined communication.
  • It may be an RF tag or a communication device itself in which a device (eg, an RF communication device (antenna, etc.) is included.
  • the RF tag or communication device eg, RF communication device, etc.
  • the pair system 200 may be implemented to be attached or inserted into a target object such as a predetermined object or device.
  • the pair system 200 may have a predetermined adhesive surface or may have a housing to be fitted to the target object.
  • the target object may be variously determined by a user's selection.
  • the pair system 200 may be a system in which a communication device (for example, an RF communication device) for the pairing function is embedded in an object made for a separate function.
  • a communication device for example, an RF communication device
  • a wide variety of embodiments may be possible, such as a USB storage device, a security card, an OTP generator, a watch, a bracelet, and a smart card.
  • the pair system 200 may be implemented in a wide variety of forms as long as it includes a communication device capable of pairing with the digital system 100.
  • the pair system 200 may be implemented by attaching a predetermined communication device for implementing the technical idea of the present invention to a conventional OTP generating device and performing a function defined herein.
  • the pair system 200 may be implemented by attaching a predetermined storage device, a communication device, and the like to a conventional security card to implement the technical idea of the present invention.
  • Pair formation may refer to a series of processes or procedures in which the secure digital system 100 and the pair system 200 are set to form a pair.
  • the pair system 200 may be a system determined by the manufacturer or distributor of the pair system 200 or the secure digital system 100 to be paired with a specific secure digital system 100 in advance, or by a user.
  • the system may be implemented to be paired with the digital system.
  • the manufacturer of the secure digital system 100 may determine the pair system 200 that may be paired with the digital system 100 in advance.
  • a manufacturer or distributor of the secure digital system 100 may provide a tag device that may be paired with the digital system 100.
  • the object to which the tag device is attached may be implemented as the pair system.
  • a user may select the pair system 200 to be paired with the secure digital system 100.
  • the pair system 200 may be issued to a user by an operator of a financial transaction system or an operator of the authentication system 300.
  • the pair system 200 may be a financial transaction means that can be distributed by a predetermined financial institution.
  • a financial institution that operates a financial transaction system may implement a credit card or a security card as the pair system 200 and issue it to a user.
  • a tag device that may be attached to the pair system 200 or the pair system 200 may be provided by various companies such as an OTP, a security card, a smart card, and the like, or various entities such as an authentication authority. It may be.
  • pair formation may be performed by storing identification information for identifying the paired system 200 or the paired secure digital system 100 that the paired secure system 100 or the paired system 200 pairs. Can be.
  • This procedure can be defined as a pair formation procedure.
  • the pair authentication procedure may be performed before the pairing is formed to implement the technical spirit of the present invention.
  • the pair forming procedure may include a process in which the secure digital system 100 or the pair system 200 receives identification information of the pair system 200 or the digital system 100. That is, the secure digital system 100 and the pair system 200 may perform the pair forming procedure through direct communication (for example, various RF communication or NFC communication). According to an embodiment, the pair forming procedure may be performed by a user through the application or software (eg, an OS) to the digital system 100 or the pair system 200 through the pair system 200 or the digital system ( It may also be performed by inputting the identification information of 100).
  • the application or software eg, an OS
  • the secure digital system 100 or the pair system 200 may store identification information of the pair system 200 or the secure digital system 100, which form a pair in advance, and the information may not be changed. have.
  • the person who wants to acquire the security information can acquire the security information only if he or she owns or occupies both the secure digital system 100 and the pair system 200. Therefore, even if any one system is lost or stolen, the security information used for authentication of the user may not be leaked.
  • the pair system 200 when the pair system 200 is implemented so that the user can arbitrarily attach or insert to a target object such as a predetermined object, etc., it is difficult for others to recognize what the target object is, so that an illegal user may use the security information. It may be difficult to even specify what the pair system 200 is required for obtaining. Therefore, there is also an effect that can prevent the loss or theft of the pair system 200 itself.
  • the user has to communicate with the secure digital system 100 or the pair system 200 and the pair system 200 or the secure digital system 100 previously set as a pair of secure information Or finally, user authentication may succeed.
  • the authentication system 300 may specify a device that can participate in obtaining security information according to the spirit of the present invention or finally succeed in authentication.
  • the registration system information including the information (identification information) may be stored in advance.
  • the authentication system 300 authenticates the security information input from the secure digital system 100 or the data processing apparatus 400, and together with the secure digital system 100 participating in NFC communication to obtain the secure information.
  • the authentication system 300 may determine that user authentication is successful only when the pair system 200 corresponds to information stored in the registration system information.
  • the registration system information is stored in the authentication system 300, only one of the secure digital system 100 or the pair system 200 that can obtain the security information may be specified.
  • security information may be obtained only when two devices formed as pairs exist in advance.
  • the effect may be similar to that of pairing at the user device. have.
  • the secure digital system 100 may be attacked by a malicious attacker, and thus, the paired system 200 formed as a pair even though the paired system 200 formed as a pair does not actually perform NFC communication. If there is a risk that can be disguised as if the NFC communication, but the identification information of the secure digital system 100 and the pair system 200 is stored in advance by the authentication system 300, such a secure digital system 100 ) Has a relatively safe effect on attacks.
  • the predetermined secure digital system 100 and the predetermined pair system 200 may perform NFC communication. Then, the secure digital system 100 may obtain security information according to the technical idea of the present invention.
  • the secure digital system 100 may transmit the secure information obtained to the authentication system 300.
  • the secure digital system 100 may further transmit identification information of the secure digital system 100 and / or identification information of the pair system 200 to the authentication system 300.
  • the authentication system 300 may authenticate the validity of the security information received from the secure digital system 100.
  • the authentication system 300 may determine whether the received security information corresponds to a predetermined security code previously stored in the authentication system 300 or an OTP generated by the authentication system 300. Can be.
  • the authentication system 300 may authenticate the validity of the system participating in the acquisition of the security information. To this end, the authentication system 300 may determine whether the identification information of the received secure digital system 100 and / or the pair system 200 corresponds to registration system information previously stored in the authentication system 300. In addition, the authentication system 300 may finally determine that authentication is successful only when the validity of the system is authenticated. Then, the authentication system 300 or a predetermined service system connected to the authentication system 300 is requested by the data processing apparatus 400 used by the secure digital system 100 or the user of the secure digital system 100. Can provide services.
  • the authentication system 300 may authenticate the validity of the system after authenticating the security information, but may also verify the validity of the security information after first authenticating the validity of the system.
  • Whether or not the paired state may be determined according to whether a communication state between the secure digital system 100 and the pair system 200 satisfies a predetermined criterion.
  • the communication state may depend on the distance between the digital system 100 and the pair system 200.
  • the secure digital system 100 and the pair system 200 may perform wireless communication (eg, RF communication). Therefore, the communication environment between the secure digital system 100 and the pair system 200 may be further affected.
  • wireless communication eg, RF communication
  • the communication state dominates the distance between the secure digital system 100 and the pair system 200. Can be assumed to be affected.
  • the distance is close enough may not be paired.
  • the secure digital system 100 and the pair system 200 may perform communication. Alternatively, even when communication is performed, it may mean that a signal having a predetermined size or more may be transmitted to the secure digital system 100 and / or the pair system 200. That is, in a general communication environment, the secure digital system 100 and the pair system 200 exist within a communication distance that can communicate with each other, or when they exist within a predetermined distance shorter than the communication distance. can do.
  • communication between the secure digital system 100 and the pair system 200 may be performed in various ways. And it is well known that in this manner, the distance and / or environment in which pairing is possible may vary.
  • Communication between the secure digital system 100 and the pair system 200 may be, for example, various embodiments, such as Bluetooth, NFC, infrared communication, optical communication.
  • a communication device for such communication may be provided in the secure digital system 100 and the pair system 200, respectively.
  • the secure digital system 100 and the pair system 200 may perform RF communication.
  • the digital system 100 and the pair system 200 may perform communication using a wireless standard protocol such as Bluetooth, Zigbee, or the like.
  • the pair system 200 may also have its own power supply or may be a system that can receive power from the outside.
  • Zigbee communication there may be an advantage that communication is possible at a lower power than Bluetooth.
  • the secure digital system 100 and the pair system 200 may perform various short range wireless communication (eg, IrDA, UWB, etc.), and according to the type of wireless communication, the secure digital system 100 And the pair system 200 may be provided with a predetermined configuration for the environment required for the corresponding wireless communication.
  • various short range wireless communication eg, IrDA, UWB, etc.
  • the pair system 200 may be a system driven by an RF signal output from the secure digital system 100 without its own power supply. That is, RFID communication or NFC communication may be performed.
  • the pair system 200 may be implemented as an RFID tag or a predetermined device including the RFID tag.
  • the secure digital system 100 may serve as a reader capable of communicating with the RFID tag. Then, the secure digital system 100 may output a predetermined RF signal to search the pair system 200 or receive predetermined information stored in the pair system 200.
  • the communication distance between the digital system 100 and the pair system 200 may vary according to the output power of the secure digital system 100.
  • the pair system 200 may be implemented to be carried in a user's wallet. Then, when the user possesses the secure digital system 100, a communication protocol capable of performing contactless communication with the pair system 200 located in a wallet may be selected to implement the technical idea of the present invention. . In addition, a configuration to which such a communication protocol is applicable may be provided in the secure digital system 100 and the pair system 200.
  • a user can obtain security information through the secure digital system 100 without taking out the pair system 200 from the wallet. Acquiring such security information may be possible only when a pairing state is maintained or when at least one tagging is performed. In the state where the pairing state is maintained, the user may make a predetermined input or request, and then security information may be obtained. Alternatively, tagging itself may be treated as an act of requesting the security information.
  • the secure digital system 100 and the pair system 200 periodically determine whether a pairing state is maintained while performing communication, and the secure digital system 100 and the pair system only when a pairing is required. 200 may be paired through a predetermined pair formation procedure and / or pair authentication procedure.
  • a user may set the secure digital system 100 within a predetermined distance to pair the secure digital system 100 with the pair system 200. Positioning the pair system 200 in the pair system 200 or positioning the pair system 200 within a predetermined distance of the secure digital system 100 may be performed.
  • the secure digital system 100 may include a near field communication (NFC) chip, and the secure digital system 100 and the pair system 200 may perform NFC communication.
  • the user may perform pairing by placing the secure digital system 100 and the pair system 200 within a predetermined distance (eg, 10 cm), that is, tagging.
  • a user may bring the secure digital system 100 close to his wallet. That is, tagging can be performed. Then, the secure digital system 100 is paired with the pair system 200 in the wallet, and at this time, predetermined information for implementing the technical idea of the present invention may be exchanged.
  • security information eg, security code, request security code, or OTP
  • the user may obtain security information (eg, security code, request security code, or OTP) through the secure digital system 100. That is, the security information may be checked through a display device provided in the secure digital system 100.
  • security information may be automatically input to a predetermined UI or transmitted to the authentication system 300. Acquisition of security information may occur automatically when a user performs tagging, or may be acquired only after a predetermined input or request is made through the secure digital system 100 after tagging.
  • the user may finally obtain desired security information only after performing a plurality of tagging. Some of the processes required to obtain security information during or after each tagging may be performed sequentially.
  • the secure digital system 100 may form a pair with the pair system 200.
  • the pair system 200 may be implemented in various forms. For example, it may be implemented by a card 201 including an IC chip, or may be implemented by another digital system 202.
  • the secure digital system 100 may communicate with a predetermined authentication system 300 through a wired or wireless network.
  • the authentication system 300 may communicate with a separate data processing apparatus 400 used by a user of the secure digital system 100 through a wired or wireless network.
  • the authentication system 300 receives security information (eg, security code or OTP) from the secure digital system 100 or the data processing apparatus 400, and / or an authentication server for authenticating the received security information. It may include an authentication server and at least one network system existing on the secure digital system 100 or the data processing apparatus 400.
  • security information eg, security code or OTP
  • the authentication system 300 may record information about a security code assigned to a user. Alternatively, the authentication system 300 may share the first OTP generation key with the pair system 200. In some implementations, the authentication system 300 may share the second OTP generation key with the secure digital system 100.
  • the authentication system 300 may be an authentication system 300 provided for each service system (for example, a web server for providing a web site, a system of a financial institution), or a system in which a plurality of service systems are commonly connected for authentication. It may be.
  • each service system for example, a web server for providing a web site, a system of a financial institution
  • a system in which a plurality of service systems are commonly connected for authentication It may be.
  • the authentication system 300 may generate an OTP in the same manner as the secure digital system 100 or the pair system 200.
  • FIG. 2 is a view showing a schematic configuration of a secure digital system according to an embodiment of the present invention.
  • the secure digital system 100 includes a control module 110 and a communication module 120.
  • the secure digital system 100 may further include a security module 140 and / or a display module 150.
  • the module may mean a functional and structural combination of hardware for performing the technical idea of the present invention and software for driving the hardware.
  • the module may mean a logical unit of a predetermined code and a hardware resource for performing the predetermined code, and does not necessarily mean a physically connected code or a kind of hardware. Can be easily inferred by the average expert in the art.
  • the control module 110 is a function of other components (eg, the communication module 120, the security module 140, and / or the display module 150) included in the secure digital system 100. Or you can control resources.
  • the communication module 120 may be referred to as an NFC communication module when the secure digital system 100 uses NFC communication.
  • the communication module 120 may communicate with the pair system 200 that forms a pair with the secure digital system 100. As described above, the communication protocol used by the communication module 120 may vary.
  • the control module 110 may determine whether the communication module 120 and the pair system 200 are in a pairing state. Alternatively, it may be determined whether pairing has been performed at least once. In the case of determining whether it is in a pairing state, the communication module 120 and the pair system 200 may communicate with each other even when a predetermined distance or more is separated as described above, and the communication module 120 periodically This may be the case when communicating with the pair system 200. As the communication module 120 periodically communicates, the control module 110 may determine whether the communication module 120 is in a pairing state with the pair system 200.
  • the control module 110 may determine whether the communication module 120 has been in a pairing state at least once within a predetermined time.
  • the communication module 120 may perform NFC communication with the pair system 200.
  • the control module 110 may determine that the condition for obtaining the security information (hereinafter, referred to as the 'security information acquisition condition') is satisfied even if tagging is performed only once.
  • the security information acquisition condition is satisfied only by tagging multiple times.
  • predetermined processes for acquiring the security information through the secure digital system 100 or the pair system 200 may be performed thereafter.
  • the tagging is performed a plurality of times, as described above, some of the processes may be performed before a predetermined number of tagging is performed.
  • control module 110 may determine that the security information acquisition condition is satisfied when the communication module 120 is currently in a pairing state with the pair system 200, and within a predetermined time, the communication module ( 120 and the pair system 200 may determine that the security information acquisition condition is satisfied only when pairing is performed at least once. As a result, the control module 110 may determine whether the security information acquisition condition is satisfied.
  • control module 110 may control the user to acquire security information through the secure digital system 100. Alternatively, only some processes for acquiring the security information may be performed before the security information acquiring condition is satisfied.
  • control module 110 may perform a predetermined control to automatically obtain the security information, and to obtain the security information only when a predetermined input or request is received from a user. Can also be controlled.
  • the security information may be, for example, at least a part of a security code assigned to the user, or may be an OTP.
  • the pair system 200 may store the security code information.
  • the pair system 200 may store generation information necessary for generating the OTP, that is, OTP information.
  • the control module 110 may control the communication module 120 to receive at least a portion of the security code.
  • the user may acquire at least a part of the received security code.
  • the user may acquire at least a portion of the security code, as described above, by outputting at least a portion of the security code to the display module 150 provided in the secure digital system 100 so that the user can visually check. It includes case.
  • the control module 110 may receive the entire security code from the pair system 200, or may receive only the required security card number, that is, the requested security code, from the pair system 200.
  • FIG. 5 One such example is shown in FIG. 5.
  • FIG. 5A is a diagram illustrating a process of obtaining a request security code by a secure digital system according to an embodiment of the present invention
  • FIG. 5B is a view illustrating a process of obtaining a request security code by a secure digital system according to another embodiment of the present invention
  • 5C is a diagram for describing a process of obtaining a request security code according to another embodiment.
  • the authentication system 300 may request a predetermined request security code for authenticating a user to the secure digital system 100 (S10).
  • the user may request a service from a predetermined service system (not shown) using the secure digital system 100. Therefore, when a user wants to use a service by accessing a predetermined service system (not shown) using a separate data processing apparatus (eg, PC, laptop, etc.) 400 instead of the secure digital system 100, The authentication system 300 may of course request the request security code to the data processing apparatus 400. The user may then request the request security code to the pair system 200 through the secure digital system 100.
  • a case of accessing the service system (not shown) using the secure digital system 100 will be described as an example.
  • the request security code may mean a security card number selected for current authentication among security codes 10 previously assigned to a user.
  • the secure digital system 100 When the authentication system 300 requests the request security code from the secure digital system 100, the secure digital system 100 has predetermined request means (for example, a page, a frame, a UI, Objects, etc.) may be loaded.
  • predetermined request means for example, a page, a frame, a UI, Objects, etc.
  • the control module 110 may determine whether the current security information acquisition condition is satisfied, and if it is satisfied, may request the security code 10 to the pair system 200 (S20). Then, the communication module 120 may receive the security code 10 (S30). When the security code is received, the control module 110 may display the security code on the display device through the display module 150 (S40). According to the embodiment, only the information required to confirm the request security code or the request security code of the security code may be displayed.
  • the user may input the request security code into a predetermined input UI (eg, reference numeral 13 of FIG. 5C) and request the secure digital system 100 to transmit the request security code to the authentication system 300.
  • a predetermined input UI eg, reference numeral 13 of FIG. 5C
  • the security module 140 included in the secure digital system 100 is secured to delete the received security code when it is determined that the use of the security code is completed or the current user does not intend to use the security code
  • the procedure may be performed (S50).
  • the request means (eg, page) of the security code as shown in FIG. 5C may be deactivated. If deactivated, the requesting means is minimized on the secure digital system 100 and is not recognized by the user, the requesting means is terminated or closed, or is present in a lower layer of another layer on the display layer. This may vary. The case in which the requesting means is deactivated may be defined in advance in the security module 140.
  • the security module 140 may delete the security code automatically received when the security code is received from the pair system 200 by a predetermined time.
  • the security module 140 performs a security procedure so that the information received from the pair system 200 may be temporarily stored in the secure digital system 100 only when necessary and then deleted again. Therefore, the information received from the pair system 200 by a malicious attack after being stored in the secure digital system 100 may be prevented from being leaked or exploited.
  • This security procedure is such that the secure digital system 100 receives the OTP from the pair system 200 or receives information (eg, the first OTP generation key and / or OTP generation program information, etc.) that can generate the OTP. The same applies to the case.
  • information eg, the first OTP generation key and / or OTP generation program information, etc.
  • Figure 5a has been described as a case of receiving the entire security code from the pair system 200 as an example, as shown in Figure 5b, only the information requested from the authentication system 300, that is, the request security code only the pair system 200 Can also be received from.
  • the authentication system 300 may request the request security code 11 from the secure digital system 100 (S11). Then, the requesting means as shown in FIG. 5C may be loaded into the secure digital system 100.
  • the control module 110 may determine whether the security information acquisition condition is satisfied. If it is determined that the contention is satisfied, the control module 110 may request the request security code 11 to the pair system 200 (S21). Then, the secure digital system 100 may receive the request security code 11 from the pair system 200 (S31).
  • control module 110 may perform a predetermined control so that the user can obtain the request security code as described above.
  • the request security code 11 may be displayed through the display module 150 (S41), automatically input into the input UI 13, or automatically transmitted to the authentication system 300 (S51). .
  • the authentication system 300 may perform authentication by comparing the received information, that is, the previously stored information using the request security code 11.
  • the security module 140 included in the secure digital system 100 may perform a security procedure (S61). That is, when a certain condition is reached, the request security code 11 received from the pair system 200 may be deleted.
  • the authentication system 300 separates the security code identification information (for example, the absence number 12 of FIG. 5C) which can identify the request security code 11 separately from the request S11 of the request security code 11. It may further transmit to the secure digital system 100.
  • the authentication system 300 requests the request security code 11 to the separate data processing apparatus 400 as described above, the request means (eg, FIG. 5c, etc.), a user may input the security code identification information (eg, 12) into the secure digital system 100. Then, the control module 110 can check what the request security code (11).
  • the control module 110 analyzes the request means (eg, image analysis, text recognition, etc.) to determine what the security code identification information is. Therefore, the request security code 11 may be determined accordingly.
  • the request means eg, image analysis, text recognition, etc.
  • control module 110 may go through a pair forming procedure for specifying what the pair system 200 paired with the secure digital system 100 is.
  • pairing may be performed only with the pair system 200 specified through the pair forming procedure.
  • control module 110 may perform a predetermined self authentication procedure and may be paired only when the self authentication procedure is successful.
  • the pairing may refer to a case in which the communication state of the secure digital system 100 and the pair system 200 satisfies a predetermined criterion as described above.
  • the predetermined criterion is when the communication module 120 and the pair system 200 are in a communicable state as described above, or a communication power, that is, a signal between the communication module 120 and the pair system 200. It may be the case that the intensity is more than a predetermined intensity. In general, when the secure digital system 100 and the pair system 200 exist within a communication distance, communication may be possible, and even when within the predetermined distance within the communication distance, it may be determined that pairing is performed. It may be. Alternatively, the predetermined criterion may be a case where a predetermined communication device (eg, an RF communication device) included in the communication module 120 and the pair system 200 performs tagging.
  • a predetermined communication device eg, an RF communication device
  • the tagging may refer to a case in which the communication module 120 and the pair system 200 approach a predetermined distance or less.
  • the pair system 200 and the communication module 120 communicates through NFC
  • the pair system 200 is connected to the secure digital system 100 or the pair system 200 within a distance of about 10 cm. Or a series of acts of proximity to the secure digital system 100.
  • the control module 110 may determine that the pairing is performed.
  • the secure digital system 100 and the pair system 200 may perform a pair forming procedure.
  • a separate pair forming procedure may not be performed.
  • the pair forming procedure may be performed by a user of the secure digital system 100 and / or the pair system 200, and may be provided by a provider of the secure digital system 100 and / or the pair system 200. For example, it may be performed by a manufacturer, a distributor, a financial institution, a security company, and the like in advance.
  • the system in which the secure digital system 100 or the pair system 200 becomes its own pair that is, the pair system 200 or the secure digital system 100. It can be performed through a procedure for transmitting and receiving information about the through communication. Alternatively, the information about the pair system 200 may be input through a predetermined application installed in the secure digital system 100.
  • FIG. 3 is a diagram illustrating an example of a method in which a secure digital system and a pair system form a pair according to an embodiment of the present invention
  • FIG. 4 illustrates a pair of secure digital system and a pair system according to another embodiment of the present invention.
  • FIG. 3 illustrates a case in which the secure digital system 100 and the pair system 200 perform a pair forming procedure through communication
  • FIG. 4 illustrates a predetermined application that may be installed in the secure digital system 100. The case of performing a pair formation procedure is shown.
  • a predetermined pair system 200 may be provided.
  • the pair system 200 may be, for example, an RF communication device itself capable of the RF communication or a device in which a predetermined configuration is added to the RF communication device.
  • the RF tag may transmit its identification information to the secure digital system 100.
  • the secure digital system 100 may initially be unpaired with the pair system 200.
  • the secure digital system 100 and the pair system 200 may be independently used in an unrelated state.
  • the secure digital system 100 or the pair system 200 may be implemented to operate normally only when a pair forming procedure is performed.
  • the secure digital system 100 and the pair system 200 may communicate with each other to perform a pair formation procedure.
  • a user may input a predetermined signal to request the execution of the pair formation procedure to the secure digital system 100 or the pair system 200 in advance.
  • the secure digital system 100 or the pair system 200 may know in advance that a pair forming procedure is performed.
  • the secure digital system 100 and the pair system 200 may communicate with each other.
  • the secure digital system 100 may receive identification information for identifying the pair system 200 from the pair system 200.
  • the secure digital system 100 may transmit identification information of the secure digital system 100 to the pair system 200. Alternatively, both processes may be performed. Then, the transmitted identification information of the pair system 200 or the identification information of the secure digital system 100 may be recorded in the secure digital system 100 or the pair system 200, respectively.
  • the pair formation procedure may be completed.
  • the secure digital system 100 or the pair system 200
  • the pair system 200 then communicates with the pair system 200 (or the digital system 100) corresponding to the identification information recorded therein. If this is possible, pairing may be possible within a certain distance, or when tagging.
  • the communication for transmitting and receiving each other's identification information for this pair formation procedure may be performed if the two systems exist only within a distance that can be paired (hereinafter, pairing distance), but should be closer than within the pairing distance May be performed.
  • the pair formation procedure may not be performed even if the two systems are within a pairing distance (ie, a communicable distance or a shorter predetermined distance).
  • the pair forming procedure may be performed only when the secure digital system 100 and the pair system 200 are close to each other within a predetermined proximity distance (eg, 10 cm, etc.) such as NFC tagging.
  • a digital system capable of forming a pair with the pair system 200 may be limited.
  • a system capable of pairing with the pair system 200 may be only a digital system in the name of the specific user.
  • the secure digital system 100 that may be paired with the pair system 200 may be predefined.
  • the control module 110 included in the secure digital system 100 defines a procedure for checking whether the secure digital system 100 is a system capable of pairing with the pair system 200 as a self-authentication procedure. can do.
  • the control module 110 may use information stored in the authentication system 300 or the pair system 200 to perform a self authentication procedure. That is, information for identifying the secure digital system 100 capable of pairing with the pair system 200 may be stored in the authentication system 300 or the pair system 200.
  • the control module 110 may determine user identification information (eg, name, phone number, etc.) or device identification information (eg, a serial number of a specific hardware) stored in the secure digital system 100. Then, the control module 110 may determine whether the identified information corresponds to the information stored in the authentication system 300.
  • the authentication system 300 may store user identification information (eg, a phone number) or device identification information and owner information corresponding thereto. Then, it is possible to determine who is the owner of the secure digital system 100 using the user identification information, and based on the result of the determination, the control module 110 determines that the secure digital system 100 is connected to the pair system ( It may be determined whether or not pairing with the 200 may be performed.
  • the control module 110 may perform a self authentication procedure for determining whether the information and the owner information correspond to each other.
  • owner information eg, a name, an alias, etc.
  • the self-authentication procedure may be performed by comparing owner identification information stored in the pair system 200.
  • the secure digital system 100 and the pair system 200 may finally form a pair.
  • a pair forming procedure may be performed by directly inputting identification information of a paired system to the secure digital system 100 or the pair system 200.
  • a predetermined application 30 for implementing the technical idea of the present invention may be installed in the secure digital system 100.
  • the application may be downloaded from a predetermined web server operated by the provider or utilization agent of the secure digital system 100 or the pair system 200.
  • the user may execute the application 30, and then the UI as shown in FIG. 4 may be provided to the user. Then, the user may input identification information of the pair system 200 paired with the secure digital system 100 through the UI.
  • the input identification information may be stored in a predetermined storage device, and the communication module 120 may check the stored identification information.
  • the secure digital system 100 is a mobile phone and the pair system 200 is a smart card that can be paired with the secure digital system 100.
  • the secure digital system 100 may download the application 30 to a web site of a card company or a financial institution that provides the smart card or from a predetermined app store. Then, after the user of the secure digital system 100 executes the application 30, the user can perform a pair formation procedure by inputting identification information of the smart card.
  • the pair system 200 may also be a system capable of driving a predetermined application.
  • the pair formation procedure may be performed by inputting identification information of the secure digital system 100 through a predetermined application installed and executed in the pair system 200.
  • the user may select the pair system 200 paired with his or her secure digital system 100, and the pair system 200 capable of implementing the technical idea of the present invention.
  • the pair system 200 paired with the secure digital system 100 may be changed, or a plurality of pairs may be used as a pair system.
  • a system to be paired in advance may be determined by the provider of the secure digital system 100 or the pair system 200.
  • information about the pair system 200 is stored in the secure digital system 100 in advance, or information about the secure digital system 100 is stored in the pair system 200 in advance and sold to a user. Or in circulation.
  • the provider sells or distributes the pair system 200 (or digital system 100) together while selling or distributing the secure digital system 100 (or pair system 200) to a user. can do.
  • the clouding system may manage the customer or the community, or even more, in the case of manufacturers or distributors who want to proceed with the authentication or payment-related business using the technical idea of the present invention.
  • the control module 110 may receive the OTP generated by the pair system 200, the pair system ( After receiving the information necessary for generating the OTP from the 200, the control module 110 may directly generate the OTP. Then, the user can obtain the generated OTP. Also in the case of allowing the OTP to be obtained, the OTP is output to the predetermined display module 150 for display, or automatically entered into a predetermined input UI capable of inputting the OTP, or the generated OTP is authenticated. It may include the case of transmitting to (300).
  • FIG. 6 is a diagram illustrating a method for obtaining an OTP by a secure digital system according to an embodiment of the present invention.
  • control module 110 determines whether the security information acquisition condition is satisfied, and automatically or in response to an OTP generation request input from the user (S12), the control system 110 transmits the request to the pair system 200.
  • the generation information required for generating the OTP may be requested (S22).
  • the generation information may be at least part of the OTP information 20 stored in the pair system 200.
  • the OTP information 20 may include OTP generation program information 21 and / or a first OTP generation key 22.
  • control module 110 may receive the first OTP generation key 22 from the pair system 200 (S32). Meanwhile, the OTP generation program information 21 may be stored in the secure digital system 100.
  • the OTP generation program information 21 stored in the secure digital system 100 may be stored in the secure digital system 100 before requesting the information (S22), and the secure digital system 100 may be authenticated.
  • the OTP generation program information 21 may be received from the system 300 in advance.
  • control module 110 may generate the OTP using the OTP generation program information 21 and the first OTP generation key 22 received from the pair system 200 (S42).
  • the generated OTP may be transmitted to the authentication system 300.
  • the authentication system 300 separately generates an OTP using the OTP generating program information 21 and the first OTP generating key 22 which are owned by the authentication system 300, and generates the OTP and the secure digital system (the OTP generated by the authentication system 300). Authentication may be performed by comparing the OTP received from 100).
  • the security module 140 may perform a security procedure for deleting the generated OTP according to a predetermined condition (S52).
  • the pair system 200 when the control module 110 requests generation information to the pair system 200 (S22), the pair system 200 further sends the OTP generation program information 21 to the secure digital system. It may be transmitted to the 100 (S32-1).
  • control module 110 may generate the OTP using the OTP generation program information 21 and the first OTP generation key 22 received from the pair system 200 (S42).
  • the secure digital system 100 may further generate an OTP using the second OTP generation key 23.
  • the second OTP generation key 23 may be a secret key shared with the authentication system 300.
  • the control module 110 receives the first OTP generation key 22 from the pair system 200 and uses the second OTP generation key 23 that can be obtained from the secure digital system 100.
  • the OTP generating program 21 may generate the OTP using the second OTP generating key 23 as an input variable.
  • the first OTP generation key 22 and the second OTP generation key 23 may be used to generate one new key, and the OTP may be generated using the key as an input variable.
  • the authentication system 300 may also generate the same key as the new key generated by the control module 110 using the first OTP generation key 22 and the second OTP generation key 23. It is desirable to be.
  • the second OTP generation key 23 may be a secret key shared with the authentication system 300 in advance. According to an embodiment, the second OTP generation key 23 may be generated through a predetermined algorithm based on the unique identification information of the secure digital system 100, and the authentication system 300 or the secure digital. It may be generated by at least one of the system 100.
  • the secret key to be generated to generate the OTP may be increased, thereby significantly increasing the security.
  • any one secret key for example, the first OTP generation key 22 or the second OTP generation key 23
  • only one leaked secret key cannot generate the same OTP as the authentication system 300. It is effective.
  • the OTP may be generated by the secure digital system 100 and obtained to the user in various ways.
  • the pair system 200 may generate the OTP using the OTP generation program information 21 and the first OTP generation key 22 stored therein.
  • the control module 110 may receive the OTP generated by the pair system 200.
  • the OTP can be received only when the condition for obtaining security information is satisfied.
  • the secure digital system 100 receives generation information (ie, OTP generation program information 21 and / or first OTP generation key 22) from the pair system 200 to generate the OTP. It may be desirable that the generated information is not stored in the secure digital system 100 as much as possible.
  • generation information ie, OTP generation program information 21 and / or first OTP generation key 22
  • the security module 140 may perform a security procedure by deleting the generated information from the secure digital system 100 when a predetermined condition is met.
  • FIG. 1 A schematic process of this security procedure is shown in FIG. 1
  • FIG. 7 is a schematic flowchart illustrating a process of performing a security procedure by a secure digital system according to an embodiment of the present invention.
  • the secure digital system 100 may receive a request security code 11 or an OTP, that is, security information from the authentication system 300. Then, the secure digital system 100 may be loaded with a predetermined request means (for example, a web page as shown in FIG. 5C, or a predetermined application, a frame, a UI, etc.) (S13).
  • a predetermined request means for example, a web page as shown in FIG. 5C, or a predetermined application, a frame, a UI, etc.
  • control module 110 generates at least a portion of the security information (eg, security code) or the generation information (eg, the first OTP generation key) for generating the security information (eg, OTP) from the pair system 200. (22) and / or OTP generation program information 21) may be requested and received (S23).
  • security information eg, security code
  • generation information eg, the first OTP generation key
  • OTP generation program information 21 may be requested and received (S23).
  • the received information is used by the secure digital system 100, it may be advantageous for security that the received information is not stored in the secure digital system 100.
  • the security module 140 determines whether a predetermined time has elapsed from the time at which the received information is received (S33), and if it is determined that the predetermined time has elapsed, the security module 140 may delete the received information (S53). .
  • the security module 140 may determine whether the request means is deactivated (S43). If it is determined that the request means is deactivated, the security module 140 may delete the received information (S53). As described above, when the request means is deactivated, that is, when the received information is deleted or a condition may be defined in advance by the security module 140.
  • the user may obtain security information necessary for authentication through the secure digital system 100.
  • the secure digital system 100 and the pair system 200 may perform contactless communication.
  • the user can simply obtain the security information through the secure digital system 100 used by the user. Therefore, there is no need to take out the pair system 200 from the wallet of the user.
  • FIG. 8 is a view showing a schematic configuration of a pair system according to an embodiment of the present invention.
  • the pair system 200 communicates with a storage device 211 storing at least one of a security code and / or OTP information and a communication module 120 provided in the secure digital system 100. It may include a communication device 220 that can be performed.
  • the pair system 200 may have a data processing capability by itself, and in this case, a predetermined control device 212 may be further provided.
  • the pair system 200 may be implemented as a smart card including the storage device 211 and the control device 212.
  • the pair system 200 may be a system in which the smart card further includes a communication device 220 for implementing the technical idea of the present invention in the conventional control device 212 and the storage device 211. .
  • the security code and the OTP information may not be stored in the pair system 200. That is, the pair system 200 may simply perform a function of forming a pair with the secure digital system 100. In this case, at least one of the control device 212 and / or the storage device 211 may not be included in the pair system 200.
  • the pair system 200 may include a communication device (eg, an RF communication device, etc.) 220.
  • the communication device 220 eg, an RF communication device, etc.
  • the communication device 220 itself may be the pair system 200.
  • the communication device (eg, the RF communication device, etc.) 220 may include a predetermined RF antenna.
  • the communication device 220 may be implemented with, for example, an RFID tag.
  • the pair system 200 itself may be the RFID tag.
  • the communication device 220 may include an RF reader.
  • the communication device 220 may be implemented to communicate with the communication module 120 included in the secure digital system 100.
  • the digital system 100 or the pair system 200 may generate security information even when pairing is not performed. That is, in a limited situation, the user may acquire security information even if pairing is not performed. This may require some additional authentication to be performed.
  • the user may use the security information under a limited condition, that is, a condition in which additional authentication succeeds. You can also allow them to acquire.
  • the additional authentication may include all types of authentications to perform the security information acquisition procedure only after the additional authentication is performed and succeeded. For example, at least one of authentication using a password, authentication using a secret pattern, authentication using biometric information (eg, fingerprint, iris, etc.), authentication using location information or unique identification information of hardware, and / or a public certificate It may be used as the additional authentication. Other methods of further authentication may vary.
  • the secure digital system 100 and / or the pair system 200 may store a plurality of security information or generated information for generating security information.
  • the pair system 200 may store a plurality of security codes or a plurality of OTP information including the OTP information.
  • the pair system 200 may integrally perform a role of a plurality of conventional security cards or a plurality of OTP generating apparatuses.
  • the plurality of security codes or the plurality of OTP information may be security codes used or distributed by different subjects, respectively.
  • financial institution 1 and financial institution 2 may use different security cards.
  • different OTP generators may be used.
  • the pair system 200 may store security codes or OTP information corresponding to different security cards or different OTP generating devices.
  • the control module 110 included in the secure digital system 100 is a security code selection signal for selecting a specific security code (for example, security code used in financial institution 1) of the plurality of security codes from the user
  • a specific security code for example, security code used in financial institution 1
  • the security code may be selected from the plurality of security codes.
  • the control module 110 may perform a control to receive at least a portion of the selected security code.
  • an OTP information selection signal for selecting specific OTP information (eg, used by financial institution 1) from the plurality of OTP information (eg, OTP information used by financial institution 1 or 2) is input from the user, or
  • an application corresponding to the OTP information for example, an application distributed by the financial institution 1
  • at least part of the OTP information among the plurality of OTP information is received or based on the OTP information. It may be controlled to receive the generated OTP.
  • FIG. 9 is a diagram illustrating an example in which a secure digital system acquires security information by performing tagging with a pair system according to an embodiment of the present invention.
  • the secure digital system 100 may perform one tagging operation (S15) to receive desired security information (eg, the entire security code or the requested security code, OTP) from the pair system 200. There is (S25). Alternatively, at least a portion of generation information for generating the security information, that is, OTP information may be received (S25).
  • desired security information eg, the entire security code or the requested security code, OTP
  • OTP information may be received (S25).
  • the secure digital system 100 may not be able to receive security information or generated information.
  • the pair system 200 may be performed to transmit the entire security code to the secure digital system 100.
  • the secure digital system 100 transmits the requested security code identification information, and the security code stored in the pair system 200 based on the transmitted information.
  • the request security code may be extracted, and the extracted request security code may be received by the secure digital system 100.
  • the secure digital system 100 receives at least a portion of the OTP information, at least a portion of the OTP information may be received by the secure digital system 100 while the tagging S15 is performed. Then, OTP generation is performed by the secure digital system 100.
  • the secure digital system 100 may receive the OTP, while the tagging is performed (S15), an OTP generation request signal is transmitted to the pair system 200, and the pair system 200 responds to the transmission.
  • An OTP may be generated and a process of transmitting the generated OTP to the secure digital system 100 may be performed.
  • the OTP generation request signal may be a tagging action itself or a signal transmitted from the secure digital system 100 to the pair system 200 separately.
  • FIGS. 10 to 11 are diagrams illustrating an example in which a secure digital system according to an embodiment of the present invention obtains security information by performing a plurality of tagging.
  • the secure digital system 100 and the pair system 200 may perform first tagging (S16). While the first tagging is performed (S16) or after the pair authentication procedure (S26) may be performed. If the pair authentication procedure succeeds (or fails), predetermined information indicating that a predefined process can be performed (or not present) at the next tagging, i.e., the second tagging, is provided with the secure digital system 100 and / or the pair. It may be recorded in the system 200.
  • At least a part of the security code, at least a part of the OTP information, or the OTP may be transmitted to the secure digital system 100 while the second tagging is performed (S46).
  • a process called OTP generation based on at least a portion of the received OTP information may be performed by the secure digital system 100.
  • the secure digital system 100 and the pair system 200 may perform first tagging (S17). Then, the secure digital system 100 may transmit the information or the OTP generation request signal that can specify the requested security code to the pair system 200 (S27).
  • a pair authentication procedure may be performed by the secure digital system 100 and / or the pair system 200 during or after the first tagging is performed (S17). According to an embodiment, the pair authentication procedure may be performed through separate tagging before the first tagging.
  • the pair system 200 may extract the request security code or generate an OTP (S37). This process may be performed during or after the first tagging (S17).
  • the secure digital system 100 may receive the request security code or OTP from the pair system 200 (S57).
  • a signal for requesting at least a portion of the OTP information is transmitted to the pair system 200, and when the second tagging is performed (S47), the OTP information At least some may be transmitted to the secure digital system 100.
  • a process to be performed during or after each tagging of the plurality of taggings may be predefined, and each tagging is performed.
  • what processes are performed during or after the process may be defined in various ways depending on the implementation.
  • none of the processes to be performed to obtain security information may be substantially performed.
  • information counting how many taggings have been performed for a predetermined time may be recorded and / or maintained in the secure digital system 100 and / or the pair system 200.
  • a predetermined timer may be provided in the secure digital system 100 and / or the pair system 200 to determine whether the operation is performed within a predetermined time.
  • the method of providing a secure digital system and a pair system may be implemented as computer readable codes on a computer readable recording medium.
  • Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, hard disk, floppy disk, optical data storage, and the like, and also in the form of carrier waves (e.g., transmission over the Internet). It also includes implementations.
  • the computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion. And functional programs, codes and code segments for implementing the present invention can be easily inferred by programmers in the art to which the present invention belongs.
  • the present invention can be applied to various digital systems or a pair system for performing short-range wireless communication with the digital system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Disclosed are a near field communication (NFC) secure digital system, a pair system constituting a pair therewith, and a method for providing same. The secure digital system comprises: a display apparatus; a communication module for communicating, via NFC, with a pair system storing a security code and/or OTP information; and, a control module for controlling the reception from the pair system via the communication module when the communication module is tagged at least once with the pair system so that at least a part of the security code or OTP information, or the OTP on the basis of the OTP information is received.

Description

NFC 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법NFC secure digital system, pair system paired with the secure digital system, and a method of providing the same
본 발명은 NFC 보안 디지털 시스템, 상기 NFC 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법에 관한 것으로, 보다 상세하게는 개인을 인증하는데 널리 사용되는 보안인증 정보(예컨대, 보안카드 번호 또는 OTP(One Time Password))를 획득하기 위해 서로 독립적인 두 개의 장치를 필요로 하도록 함으로써 보안성을 획기적으로 높일 수 있는 시스템 및 그 제공방법에 관한 것이다. The present invention relates to an NFC secure digital system, a pair system paired with the NFC secure digital system, and a method of providing the same, and more particularly, security authentication information (eg, a security card number or an OTP) that is widely used to authenticate an individual. The present invention relates to a system and a method of providing the same, which can dramatically increase security by requiring two independent devices to obtain (One Time Password)).
유무선 네트워크를 통한 다양한 온라인 서비스가 제공되면서 사용자를 인증하는 다양한 방식이 공지되어 있다. 로그인 정보를 이용한 로그인 인증, 보안카드를 이용한 인증, 공인인증서를 이용한 인증 또는 OTP(One Time Password)를 이용한 인증 등이 그러한 예이다.As various online services are provided through wired and wireless networks, various methods of authenticating users are known. For example, login authentication using login information, authentication using a security card, authentication using a public certificate, or authentication using an One Time Password (OTP).
상기의 다양한 인증 방식 중 로그인 인증은 어떤 특정한 장치를 요구하지 않고, 로그인 정보를 알고 있는 사람을 로그인 정보에 상응하는 계정의 본인이라고 인증하는 방식이며, 공인인증서를 이용한 인증은 공인인증서라는 전자적 데이터를 가지고 있어야 하지만 전자적 데이터이기 때문에 인증을 요청하는 시스템(예컨대, 사용자의 컴퓨터, 모바일 폰 등)이외에 별도의 인증장치를 요구하지 않는다. 공인인증서는 인증을 요청하는 시스템에 저장될 수도 있다. 물론 별도의 장치(예컨대, USB 저장장치 등의 모바일 저장장치)에 상기 공인인증서가 저장될 수도 있지만, 상기 별도의 장치는 범용의 데이터 저장장치이면 족한 것이지 인증을 위해 사용자에게만 할당되는 별도의 장치가 요구되지는 않는다.Among the various authentication methods described above, login authentication is a method of authenticating a person who knows the login information as the user of the account corresponding to the login information without requiring any specific device, and authentication using an authentication certificate uses electronic data called an authentication certificate. Although it must have a digital data, it does not require a separate authentication device other than a system (eg, a user's computer, a mobile phone, etc.) requesting authentication. The accredited certificate may be stored in the system requesting the certificate. Of course, the authentication certificate may be stored in a separate device (eg, a mobile storage device such as a USB storage device), but the separate device may be a general data storage device. It is not required.
한편, 보안카드 또는 OTP 생성장치는 특정인(특정 개인뿐만 아니라 법적 독립적 행위가 가능한 법인체 등을 포함하는데, 본 발명에서는 이들 모두를 포함하는 의미로 특정인 또는 특정 개인이라 한다.)을 인증하기 위해 특정인에게 지급되는 인증용 장치로 구현된다. 따라서, 온라인 상에서 소정의 서비스(예컨대, 로그인, 금융거래 등)를 요청하는 사용자가 본인이 상기 특정인임을 증명하기 위해서는 상기 보안카드 또는 OTP 생성장치를 보유하고 있어야 하는 것이 원칙이다.On the other hand, the security card or OTP generating device includes a specific person (in addition to the specific person, legal entities capable of legally independent acts, etc., in the present invention includes all of them in the sense that the specific person or specific person) to authenticate the specific person to the specific person. Implemented as an authentication device to be paid. Therefore, in principle, a user requesting a predetermined service (eg, login, financial transaction, etc.) must have the security card or the OTP generating device in order to prove that he or she is the specific person.
하지만, 보안카드는 주로 사용자들이 지갑 등에 휴대하기 용이하도록 구현되는 반면, 인증방식의 특성상 상기 보안카드에 적힌 정보들이 노출되거나 유출되는 경우, 더 이상 상기 보안카드를 통한 인증 기능은 기대할 수 없게 된다. However, while the security card is mainly implemented to be easy for users to carry on a wallet or the like, when the information written on the security card is exposed or leaked due to the characteristics of the authentication method, the authentication function through the security card can no longer be expected.
한편, OTP를 통한 인증은 OTP 인증 시스템과 OTP 생성 장치가 OTP 생성키(비밀키)를 공유하고 있으면서, 각각 동일한 OTP 생성로직(프로그램)을 이용해 동일한 일회용 패스워드 즉, OTP를 생성하는 방식이다. 따라서, OTP 생성 장치는 연산장치, 저장장치, 및 전원을 필요로 하므로 상기 보안카드에 비해서는 상대적으로 휴대성이 낮아진다. 토큰형 OTP 생성장치는 상대적으로 휴대성이 크게 낮아지며, 최근에 카드형 OTP 생성장치가 구현되어 사용자의 지갑에 휴대될 수 있어서 휴대성이 다소 높아지긴 하였다. 하지만, 카드형 OTP 생성장치 역시 OTP를 생성하기 위해서는 전원을 필요로 하므로 사용기간에 제약을 받게 되고, 또한 지갑에서 상기 카드형 OTP 생성장치를 꺼내어서 OTP 생성요청을 하는 행위가 필요하게 된다.On the other hand, authentication via OTP is a method of generating the same one-time password, that is, OTP using the same OTP generating logic (program) while the OTP authentication system and the OTP generating device share the OTP generating key (secret key). Therefore, since the OTP generating device requires a computing device, a storage device, and a power source, the OTP generation device is relatively less portable than the security card. Token-type OTP generating device has a relatively low portability, and recently, a card-type OTP generating device has been implemented and can be carried in a user's wallet. However, the card-type OTP generating device also requires a power source in order to generate the OTP, so it is restricted in the period of use, and it is also necessary to take out the card-type OTP generating device from the wallet and make an OTP generation request.
이러한 카드형 OTP 생성장치의 일 예는 한국특허(등록번호 10-1147921, "카드형 OTP 생성장치")에도 개시된 바 있다. 이러한 종래의 기술에 의하더라도, 사용자는 현재 인증을 요청하는 시스템에서 필요한 보안정보를 위해 상기 시스템이 아닌 인증을 위한 별도의 보안장치(예컨대, 보안카드 또는 OTP 생성장치 등)를 찾거나 꺼내고, 이를 조작하거나 확인한 후 다시 상기 시스템을 제어하여야 하는 등의 불편한 동작을 수행하여야 하는 문제점이 존재하였다.An example of such a card-type OTP generating apparatus has been disclosed in Korean Patent (Registration No. 10-1147921, "Card-type OTP generating apparatus"). Even with this conventional technology, the user finds or extracts a separate security device (for example, a security card or OTP generating device) for authentication other than the system for security information required by the system requesting the current authentication, and There has been a problem in that an uncomfortable operation such as the need to control the system again after the operation or confirmation has been performed.
따라서 사용자는 현재 인증을 요청하는 시스템에서 필요한 보안정보를 위해 상기 시스템이 아닌 인증을 위한 별도의 보안장치(예컨대, 보안카드 또는 OTP 생성장치 등)를 찾거나 꺼내고, 이를 조작하거나 확인한 후 다시 상기 시스템을 제어하여야 하는 등의 불편한 동작을 수행하여야 하는 문제점이 존재하였다.Therefore, the user finds or pulls out a separate security device (for example, a security card or an OTP generating device) for authentication, not the system, for the security information required by the system requesting the current authentication, and manipulates or confirms it, and then again the system There has been a problem in that an inconvenient operation such as control of the controller must be performed.
또한, 어떠한 방식이든 종래의 OTP 생성장치는 상대적으로 휴대성이 낮은 문제점, 전원이 필요하므로 전원이 고갈되면 OTP 생성장치를 새롭게 발급받아야 하는 문제점, 분실되어 부정한 사용자가 점유하게 되는 경우 보안성의 리스크가 현저하게 높아지는 문제점 등이 존재하였다.In addition, the conventional OTP generating device has a problem of relatively low portability, and requires a power source, so a problem of having to issue a new OTP generating device when the power is depleted, and the risk of security when an illegal user occupies it is lost. Significantly higher problems exist.
특히, 보안장치(예컨대, 보안카드 또는 OTP 생성장치 등)를 이용하는 인증 방식은 상기 보안장치가 독립적으로 보안정보(예컨대, 보안카드 번호)를 모두 가지고 있거나 보안정보(OTP)를 생성하므로, 상기 보안장치가 분실 또는 도난에 의해 타인의 손에 넘어가게 되는 경우 보안성에 치명적인 문제점이 발생하게 된다.In particular, the authentication method using a security device (for example, a security card or OTP generating device, etc.), since the security device independently has all the security information (eg, the security card number) or generates the security information (OTP), When the device is lost or stolen by someone else's hands, a serious problem in security occurs.
또한 이러한 분실 또는 도난 등의 위험성은 아니더라도 보안정보를 획득하기 위해 보안장치를 지갑에서 꺼내어서 보안정보를 획득하고 다시 지갑에 넣어야 하는 번거로움이 존재하며, 이러한 행위 자체가 분실 또는 도난을 유발하게 되는 시발점이 되곤 하였다. In addition, even if the risk of loss or theft does not exist, the hassle of taking out the security device from the wallet to obtain the security information and putting it back into the wallet in order to obtain the security information exists, and this act itself causes loss or theft. It used to be a starting point.
선행기술문헌 : 특허문헌 - 한국특허(등록번호 10-1147921, "카드형 OTP 생성장치")Prior art document: Patent document-Korean patent (Registration No. 10-1147921, "Card type OTP generating device")
따라서, 본 발명이 이루고자 하는 기술적인 과제는 보안정보를 어느 하나의 독립적인 보안장치를 통해 획득할 수 있는 것이 아니라, 페어(pair, 쌍)를 이루도록 정해져 있는 두 개의 시스템(또는 장치)을 모두 가지고 있는 경우에만 사용자가 보안정보를 획득할 수 있도록 하는 시스템 및 그 제공방법을 제공하는 것이다.Accordingly, the technical problem to be achieved by the present invention is not to be able to obtain security information through any one independent security device, but to have both systems (or devices) defined as a pair. It is to provide a system and a method of providing the same so that a user can obtain security information only when there is one.
또한, 보안정보를 핸들링 하는 시스템이 두 개인 경우에 발생할 수 있는 보안정보의 유출 또는 노출의 위험성을 줄일 수 있도록, 보안정보 중 적어도 일부를 획득한 디지털 시스템은 보안정보의 사용이 완료되거나 사용자가 해당 보안정보를 획득하기 위한 제어를 하지 않는 경우, 획득한 정보를 삭제할 수 있는 시스템 및 그 방법을 제공하는 것이다.In addition, in order to reduce the risk of leakage or disclosure of security information that may occur when two systems handle the security information, the digital system that has obtained at least some of the security information has completed the use of the security information or the user The present invention provides a system and a method for deleting the acquired information when the control for obtaining the security information is not performed.
또한, 페어 시스템이 보안정보(예컨대, 보안코드 즉, 보안카드 번호)를 저장하고 있는 경우, 상기 보안정보를 상기 페어 시스템과 페어를 이루는 디지털 시스템을 통해서만 획득될 수 있도록 하는 시스템 및 그 제공방법을 제공하는 것이다.In addition, when the pair system stores the security information (for example, security code, that is, security card number), the system and a method for providing the security information can be obtained only through a digital system paired with the pair system To provide.
또한, NFC 태깅을 통해 간편하게 보안정보를 획득할 수 있는 시스템 및 그 제공방법을 제공하는 것이다. 또한, 복수의 태깅을 수행하여야 보안정보를 획득할 수 있도록 함으로써, 사용자가 원하지 않는 태깅이 수행되었을 때 불필요하게 보안정보가 획득되거나, 또는 부정한 사용자가 인식하지 못하는 중에 태깅을 통해 보안정보를 습득할 위험을 줄일 수 있는 시스템 및 그 제공방법을 제공하는 것이다.In addition, to provide a system and a method of providing the same that can easily obtain security information through NFC tagging. In addition, it is necessary to perform a plurality of tagging to obtain the security information, so that when the user does not want the tagging is obtained unnecessarily secure information, or to acquire the security information through tagging while the unauthorized user does not recognize It is to provide a system and a method of providing the same that can reduce the risk.
또한, 모바일 OTP(M-OTP) 생성장치가 가지고 있는 최대의 약점인 보안상의 문제점을 줄일 수 있는 시스템 및 그 제공방법을 제공하는 것이다. 또한 보안카드를 M-OTP처럼 모바일에 저장하여 사용할 수 있도록 하고 그 보안상의 문제점을 해결할 수 있도록 하는 시스템 및 그 제공방법을 제공하는 것이다.In addition, it is to provide a system and a method of providing the same that can reduce the security problem that is the biggest weakness of the mobile OTP (M-OTP) generating apparatus. In addition, the present invention provides a system and a method of providing the same to enable the security card to be stored and used in a mobile like M-OTP and to solve the security problem.
또한, 종래 지니고 다녀야 하는 보안카드의 크기의 제약과 인증에 사용될 보안카드 번호를 사람이 직접 찾아서 인증 요청시스템(예컨대, 컴퓨터 또는 모바일 폰 등)에 입력하여야 하는 요인 등으로 인해 보안카드는 통상 수십 개의 보안정보(예컨대, 보안코드)를 담을 수밖에 없었는데, 본 발명은 이러한 보안정보의 숫자의 제약을 해결하여 보안기능을 강화할 수 있는 시스템 및 그 방법을 제공하는 것이다.In addition, due to the limitation of the size of the security card to be carried in the past and the factor that a person must directly find the security card number to be used for authentication and input the authentication request system (for example, a computer or a mobile phone, etc.) Although there was no choice but to contain security information (eg, security code), the present invention provides a system and method for reinforcing a security function by solving the limitation of the number of such security information.
또한, 서비스를 제공하는 서비스 시스템(예컨대, 금융기관, 웹 사이트 등)들별로 사용되는 보안장치가 상이하여, 특정 개인이 이용하는 보안장치(예컨대, 보안카드 또는 OTP 생성 장치 등)가 복수 개일 수 있는데 이러한 복수 개의 보안장치를 하나로 통합하여 사용할 수 있도록 하는 시스템 및 그 방법을 제공하는 것이다. In addition, since the security devices used by service systems (eg, financial institutions, websites, etc.) that provide a service are different, there may be a plurality of security devices (eg, a security card or an OTP generating device, etc.) used by a specific individual. It is to provide a system and a method for integrating such a plurality of security devices into one.
또한, OTP 생성의 경우, 종래에는 OTP 생성장치 하나에 대응되는 키가 OTP 생성에 이용되었지만, 본 발명에서는 디지털 시스템에 대응되는 생성키를 더 이용하여 OTP를 생성함으로써 보안성을 높일 수 있는 시스템 및 그 방법을 제공하는 것이다. In addition, in the case of OTP generation, in the past, a key corresponding to one OTP generation device was used for OTP generation, but in the present invention, a system capable of increasing security by generating OTP using a generation key corresponding to a digital system, and To provide a way.
또한, 보안 장치를 지갑에 휴대하고 있는 경우, 지갑에서 상기 보안 장치를 꺼내는 행위 없이 상기 디지털 시스템을 통해 보안정보를 획득할 수 있으므로, 보안장치의 분실의 위험을 낮추고 사용자가 간편하게 보안정보를 획득할 수 있는 시스템 및 그 방법을 제공하는 것이다.In addition, when the security device is carried in the wallet, the security information can be obtained through the digital system without removing the security device from the wallet, thereby reducing the risk of losing the security device and allowing the user to easily obtain the security information. It is to provide a system and a method thereof.
또한, 인증 시스템에 의해 보안정보의 획득에 참여할 수 있는 시스템에 대한 정보를 미리 저장하도록 함으로써, 보안 디지털 시스템의 공격에 강인하면서도 보안정보의 획득에 참여할 수 있는 보안 디지털 시스템, 페어 시스템, 또는 이 둘 모두를 제어할 수 있는 시스템 및 그 방법을 제공하는 것이다.In addition, by storing the information about the system that can participate in the acquisition of the security information by the authentication system in advance, the security digital system, pair system, or both that can participate in the acquisition of security information while being robust to the attack of the secure digital system. It is to provide a system and a method capable of controlling all.
상기의 기술적 과제를 해결하기 위한 본 발명의 실시 예에 따른 보안 디지털 시스템은 디스플레이 장치, 보안코드 또는 OTP 정보 중 적어도 하나를 저장하는 페어 시스템과 NFC(Near Field Communication) 통신을 수행하기 위한 통신모듈, 상기 통신모듈이 상기 페어 시스템과 적어도 한 번 태깅이 되는 경우, 상기 통신모듈을 통해 상기 페어 시스템으로부터 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하도록 제어하는 제어모듈을 포함하며, 상기 보안코드의 적어도 일부 또는 상기 OTP를 인증하는 인증 시스템에는 상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나를 포함하는 등록 시스템 정보가 저장되며, 상기 NFC 통신을 수행한 상기 보안 디지털 시스템 또는 상기 페어 시스템 중 적어도 하나가 상기 인증 시스템에 저장된 상기 등록 시스템 정보에 상응하여야 상기 인증 시스템에 의해 인증이 성공될 수 있는 것을 특징으로 한다.Security digital system according to an embodiment of the present invention for solving the above technical problem is a communication system for performing NFC (Near Field Communication) and a pair system for storing at least one of a display device, security code or OTP information, When the communication module is tagged with the pair system at least once, control to receive at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information from the pair system through the communication module. And a control module configured to store registration system information including at least one of identification information of the secure digital system or identification information of the pair system in at least a portion of the security code or the authentication system for authenticating the OTP. The secure digital system or NFC performing NFC communication At least one of the machines is to be corresponding to the registration system information stored in the authentication system characterized in that the authentication can be succeeded by the authentication system.
상기 제어모듈은 수신되거나 생성된 상기 보안코드의 적어도 일부 또는 상기 OTP를 상기 디스플레이 장치에 디스플레이되도록 제어하거나, 수신되거나 생성된 상기 보안코드의 적어도 일부 또는 상기 OTP가 상기 보안 디지털 시스템에 디스플레이되는 소정의 입력 UI에 자동 입력되도록 하거나, 또는 수신되거나 생성된 상기 보안코드의 적어도 일부 또는 상기 OTP를 소정의 인증 시스템으로 전송하도록 제어하는 것을 특징으로 할 수 있다.The control module controls at least a portion of the received or generated security code or the OTP to be displayed on the display device, or at least a portion of the received or generated security code or the OTP is displayed on the secure digital system. It may be characterized in that the automatic input to the input UI, or to transmit at least a portion or the OTP of the security code received or generated to a predetermined authentication system.
상기 페어 시스템에는 상기 페어 시스템의 사용자를 특정할 수 있는 정보가 저장되며, 상기 보안 디지털 시스템이 상기 사용자를 특정할 수 있는 정보와 상응하는 경우에만 인증이 성공될 수 있는 것을 특징으로 할 수 있다.The pair system may store information for specifying a user of the pair system, and authentication may be successful only if the secure digital system corresponds to information for specifying the user.
상기 제어모듈은 상기 보안 디지털 시스템과 페어를 이루도록 미리 정의된 상기 페어 시스템의 식별정보를 저장하며, 상기 식별정보에 상응하는 상기 페어 시스템으로부터만 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 상기 페어 시스템으로부터 수신하도록 제어할 수 있다.The control module stores identification information of the pair system predefined to pair with the secure digital system, at least a portion of the security code, at least a portion of the OTP information only from the pair system corresponding to the identification information, Alternatively, the OTP may be controlled to receive the OTP based on the OTP information from the pair system.
상기 제어모듈은 상기 보안코드 중 소정의 인증 시스템으로부터 요청되는 요청 보안코드만을 상기 페어 시스템으로부터 수신할 수 있다.The control module may receive only a request security code requested from a predetermined authentication system among the security codes from the pair system.
상기 제어모듈은 상기 보안 디지털 시스템과 상기 페어 시스템이 태깅되면, 상기 OTP 정보에 포함된 제1OTP 생성키를 상기 페어 시스템으로부터 수신하고, 수신된 상기 제1OTP 생성키를 이용하여 상기 OTP를 생성할 수 있다.When the secure digital system and the pair system are tagged, the control module may receive a first OTP generation key included in the OTP information from the pair system, and generate the OTP using the received first OTP generation key. have.
상기 제어모듈은 상기 태깅이 되면, 상기 OTP를 생성하기 위한 OTP 생성 프로그램 정보를 상기 페어 시스템으로부터 더 수신하고, 수신한 상기 OTP 생성 프로그램 정보 및 상기 제1OTP 생성키를 이용하여 상기 OTP를 생성하거나, 상기 태깅 전에 미리 상기 보안 디지털 시스템에 저장된 상기 OTP 생성 프로그램 정보 및 수신된 상기 제1OTP 생성키를 이용하여 상기 OTP를 생성할 수 있다.When the tagging is performed, the control module further receives OTP generation program information for generating the OTP from the pair system, and generates the OTP using the received OTP generation program information and the first OTP generation key, Before the tagging, the OTP may be generated using the OTP generating program information stored in the secure digital system and the received first OTP generating key.
상기 제어모듈은 상기 페어 시스템으로부터 수신된 상기 제1OTP 생성키 및 상기 보안 디지털 시스템과 인증시스템이 공유하고 있는 제2OTP 생성키를 이용하여 상기 OTP를 생성하는 것을 특징으로 할 수 있다.The control module may generate the OTP using the first OTP generation key received from the pair system and a second OTP generation key shared by the secure digital system and the authentication system.
상기 보안 디지털 시스템은 상기 페어 시스템으로부터 수신한 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부가 상기 보안 디지털 시스템에 저장되지 않도록 보안절차를 수행하는 보안모듈을 더 포함할 수 있다.The secure digital system may further include a security module for performing a security procedure such that at least a portion of the security code or at least a portion of the OTP information received from the pair system is not stored in the secure digital system.
상기 보안모듈은 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부가 상기 NFC 통신모듈로 수신된 시간을 판단하고, 판단된 시간으로부터 미리 정해진 시간이 경과하면 수신된 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부를 삭제하거나, 상기 보안코드 중 요청 보안코드 또는 상기 OTP가 상기 보안 디지털 시스템과 네트워크를 통해 연결된 인증 시스템으로 전송되면 상기 수신된 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부를 삭제하거나, 상기 보안코드 중 요청 보안코드 또는 상기 OTP를 요청하는 요청 수단이 상기 보안 디지털 시스템에서 비활성화되면 수신된 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부를 삭제할 수 있다.The security module determines at least a portion of the security code or at least a portion of the OTP information received by the NFC communication module, at least a portion of the received security code or when the predetermined time elapses from the determined time. At least a portion of the received security code or at least a portion of the OTP information is deleted if at least a portion of the OTP information is deleted, or if the requested security code of the security code or the OTP is transmitted to the authentication system connected through the network with the secure digital system. Or deleting at least a part of the received security code or at least a part of the OTP information when the requesting security code or the requesting means for requesting the OTP among the security codes is deactivated in the secure digital system.
상기 기술적 과제를 해결하기 위한 보안 디지털 시스템과 페어를 이루는 페어 시스템은 보안코드 또는 OTP 정보 중 적어도 하나를 저장하는 저장장치 및 상기 보안 디지털 시스템과 NFC(Near Field Communication) 통신을 수행하기 위한 통신장치를 포함하며, 상기 통신장치에 의해 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP가 상기 보안 디지털 시스템으로 전송되고, 상기 보안코드의 적어도 일부 또는 상기 OTP를 인증하는 인증 시스템에는 상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나를 포함하는 등록 시스템 정보가 저장되며, 상기 NFC 통신을 수행한 상기 보안 디지털 시스템 또는 상기 페어 시스템 중 적어도 하나가 상기 인증 시스템에 저장된 상기 등록 시스템 정보에 상응하여야 상기 인증 시스템에 의해 인증이 성공될 수 있는 것을 특징으로 한다.The pair system paired with a secure digital system for solving the technical problem is a storage device for storing at least one of a security code or OTP information and a communication device for performing NFC (Near Field Communication) communication with the secure digital system At least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information is transmitted to the secure digital system by the communication device to authenticate at least a portion of the security code or the OTP. The authentication system stores registration system information including at least one of identification information of the secure digital system or identification information of the pair system, wherein at least one of the secure digital system or the pair system that has performed the NFC communication is configured to perform the authentication. In the registered system information stored in the system It is characterized in that the authentication can be successful by the authentication system to correspond.
상기 기술적 과제를 해결하기 위한 보안 디지털 시스템 제공방법은 보안 디지털 시스템이 보안코드 또는 OTP 정보 중 적어도 하나를 저장하는 페어 시스템과 적어도 한 번 태깅을 수행하는 단계, 상기 보안 디지털 시스템이 상기 적어도 한 번의 태깅을 통해 상기 페어 시스템으로부터 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하는 단계, 및 상기 보안 디지털 시스템이 상기 페어 시스템으로부터 수신된 상기 보안코드의 적어도 일부, 상기 페어 시스템으로부터 수신된 상기 OTP, 또는 상기 페어 시스템으로부터 수신된 상기 OTP 정보의 적어도 일부에 기초하여 생성한 상기 OTP를 디스플레이하거나, 자동으로 소정의 입력 UI에 입력하거나, 소정의 인증 시스템으로 전송하는 단계를 포함하며, 상기 보안코드의 적어도 일부 또는 상기 OTP를 인증하는 인증 시스템에는 상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나를 포함하는 등록 시스템 정보가 저장되며, 상기 NFC 통신을 수행한 상기 보안 디지털 시스템 또는 상기 페어 시스템 중 적어도 하나가 상기 인증 시스템에 저장된 상기 등록 시스템 정보에 상응하여야 상기 인증 시스템에 의해 인증이 성공될 수 있는 것을 특징으로 한다.In a method of providing a secure digital system for solving the technical problem, the secure digital system performs at least one tagging with a pair system storing at least one of a security code or OTP information, and the secure digital system tags the at least one tag. Receiving at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information from the pair system, and at least a portion of the security code received from the pair system by the secure digital system Or display the OTP generated based on at least a portion of the OTP received from the pair system or the OTP information received from the pair system, automatically input into a predetermined input UI, or transmit to a predetermined authentication system. Comprising the steps of: At least a part of a code or an authentication system for authenticating the OTP stores registration system information including at least one of identification information of the secure digital system or identification information of the pair system, and performs the NFC communication. Alternatively, authentication may be successful by the authentication system only when at least one of the pair systems corresponds to the registration system information stored in the authentication system.
상기 기술적 과제를 해결하기 위한 보안 디지털 시스템과 페어를 이루는 페어 시스템 제공방법은 페어 시스템이 보안코드 또는 OTP 정보 중 적어도 하나를 저장하여 제공되는 단계, 상기 페어 시스템이 상기 보안 디지털 시스템과 적어도 한 번 태깅을 수행하는 단계, 및 상기 페어 시스템이 상기 보안 디지털 시스템으로 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 전송하는 단계를 포함하며, 상기 보안코드의 적어도 일부 또는 상기 OTP를 인증하는 인증 시스템에는 상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나를 포함하는 등록 시스템 정보가 저장되며, 상기 NFC 통신을 수행한 상기 보안 디지털 시스템 또는 상기 페어 시스템 중 적어도 하나가 상기 인증 시스템에 저장된 상기 등록 시스템 정보에 상응하여야 상기 인증 시스템에 의해 인증이 성공될 수 있는 것을 특징으로 한다.In a method of providing a pair system paired with a secure digital system for solving the technical problem, a pair system is provided by storing at least one of a security code or OTP information, and the pair system is tagged with the secure digital system at least once. And transmitting, by the pair system, at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information to the secure digital system, at least a portion of the security code. Or the registration system information including at least one of identification information of the secure digital system or identification information of the pair system is stored in the authentication system for authenticating the OTP, and the secure digital system or the pair system performing the NFC communication. At least one of the authentication system The authentication may be successful by the authentication system only when it corresponds to the registration system information stored in the authentication system.
본 발명의 기술적 사상에 의하면, 사용자는 보안정보를 어느 하나의 독립적인 보안장치를 통해 획득할 수 있는 것이 아니라, 페어(pair, 쌍)를 이루도록 정해져 있는 디지털 시스템 및 페어 시스템을 모두 가지고 있는 경우에만 사용자가 보안정보를 획득할 수 있으므로 어느 하나의 시스템을 분실 또는 도난당하는 경우에도 타인이 보안정보를 획득할 수 없는 효과가 있다.According to the technical idea of the present invention, a user may not acquire security information through any one independent security device, but only when the user has both a digital system and a pair system that are determined to form a pair. Since the user can acquire the security information, even if any one system is lost or stolen, the other person cannot obtain the security information.
또한, 본 발명의 실시 예에 따라서는 페어 시스템이 보안정보를 저장하고 있거나 생성하고 디지털 시스템은 단순히 이를 받아 인증에 이용하고 바로바로 삭제할 수 있는 구조를 가질 수 있음으로 해서, 디지털 시스템이 보안정보를 저장하고 있거나 생성함으로써 발생할 수 있는 디지털 시스템을 통한 상기 보안정보의 적어도 일부의 유출 또는 노출의 위험성을 줄일 수 있다. 따라서, 보안정보의 획득에 관여한 시스템(또는 장치)의 개수가 늘어남에 따라 발생할 수 있는 보안정보의 유출의 위험도 동시에 관리될 수 있는 효과가 있다.In addition, according to an embodiment of the present invention, since the pair system stores or generates the security information, and the digital system can simply receive it, use it for authentication, and immediately delete it, the digital system can provide the security information. It is possible to reduce the risk of leakage or exposure of at least a portion of the security information through a digital system that may occur by storing or generating. Therefore, there is an effect that the risk of leakage of security information, which may occur as the number of systems (or devices) involved in obtaining security information, increases.
또한, 페어 시스템 또는 디지털 시스템이 보안정보(예컨대, 보안코드 즉, 보안카드 번호)를 저장하고 있는 경우, 사용자는 상기 보안정보를 눈으로 확인한 후 요청된 보안정보를 입력하는 것이 아니라 상기 디지털 시스템을 통해 획득할 수 있으므로, 입력할 보안정보 즉, 요청되는 보안코드의 확인에 걸리는 시간이 줄어들고 오확인이 줄어들 뿐만 아니라, 특정인에게 할당될 보안코드의 개수가 종래의 보안카드에 존재하는 보안코드의 개수보다 현저히 많아져도 상기 보안정보를 이용한 인증에 걸리는 시간이 늘어나지 않고 오히려 줄어들 수 있어서, 보안성이 높아짐과 동시에 인증에 소요되는 시간은 오히려 줄어드는 효과가 있다. 또한 실시 예에 따라서는 보안정보를 사람이 입력하는 것이 아니라 디지털 시스템이 입력하도록 할 수 있으므로 고객의 편의성을 더욱 증대하는 효과가 있다.In addition, when a pair system or a digital system stores security information (eg, a security code, that is, a security card number), the user does not input the requested security information after visually confirming the security information and then enters the digital system. Since it can be obtained through the security information to be input, that is, the time required to confirm the requested security code is reduced and false confirmation is reduced, as well as the number of security codes to be assigned to a specific person on the conventional security card Even more significantly, the time required for authentication using the security information can be reduced rather than increased, so that the security time is increased and the time required for authentication is rather reduced. In addition, according to the embodiment, it is possible to input the security information to the digital system instead of a person, thereby increasing the convenience of the customer.
또한, 페어시스템이 보안정보를 저장하고 있거나 생성하더라도 디지털 시스템을 통해 상기 보안정보의 적어도 일부를 획득할 수 있으므로, 상기 페어 시스템이 지갑에 휴대되고 있는 경우 상기 페어시스템을 지갑에서 꺼내지 않아도 되어 사용자의 편의성을 높일 뿐만 아니라 분실 또는 도난의 위험을 줄일 수 있는 효과가 있다.In addition, even when the pair system stores or generates security information, at least a part of the security information can be obtained through a digital system. Therefore, when the pair system is carried in a wallet, the pair system does not need to be taken out of the wallet. In addition to increasing convenience, there is an effect that can reduce the risk of loss or theft.
또한, 서비스를 제공하는 서비스 시스템(예컨대, 금융기관, 웹 사이트 등)들별로 사용되는 보안장치가 상이하여, 특정 개인이 이용하는 보안장치(예컨대, 보안카드 또는 OTP 생성 장치 등)가 복수 개일 수 있는데 이러한 복수 개의 보안장치를 하나로 통합하여 사용할 수 있도록 함으로써 사용자의 편의성을 높이는 효과가 있다.In addition, since the security devices used by service systems (eg, financial institutions, websites, etc.) that provide a service are different, there may be a plurality of security devices (eg, a security card or an OTP generating device, etc.) used by a specific individual. By integrating the plurality of security devices into one, there is an effect of increasing the convenience of the user.
또한, OTP 생성에 페어 시스템에 대응되는 키만 사용되는 것이 아니라, 디지털 시스템에 대응되는 키도 사용될 수 있으므로, 혹시 발생할지도 모르는 어느 하나의 시스템의 OTP 생성키가 유출되더라도 보안성이 유지되는 효과가 있다.In addition, not only the key corresponding to the pair system is used for generating the OTP, but also a key corresponding to the digital system may be used, so that security may be maintained even if the OTP generation key of any one system that may occur may be leaked. .
또한, NFC 태깅을 통해 보안 디지털 시스템과 페어 시스템이 통신을 수행하는 경우, 간편하게 보안정보를 획득할 수 있는 효과가 있다. 또한, 복수의 태깅을 수행하여야 보안정보를 획득할 수 있도록 함으로써, 사용자가 원하지 않는 태깅이 수행되었을 때 불필요하게 보안정보가 획득되거나, 또는 부정한 사용자가 사용자가 인식하지 못하는 중에 태깅을 통해 보안정보를 습득할 위험을 줄일 수 있는 효과가 있다.In addition, when the secure digital system and the pair system communicate through the NFC tagging, there is an effect that can be easily obtained security information. In addition, by allowing a plurality of tagging to be obtained to obtain the security information, the security information is obtained unnecessarily when tagging that the user does not want, or the security information through tagging while the unauthorized user does not recognize It can reduce the risk of learning.
또한, NFC 태깅 등 무선통신을 통해 보안카드 또는 모바일 OTP(M-OTP) 생성장치가 탑재되어 있는 보안 디지털 시스템과 페어 시스템이 통신을 수행하는 경우에만, 보안 디지털 시스템에 탑재되어 있는 보안카드가 출력되거나 OTP가 생성되도록 함으로써, 모바일 보안카드 또는 OTP 생성장치의 최대 약점인 보안상의 문제점을 해결할 수 있는 효과가 있다.In addition, the security card mounted on the secure digital system is output only when the paired system communicates with the secure digital system equipped with the security card or the mobile OTP (M-OTP) generating device through wireless communication such as NFC tagging. Or OTP is generated, there is an effect that can solve the security problem that is the biggest weakness of the mobile security card or OTP generating device.
또한, 인증 시스템에, 본 발명의 기술적 사상에 따라 보안정보를 획득할 수 있는, 보안 디지털 시스템 및/또는 페어 시스템의 식별정보를 포함하는 등록 시스템 정보가 미리 저장할 수 있어서, 미리 저장된 등록 시스템 정보(본 명세서에서 등록 시스템 정보란 사용자가 능동적으로 등록한 보안 디지털 시스템 및/또는 페어 시스템의 식별정보를 포함하는 것뿐만 아니라 인증 시스템에서 추출하거나 미리 저장되어 있는 정보에 근거한 상기 사용자에 상응하는 보안 디지털 시스템 및/또는 페어 시스템의 식별정보를 포함하는 의미로 정의한다.)에 상응하는 보안 디지털 시스템 및/또는 페어 시스템을 태깅하여야만 상기 보안정보를 통한 인증이 성공되도록 구현할 수 있는 효과가 있다. 따라서 보안정보를 생성하기 위한 생성정보가 유출되더라도 인증 시스템에 등록되지 않은 시스템에 의해 생성되는 보안정보로는 인증이 성공하는 것을 방지할 수 있는 효과가 있다. 또한, 인증 시스템에 보안 디지털 시스템 및 페어 시스템 모두의 식별정보가 등록 시스템 정보로써 저장되어 있는 경우에는 미리 등록된 보안 디지털 시스템 및 페어 시스템을 소지하고 있어야만 보안정보를 통한 인증이 성공할 수 있으므로 현저한 보안성의 상승을 가져올 수 있는 효과가 있다.In addition, in the authentication system, registration system information including identification information of a secure digital system and / or a pair system, which can acquire security information according to the technical idea of the present invention, may be stored in advance, so that the registration system information ( In the present specification, the registration system information includes not only identification information of a secure digital system and / or a pair system actively registered by the user, but also a secure digital system corresponding to the user based on information extracted or stored in advance in the authentication system; And / or tagging the secure digital system and / or the pair system corresponding to the identification information of the pair system). Therefore, even if the generated information for generating security information is leaked, the security information generated by a system not registered in the authentication system has an effect of preventing the authentication from succeeding. In addition, when the identification information of both the secure digital system and the pair system is stored as the registration system information in the authentication system, only the secure digital system and the pair system have been registered beforehand so that authentication through the secure information can succeed. It has the effect of bringing up.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.BRIEF DESCRIPTION OF THE DRAWINGS In order to better understand the drawings cited in the detailed description of the invention, a brief description of each drawing is provided.
도 1은 본 발명의 실시 예에 따른 보안 디지털 시스템을 구현하기 위한 개략적인 시스템 구성을 나타내는 도면이다.1 is a view showing a schematic system configuration for implementing a secure digital system according to an embodiment of the present invention.
도 2는 본 발명의 실시 예에 따른 보안 디지털 시스템의 개략적인 구성을 나타내는 도면이다. 2 is a view showing a schematic configuration of a secure digital system according to an embodiment of the present invention.
도 3은 본 발명의 일 실시 예에 따라 보안 디지털 시스템 및 페어 시스템이 페어를 형성하는 방식의 일 예를 나타내는 도면이다.3 is a diagram illustrating an example of a method in which a secure digital system and a pair system form a pair according to an embodiment of the present invention.
도 4는 본 발명의 다른 실시 예에 따라 보안 디지털 시스템 및 페어 시스템이 페어를 형성하는 방식의 일 예를 나타내는 도면이다. 4 is a diagram illustrating an example of a method in which a secure digital system and a pair system form a pair according to another embodiment of the present invention.
도 5a는 본 발명의 일 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이다.FIG. 5A is a diagram for describing a process of obtaining a request security code by a secure digital system according to one embodiment of the present invention; FIG.
도 5b는 본 발명의 다른 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이다.5B is a diagram for describing a process of acquiring a request security code by a secure digital system according to another embodiment of the present invention.
도 5c는 본 발명의 또 다른 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이다.5C is a diagram for describing a process of acquiring a request security code by a secure digital system according to another embodiment of the present invention.
도 6은 본 발명의 실시 예에 따른 보안 디지털 시스템에 의해 OTP가 획득되는 방법을 설명하기 도면이다.6 is a diagram illustrating a method for obtaining an OTP by a secure digital system according to an embodiment of the present invention.
도 7은 본 발명의 실시 예에 따라 보안 디지털 시스템이 보안절차를 수행하는 과정을 설명하기 위한 개략적인 플로우 차트이다.7 is a schematic flowchart illustrating a process of performing a security procedure by a secure digital system according to an embodiment of the present invention.
도 8은 본 발명의 실시 예에 따른 페어 시스템의 개략적인 구성을 나타내는 도면이다. 8 is a view showing a schematic configuration of a pair system according to an embodiment of the present invention.
도 9는 본 발명의 일 실시 예에 따른 보안 디지털 시스템이 페어 시스템과 태깅을 수행하여 보안정보를 획득하는 경우의 일 예를 나타내는 도면이다.9 is a diagram illustrating an example in which a secure digital system acquires security information by performing tagging with a pair system according to an embodiment of the present invention.
도 10 내지 도 11은 본 발명의 일 실시 예에 따른 보안 디지털 시스템이 복수의 태깅을 수행하여 보안정보를 획득하는 경우의 일 예를 나타내는 도면이다.10 to 11 are diagrams illustrating an example in which a secure digital system according to an embodiment of the present invention obtains security information by performing a plurality of tagging.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시 예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.In order to fully understand the present invention, the operational advantages of the present invention, and the objects achieved by the practice of the present invention, reference should be made to the accompanying drawings which illustrate preferred embodiments of the present invention and the contents described in the accompanying drawings.
또한, 본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터를 '전송'하는 경우에는 상기 구성요소는 상기 다른 구성요소로 직접 상기 데이터를 전송할 수도 있고, 적어도 하나의 또 다른 구성요소를 통하여 상기 데이터를 상기 다른 구성요소로 전송할 수도 있는 것을 의미한다. In addition, in the present specification, when one component 'transmits' data to another component, the component may directly transmit the data to the other component, or through at least one other component. Means that the data may be transmitted to the other component.
반대로 어느 하나의 구성요소가 다른 구성요소로 데이터를 '직접 전송'하는 경우에는 상기 구성요소에서 다른 구성요소를 통하지 않고 상기 다른 구성요소로 상기 데이터가 전송되는 것을 의미한다.On the contrary, when one component 'directly transmits' data to another component, it means that the data is transmitted from the component to the other component without passing through the other component.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. Like reference numerals in the drawings denote like elements.
도 1은 본 발명의 실시 예에 따른 보안 디지털 시스템을 구현하기 위한 개략적인 시스템 구성을 나타내는 도면이다. 1 is a view showing a schematic system configuration for implementing a secure digital system according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 실시 예에 따른 보안 디지털 시스템을 구현하기 위해서는 보안 디지털 시스템(100) 및 페어 시스템(200)이 구비될 수 있다.Referring to FIG. 1, in order to implement a secure digital system according to an embodiment of the present disclosure, a secure digital system 100 and a pair system 200 may be provided.
상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과 소정의 통신 프로토콜을 이용해 통신이 가능하며, 본 명세서에서 정의되는 기능들을 수행할 수 있는 데이트 프로세싱 능력이 있는 모든 형태의 데이터 프로세싱 장치를 포함하는 의미로 정의될 수 있다. The secure digital system 100 is capable of communicating with the pair system 200 using a predetermined communication protocol, and includes all types of data processing apparatuses having data processing capabilities capable of performing the functions defined herein. It can be defined to mean.
예컨대, 상기 디지털 시스템(100)은 도 1에서는 모바일 폰의 형태로만 도시하였지만, 컴퓨터, 노트북, 태블릿, IPTV, 스마트 TV, 셋탑박스, 리모콘, 홈오토메이션 기기 등 그 구현 예는 다양할 수 있다. For example, although the digital system 100 is illustrated only in the form of a mobile phone in FIG. 1, implementation examples of a computer, a laptop, a tablet, an IPTV, a smart TV, a set-top box, a remote control, a home automation device, and the like may vary.
상기 보안 디지털 시스템(100)은 유선 또는 무선 네트워크에 접속 가능한 시스템일 수 있다. 그리고, 소정의 서비스 시스템(미도시)에 접속할 수 있다. 그러면, 상기 서비스 시스템은 직접 또는 소정의 인증 시스템(300)을 통해 상기 보안 디지털 시스템(100)으로 인증을 위한 보안정보를 요청할 수 있다. 상기 보안 디지털 시스템(100)과 상기 서비스 시스템은 상기 보안 디지털 시스템(100)에 설치된 웹 클라이언트(예컨대, 브라우저 등)를 통해 연결되거나, 상기 보안 디지털 시스템(100)에 설치된 소정의 애플리케이션을 실행하면 상기 애플리케이션을 통해 연결될 수도 있다. 기타 다양한 방식으로 상기 보안 디지털 시스템(100)과 상기 서비스 시스템은 연결될 수 있음을 본 발명의 기술분야에서 평균적 지식을 가진 자들에 의해 용이하게 추론될 수 있다.The secure digital system 100 may be a system accessible to a wired or wireless network. And a predetermined service system (not shown) can be connected. Then, the service system may request security information for authentication to the secure digital system 100 directly or through a predetermined authentication system 300. When the secure digital system 100 and the service system are connected through a web client (for example, a browser, etc.) installed in the secure digital system 100, or execute a predetermined application installed in the secure digital system 100, It can also be connected through an application. It can be easily inferred by those skilled in the art that the secure digital system 100 and the service system can be connected in various other ways.
한편 상기 인증 시스템(300)은 상기 서비스 시스템이거나 상기 서비스 시스템의 내부 시스템일 수도 있으며, 또는 상기 서비스 시스템과는 별도의 시스템으로 존재하면서 상기 서비스 시스템과 유무선 네트워크로 연결되어 상기 서비스에 상응하는 인증 기능을 수행하는 시스템일 수 있다.Meanwhile, the authentication system 300 may be the service system or an internal system of the service system, or may exist as a separate system from the service system and may be connected to the service system through a wired / wireless network to correspond to the service. It may be a system that performs.
또한 상기 보안정보는 예시적으로 보안코드(즉, 보안카드에 기록된 보안카드 번호들) 또는 OTP(One TIme Password)일 수 있지만 이에 한정되지는 않으며, 사용자를 인증할 수 있는 어떠한 정보도 상기 보안정보에 포함될 수 있다. 이하에서는 설명의 편의를 위해 상기 보안정보는 주로 보안코드 또는 OTP인 경우를 일 예로 설명하도록 한다.In addition, the security information may be, for example, a security code (ie, security card numbers recorded on a security card) or OTP (One TIme Password), but is not limited thereto. Any information that may authenticate a user may be used. Information may be included. Hereinafter, for convenience of description, the security information will be mainly described as an example of a security code or an OTP.
본 발명의 실시 예들을 정리하여 설명하면 다음과 같을 수 있다.The embodiment of the present invention can be summarized as follows.
1. 보안정보 또는 생성정보의 저장에 대한 실시 예1. Embodiment of the storage of security information or generated information
가. 페어 시스템(200)이 보안정보 또는 생성정보를 저장하는 경우end. When the pair system 200 stores the security information or generated information
상기 보안정보는 상기 페어 시스템(200)에 저장되어 있거나, 상기 페어 시스템(200)에 저장된 소정의 정보 즉, 생성정보에 의해 생성될 수 있는 정보일 수 있다. 즉, 상기 페어 시스템(200)은 상기 보안정보 자체를 저장하고 있거나, 상기 보안정보를 생성할 수 있는 생성정보를 저장하고 있을 수 있다. 이러한 경우 보안정보의 획득은 상기 보안 디지털 시스템(100)을 통해 또는 상기 페어 시스템(200)을 통해 이루어질 수 있다. 어떠한 경우든 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 페어링이 되어 있는 상태이거나 적어도 한 번은 페어링이 되어야 상기 보안정보는 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 통해 사용자에게 제공되거나 인증 시스템(300)에게 제공될 수 있다. 이때 적어도 한 번은 페어링이 되어야 한다고 함은, 예컨대 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 태깅(tagging)을 통한 NFC 통신을 수행하는 경우를 의미할 수 있다. 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 NFC 통신을 하는 경우에는, 태깅이 수행되는 비교적 짧은 시간 동안에 페어링이 이루어질 수 있다.The security information may be stored in the pair system 200 or may be predetermined information stored in the pair system 200, that is, information generated by the generated information. That is, the pair system 200 may store the security information itself, or may store generation information for generating the security information. In this case, the security information may be obtained through the secure digital system 100 or through the pair system 200. In any case, the secure digital system 100 and the pair system 200 are in a paired state or at least one pair must be paired so that the security information is transmitted to the user through the secure digital system 100 or the pair system 200. Or to the authentication system 300. In this case, at least one pairing may mean, for example, that the secure digital system 100 and the pair system 200 perform NFC communication through tagging. When the secure digital system 100 and the pair system 200 perform NFC communication, pairing may be performed for a relatively short time when tagging is performed.
상기 페어 시스템(200)이 상기 보안정보 자체를 저장하고 있는 경우는 상기 보안정보가 보안카드에 사용되는 보안코드와 같이 미리 정의되어서 변경되지 않는 정보일 수 있다. 한편, 상기 페어 시스템(200)이 상기 보안정보를 생성할 수 있는 정보를 저장한다고 함은, 상기 보안정보의 생성이 실시간 또는 사용자의 요청 등과 같이 소정의 이벤트가 발생했을 때 수행되는 경우일 수 있다. 이러한 일 예는 OTP를 통한 인증일 수 있다. 이때는 상기 페어 시스템(200)은 상기 보안정보 즉, OTP를 생성하기 위한 정보(예컨대, OTP 생성프로그램(또는 로직), OTP 생성키 등)가 상기 페어 시스템(200)에 저장되어 있을 수 있다. 구현 예에 따라, 상기 페어 시스템(200)에 저장된 정보는 상기 OTP를 생성하기 위해 필요한 정보 모두일 수도 있고, 그 중 일부만일 수도 있다. 상기 페어 시스템(200)에 저장되어 있지 않으면서 상기 OTP의 생성에 사용되는 정보는 상기 보안 디지털 시스템(100)에 저장되어 있거나 실시간으로 획득될 수 있는 정보(예컨대, 시간정보 등)일 수도 있다. When the pair system 200 stores the security information itself, the security information may be information which is not changed since it is predefined such as a security code used for a security card. The pair system 200 may store information for generating the security information when the security information is generated when a predetermined event occurs, such as a real time or a user's request. . One such example may be authentication via OTP. In this case, the pair system 200 may store the security information, that is, information (eg, OTP generating program (or logic), OTP generating key, etc.) for generating the OTP in the pair system 200. According to an embodiment of the present disclosure, the information stored in the pair system 200 may be all of information necessary to generate the OTP, or only some of them. The information used to generate the OTP without being stored in the pair system 200 may be information stored in the secure digital system 100 or obtained in real time (eg, time information).
그러면, 사용자는 상기 보안 디지털 시스템(100)을 통해 상기 보안정보(예컨대, 보안코드 또는 OTP 등)를 획득할 수 있다. 구현 예에 따라서는 상기 페어 시스템(200)을 통해 상기 보안정보를 획득할 수도 있다. 어떠한 경우든 사용자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 후술할 바와 같이 페어링이 된 상태에서 또는 적어도 한 번 페어링을 수행하여야 상기 보안정보를 획득할 수 있다.Then, the user may obtain the security information (eg, security code or OTP) through the secure digital system 100. According to an embodiment, the security information may be obtained through the pair system 200. In any case, the user may acquire the security information only when the secure digital system 100 and the pair system 200 are paired as described below or at least once.
사용자가 상기 보안정보를 획득한다고 함은, 사용자가 인식할 수 있는 상태로 상기 보안정보가 사용자에게 제공되는 것을 의미하거나, 사용자가 비록 상기 보안정보를 인식하지는 못하지만 보안정보가 자동으로 보안정보가 입력되어야 할 입력 UI에 입력되거나 또는 상기 보안정보를 요청한 소정의 인증시스템(300)에 상기 보안정보가 전송되는 경우를 의미할 수 있다. Acquiring the security information by the user means that the security information is provided to the user in a state that the user can recognize, or the security information is automatically inputted by the user even though the user does not recognize the security information. This may mean a case where the security information is transmitted to a predetermined authentication system 300 that is input to the input UI to be requested or requests the security information.
상기 인증 시스템은 본 발명의 기술적 사상에 따라 획득되는 보안정보를 요청하는 시스템을 의미할 수 있다. 상기 인증 시스템은 본 발명의 기술적 사상에 의해 획득되는 보안정보의 인증을 직접 수행하는 인증서버뿐만 아니라, 상기 인증서버와 연결되어 상기 보안정보가 상기 인증서버로 전송되는 경로상의 적어도 하나의 시스템을 포함하는 의미로 정의될 수 있다. 예컨대, 사용자가 온라인 결제를 수행하는 경우, 소정의 결제 시스템이 보안정보를 요청하고 사용자가 보안정보를 입력하면 입력된 보안정보는 상기 결제 시스템을 통해 소정의 인증 서버로 전송될 수 있는데, 이러한 경우 상기 결제 시스템 및/또는 상기 인증서버가 본 발명의 인증 시스템일 수 있다. The authentication system may mean a system for requesting security information obtained according to the technical idea of the present invention. The authentication system includes not only an authentication server that directly performs authentication of security information obtained by the technical idea of the present invention, but also includes at least one system connected to the authentication server on a path through which the security information is transmitted to the authentication server. It can be defined to mean. For example, when a user makes an online payment, when a predetermined payment system requests security information and the user inputs the security information, the input security information may be transmitted to a predetermined authentication server through the payment system. The payment system and / or the authentication server may be an authentication system of the present invention.
한편, 실시 예에 따라서는 상기 인증 시스템은 상기 보안 디지털 시스템(100) 또는 상기 보안 디지털 시스템(100)의 사용자가 이용하는 별도의 데이터 프로세싱 장치(400)와 네트워크를 통해 연결될 수 있다. In some embodiments, the authentication system may be connected to the secure digital system 100 or a separate data processing apparatus 400 used by a user of the secure digital system 100 through a network.
사용자는 상기 보안 디지털 시스템(100)을 통해 소정의 서비스 시스템에 접속하고, 상기 서비스 시스템은 특정 서비스(예컨대, 로그인, 금융거래 등)를 위해 상기 보안 디지털 시스템(100)으로 보안정보를 요청할 수 있다. 그러면, 사용자는 본 발명의 기술적 사상에 따라 상기 보안정보를 상기 보안 디지털 시스템(100)을 통해 확인하거나 상기 페어 시스템(200)을 통해 확인할 수 있다. 그리고 확인한 보안정보를 직접 상기 서비스 시스템에 입력할 수 있다. 구현 예에 따라서는, 상기 보안정보가 상기 보안 디지털 시스템(100)을 통해 획득되고, 획득된 보안정보가 자동으로 보안정보가 입력되어야할 입력 UI에 입력되거나 또는 상기 서비스 시스템으로 전송될 수 있다. 그러면, 상기 서비스 시스템은 수신된 보안정보를 직접 인증하거나 인증을 수행할 수 있는 인증서버로 전송할 수 있고, 이를 통해 상기 보안정보는 인증될 수 있다. 이 경우, 상기 서비스 시스템이 인증 시스템(300)일 수 있음은 물론이다.A user may access a predetermined service system through the secure digital system 100, and the service system may request security information from the secure digital system 100 for a specific service (eg, login, financial transaction, etc.). . Then, the user may check the security information through the secure digital system 100 or through the pair system 200 according to the technical idea of the present invention. The checked security information can be directly input into the service system. According to an embodiment, the security information may be obtained through the secure digital system 100, and the obtained security information may be automatically input to an input UI to which security information should be input or transmitted to the service system. Then, the service system may directly transmit the received security information to the authentication server capable of authenticating or performing authentication, through which the security information may be authenticated. In this case, of course, the service system may be an authentication system 300.
한편, 다른 실시 예에 의하면, 상기 데이터 프로세싱 장치(400)는 상기 보안 디지털 시스템(100)과는 별도의 독립적인 시스템일 수 있다. 예컨대, 상기 보안 디지털 시스템(100)은 모바일 폰일 수 있고, 상기 데이터 프로세싱 장치(400)는 상기 모바일 폰의 유저가 사용하는 별도의 컴퓨터일 수 있다.According to another embodiment, the data processing apparatus 400 may be a system independent of the secure digital system 100. For example, the secure digital system 100 may be a mobile phone, and the data processing device 400 may be a separate computer used by a user of the mobile phone.
이런 경우, 사용자는 별도의 데이터 프로세싱 장치(400)를 통해 상기 서비스 시스템에 접속할 수 있다. 그러면, 상기 서비스 시스템은 상기 데이터 프로세싱 장치(400)로 보안정보를 요청할 수 있다. 그러면, 사용자는 본 발명의 기술적 사상에 따라 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 통해 보안정보를 획득할 수 있고, 획득된 보안정보를 상기 데이터 프로세싱 장치(400)로 입력할 수도 있다. 어떠한 경우든, 사용자는 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)을 모두 점유하고 있어야 상기 보안정보를 획득할 수 있다. In this case, the user may access the service system through a separate data processing device 400. Then, the service system may request security information from the data processing apparatus 400. Then, a user may obtain security information through the secure digital system 100 or the pair system 200 according to the technical idea of the present invention, and input the obtained security information into the data processing apparatus 400. It may be. In any case, a user must occupy both the secure digital system 100 and the pair system 200 to obtain the security information.
1) 보안정보가 보안카드인 경우1) If the security information is a security card
예컨대, 상기 페어 시스템(200)은 보안코드를 저장하고 있을 수 있다. 그러면, 사용자는 상기 페어 시스템(200)과 페어가 형성된 보안 디지털 시스템(100)을 이용해 상기 보안코드를 획득할 수 있다. 보안 디지털 시스템(100)은 상기 보안코드 전체를 상기 페어 시스템(200)으로부터 수신할 수도 있고, 일부만 수신할 수도 있다. 일부만 수신하는 경우에는 상기 보안 디지털 시스템(100)은 현재 소정의 인증 시스템(300)에 의해 요청되는 요청 보안코드만 수신할 수 있다. For example, the pair system 200 may store a security code. Then, the user may obtain the security code using the secure digital system 100 in which the pair system 200 and the pair are formed. The secure digital system 100 may receive the entire security code from the pair system 200 or may receive only a part of the security code. In case of only partial reception, the secure digital system 100 may receive only a request security code currently requested by the predetermined authentication system 300.
상기 보안코드의 적어도 일부(또는 후술할 바와 같은 OTP 정보의 적어도 일부 또는 OTP)는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링 상태에서 소정의 이벤트가 발생하였을 때 상기 보안 디지털 시스템(100)으로 수신될 수 있다. 상기 소정의 이벤트는 예컨대, 사용자가 상기 보안 디지털 시스템(100)에 보안코드 요청(또는 요청 보안코드 요청)을 입력하는 경우 또는 상기 페어링 상태에서 미리 정의된 행위를 수행하는 경우일 수 있으며, 어떠한 경우든 사용자 또는 상기 보안 디지털 시스템(100)이 보안정보를 요청한다고 판단될만한 이벤트일 수 있다. 상기 이벤트가 발생하는지 여부는 상기 제어모듈(110)에 의해 판단될 수 있다. At least a part of the security code (or at least a part of the OTP information or OTP as described later) is the secure digital system when a predetermined event occurs when the secure digital system 100 and the pair system 200 are paired. 100 may be received. The predetermined event may be, for example, when a user inputs a security code request (or request security code request) to the secure digital system 100 or when a user performs a predefined action in the pairing state. It may be an event in which every user or the secure digital system 100 is determined to request security information. Whether the event occurs may be determined by the control module 110.
구현 예에 따라서는, 단순히 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 태깅이 되면, 상기 보안 디지털 시스템(100)은 상기 보안코드의 적어도 일부를 수신할 수 있다. 즉, 이때에는 태깅이 수행되는 동안이 페어링 상태이며, 태깅이라는 행위 자체가 상기 보안코드를 요청하는 이벤트일 수도 있다.According to an embodiment, when the secure digital system 100 and the pair system 200 are tagged, the secure digital system 100 may receive at least a portion of the secure code. That is, at this time, while tagging is performed, it is in a pairing state, and the act of tagging itself may be an event requesting the security code.
그러면, 사용자는 상기 보안코드 전부 또는 일부를 상기 보안 디지털 시스템(100)에 구비된 디스플레이 장치를 통해 확인하고, 직접 상기 보안 디지털 시스템(100)에서 디스플레이 되고 있는 소정의 입력 UI에 입력할 수도 있다. 구현 예에 따라서는 상기 인증 시스템(300)과 연결된 별도의 데이터 프로세싱 장치(400)가 존재할 수 있다.Then, the user may check all or part of the security code through a display device provided in the secure digital system 100 and directly input a predetermined input UI displayed on the secure digital system 100. According to an embodiment, there may be a separate data processing device 400 connected to the authentication system 300.
구현 예에 따라, 상기 입력 UI는 상기 데이터 프로세싱 장치(400)에 로딩 되어 있을 수도 있다. 즉, 사용자는 상기 데이터 프로세싱 장치(400)를 이용하여 소정의 서비스를 이용하기 위해 서비스 시스템(미도시)에 접속할 수 있고, 상기 서비스 시스템은 소정의 보안정보를 요청할 수 있다. 상기 보안정보의 요청은 상기 서비스 시스템이 상기 데이터 프로세싱 장치(400)로 수행할 수 있다. 그러면, 사용자는 상기 데이터 프로세싱 장치(400)를 이용하다가 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 이용해 상기 보안정보를 획득할 수도 있다. 구현 예에 따라서는 상기 보안정보의 요청은 상기 인증 시스템(300)에 의해 수행될 수 있다. 또한, 상기 서비스 시스템과 상기 인증 시스템(300)은 동일한 시스템 또는 서로 연결된 시스템일 수도 있다.According to an implementation example, the input UI may be loaded in the data processing apparatus 400. That is, a user may access a service system (not shown) to use a predetermined service using the data processing apparatus 400, and the service system may request predetermined security information. The request for the security information may be performed by the service system to the data processing apparatus 400. Then, the user may acquire the security information using the secure digital system 100 and the pair system 200 while using the data processing apparatus 400. According to an embodiment, the request for security information may be performed by the authentication system 300. In addition, the service system and the authentication system 300 may be the same system or a system connected to each other.
다른 실시 예에 의하면, 수신된 상기 보안코드 중 요청 보안코드가 자동으로 상기 입력 UI에 입력될 수도 있다. 물론, 이러한 경우는 상기 보안 디지털 시스템(100)이 상기 입력 UI를 로딩하는 경우일 수 있다. 이러한 경우에는 입력된 요청 보안코드는 사용자가 인식하지 못하는 형태(예컨대, "**"등)로 표시될 수도 있다. 그러면, 사용자 소정의 UI(예컨대, '확인'버튼 등)를 선택함으로써 상기 요청 보안코드는 인증 시스템(300)으로 전송되며, 인증 시스템(300)은 수신된 요청 보안코드와 미리 저장된 정보를 비교하여 인증을 수행할 수 있다.According to another embodiment, the requested security code among the received security codes may be automatically input to the input UI. Of course, this case may be the case where the secure digital system 100 loads the input UI. In this case, the input request security code may be displayed in a form that the user does not recognize (eg, "**"). Then, the request security code is transmitted to the authentication system 300 by selecting a user predetermined UI (for example, the 'confirmation' button, etc.), the authentication system 300 compares the received request security code with the pre-stored information Authentication can be performed.
또 다른 실시 예에 의하면, 상기 보안 디지털 시스템(100)은 요청 보안코드를 상기 페어 시스템(200)으로부터 수신한 후, 자동으로 수신된 상기 요청 보안코드를 상기 인증 시스템(300)으로 전송할 수도 있다.According to another embodiment, the secure digital system 100 may automatically transmit the requested security code to the authentication system 300 after receiving the request security code from the pair system 200.
또 다른 실시 예에 의하면, 사용자가 요청 보안코드를 식별할 수 있는 식별정보(예컨대, 도 5c의 부재번호 12)를 입력하면 상기 보안 디지털 시스템(100)은 요청 보안코드만을 상기 페어 시스템(200)으로부터 수신하거나, 또는 상기 보안 디지털 시스템(100)이 보안코드를 전부 수신하고 해당 보안코드만을 디스플레이하거나 요청 보안코드를 자동으로 상기 입력 UI에 입력할 수도 있다.According to another embodiment, when the user inputs identification information (eg, reference numeral 12 of FIG. 5C) for identifying the request security code, the secure digital system 100 may request only the request security code from the pair system 200. Alternatively, the secure digital system 100 may receive all of the security codes and display only the corresponding security codes, or automatically input the requested security codes into the input UI.
한편, 사용자는 상기 페어 시스템(200)을 통해 상기 요청 보안코드를 획득할 수도 있다. 이러한 경우, 상기 페어 시스템(200)은 디스플레이 장치를 구비할 수 있다. 또한, 이러한 경우에도 상기 페어 시스템(200)과 상기 보안 디지털 시스템(100)은 페어링이 유지된 상태이거나 또는 적어도 한 번 페어링(즉, 태깅 등이 되어야)을 수행하여야, 상기 페어 시스템(200)을 통해 상기 요청 보안코드를 획득할 수 있다. 그리고, 상기 페어 시스템(200)은 사용자로부터 보안코드를 획득하기 위한 요청이 있는 경우에만, 상기 보안코드의 전부 또는 일부를 상기 페어 시스템(200)에 구비된 디스플레이 장치에 디스플레이할 수 있다. 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 NFC 통신을 수행하는 경우에는, 태깅 행위 자체가 상기 보안코드를 획득하기 위한 요청일 수도 있다. On the other hand, the user may obtain the request security code through the pair system 200. In this case, the pair system 200 may include a display device. In addition, even in this case, the pair system 200 and the secure digital system 100 must maintain pairing or perform at least one pairing (ie, tagging, etc.), so that the pair system 200 may be disconnected. Through the request security code can be obtained. In addition, the pair system 200 may display all or part of the security code on the display device provided in the pair system 200 only when there is a request for obtaining the security code from the user. When the secure digital system 100 and the pair system 200 perform NFC communication, a tagging action itself may be a request for obtaining the security code.
사용자가 상기 보안 디지털 시스템(100)을 통해 상기 보안코드의 적어도 일부를 획득하거나 또는 상기 페어 시스템(200)을 통해 상기 보안코드의 적어도 일부를 획득하거나, 어떠한 경우든 페어링이 유지된 상태에서 또는 적어도 한 번 페어링을 수행하여야 상기 보안코드의 적어도 일부를 획득할 수 있다.A user obtains at least a portion of the security code through the secure digital system 100 or at least a portion of the security code through the pair system 200, or in any case while pairing is maintained or at least At least a part of the security code can be obtained only by performing pairing once.
2) 상기 보안정보가 OTP인 경우2) If the security information is OTP
상기 페어 시스템(200)은 OTP 정보를 저장할 수 있다. 상기 OTP 정보는 적어도 OTP 생성키를 포함할 수 있다. 또한, 상기 OTP 정보는 OTP 생성 프로그램 정보를 포함할 수 있다. OTP를 생성하기 위해서는 적어도 상기 OTP 생성 프로그램 정보와 상기 OTP 생성키가 필요할 수 있다. 물론, OTP 생성 알고리즘에 따라 시간정보 등이 키로 더 이용될 수도 있다. 상기 OTP 생성키는 상기 페어 시스템(200)과 상기 인증 시스템(300)이 공유할 수 있다.The pair system 200 may store OTP information. The OTP information may include at least an OTP generation key. In addition, the OTP information may include OTP generation program information. In order to generate an OTP, at least the OTP generating program information and the OTP generating key may be required. Of course, time information may be further used as a key according to the OTP generation algorithm. The OTP generation key may be shared by the pair system 200 and the authentication system 300.
이러한 경우, 사용자는 상기 보안 디지털 시스템(100)을 통해 OTP를 획득할 수 있다. 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 OTP 정보의 적어도 일부를 획득하고, 획득된 OTP 정보의 적어도 일부를 이용하여 OTP를 생성할 수 있다. 또는 상기 페어 시스템(200)에 의해 생성된 OTP를 상기 보안 디지털 시스템(100)이 수신할 수도 있다. 어떠한 경우든, 상기 OTP 정보의 적어도 일부 또는 상기 OTP의 수신은 상기 페어 시스템(200)과 상기 보안 디지털 시스템(100)이 페어링이 되어 있는 상태이거나, 페어링(예컨대, 태깅)이 적어도 한 번 수행되어야 수행될 수 있다. 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 적어도 상기 OTP 생성키를 수신할 수 있다. 상기 OTP 생성프로그램은 상기 페어 시스템(200)으로부터 수신할 수도 있고, 상기 인증 시스템(300)으로부터 수신할 수도 있다. 그러면, 상기 보안 디지털 시스템(100)은 수신된 상기 OTP 생성키와 상기 OTP 생성프로그램을 이용하여 OTP를 생성할 수 있다. In this case, the user may obtain an OTP through the secure digital system 100. The secure digital system 100 may obtain at least a portion of the OTP information from the pair system 200 and generate an OTP using at least a portion of the obtained OTP information. Alternatively, the secure digital system 100 may receive the OTP generated by the pair system 200. In any case, at least a part of the OTP information or reception of the OTP is in a state in which the pair system 200 and the secure digital system 100 are paired or pairing (eg, tagging) is performed at least once. Can be performed. The secure digital system 100 may receive at least the OTP generation key from the pair system 200. The OTP generation program may be received from the pair system 200 or may be received from the authentication system 300. Then, the secure digital system 100 may generate an OTP using the received OTP generating key and the OTP generating program.
한편, 상기 보안 디지털 시스템(100)이 OTP를 생성하기 위해 추가 정보가 생성키로 더 이용될 수도 있다. 예컨대, 널리 알려진 바와 같이 시간정보가 추가키로 이용될 수 있다. 특히 본 발명의 일 실시 예에 의하면, 상기 보안 디지털 시스템(100)은 상기 OTP를 생성하기 위해 자신과 인증 시스템(300)이 공유하고 있는 비밀키를 더 이용할 수도 있다. 즉, 이러한 경우, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 수신한 비밀키인 상기 OTP 생성키(이하, 제1OTP 생성키) 및 상기 보안 디지털 시스템(100)과 상기 인증 시스템(300)이 공유하고 있는 비밀키인 제2OTP 생성키, 두 개의 비밀키를 이용하여 OTP를 생성할 수도 있다. 이러한 경우, 어느 하나의 비밀키가 유출되고 OTP 생성프로그램이 알려져 있다고 하더라도 OTP를 생성할 수 없게 되므로 보안성은 배가된다.Meanwhile, additional information may be further used as a generation key for the secure digital system 100 to generate an OTP. For example, as is well known, time information may be used as an additional key. In particular, according to an embodiment of the present invention, the secure digital system 100 may further use a secret key shared by itself and the authentication system 300 to generate the OTP. That is, in this case, the secure digital system 100 may include the OTP generation key (hereinafter referred to as a first OTP generation key), which is a secret key received from the pair system 200, and the secure digital system 100 and the authentication system ( An OTP may be generated using a second OTP generated key, which is shared by 300, and two secret keys. In this case, even if either secret key is leaked and the OTP generating program is known, the OTP cannot be generated, thereby increasing the security.
물론, 상기 인증 시스템(300)은 상기 제1OTP 생성키, 상기 제2OTP 생성키, 및 상기 OTP 생성프로그램 정보를 미리 알고 있을 수 있다. 그러면, 생성된 OTP는 상기 보안 디지털 시스템(100)에 구비된 디스플레이 장치를 통해 디스플레이되고, 사용자는 직접 상기 보안 디지털 시스템(100)에서 디스플레이되고 있는 소정의 OTP 입력 UI에 입력할 수도 있다. Of course, the authentication system 300 may know in advance the first OTP generation key, the second OTP generation key, and the OTP generation program information. Then, the generated OTP is displayed through a display device provided in the secure digital system 100, and the user may directly input a predetermined OTP input UI displayed in the secure digital system 100.
다른 실시 예에 의하면, 생성된 상기 OTP는 자동으로 상기 OTP 입력 UI에 입력될 수도 있다. 이러한 경우에는 입력된 요청 보안코드는 사용자가 인식하지 못하는 형태(예컨대, "**"로 표시될 수도 있다. 그러면, 사용자 소정의 UI(예컨대, '확인'또는 '전송'버튼 등)를 선택함으로써 상기 OTP는 인증 시스템(300)으로 전송되며, 인증 시스템(300)은 수신된 OTP와 자신이 생성한 OTP를 비교함으로써 인증을 수행할 수 있다.According to another embodiment, the generated OTP may be automatically input to the OTP input UI. In this case, the input request security code may be displayed in a form that is not recognized by the user (for example, "**"). Then, by selecting a user predetermined UI (for example, 'confirm' or 'send' button, etc.) The OTP is transmitted to the authentication system 300, and the authentication system 300 may perform authentication by comparing the received OTP with the OTP generated by the OTP.
또 다른 실시 예에 의하면, 상기 보안 디지털 시스템(100)은 OTP를 생성한 후 자동으로 상기 인증 시스템(300)으로 생성된 OTP를 전송할 수도 있다. OTP가 자동으로 입력되거나 전송되는 실시 예들은 상기에서의 보안카드의 실시 예와 유사하게 적용될 수 있음은 물론이다. According to another embodiment, the secure digital system 100 may automatically transmit the generated OTP to the authentication system 300 after generating the OTP. Embodiments in which the OTP is automatically input or transmitted may be applied similarly to the embodiment of the security card.
한편, 상기 OTP의 생성은 상기 페어 시스템(200)에 의해 수행될 수도 있다. 물론, 이러한 경우에도 상기 페어 시스템(200)은 상기 보안 디지털 시스템(100)과 페어링이 유지되고 있는 상태이거나 적어도 한 번 페어링이 수행된 상태인 경우에만 상기 OTP를 생성할 수 있도록 구현될 수 있다. 이를 위해, 상기 페어 시스템(200)은 전원을 구비하여야 할 수도 있다. 또한, 사용자로부터 OTP 생성 요청을 입력받기 위한 소정의 UI를 구비할 수도 있다.On the other hand, the generation of the OTP may be performed by the pair system 200. Of course, even in this case, the pair system 200 may be implemented to generate the OTP only when pairing with the secure digital system 100 is maintained or at least once pairing is performed. To this end, the pair system 200 may have to be provided with a power source. In addition, a predetermined UI for receiving an OTP generation request from a user may be provided.
상기 페어 시스템(200)은 자신이 저장하고 있는 제1OTP 생성키 및 OTP 생성프로그램을 이용하여 상기 OTP를 생성할 수 있다. 구현 예에 따라서는, 상기 보안 디지털 시스템(100)으로부터 제2OTP 생성키를 수신하고, 수신된 상기 제2OTP 생성키를 더 이용하여 OTP를 생성할 수도 있다.The pair system 200 may generate the OTP using a first OTP generation key and an OTP generation program stored therein. In some embodiments, the second OTP generation key may be received from the secure digital system 100, and an OTP may be generated using the received second OTP generation key.
상기 페어 시스템(200)에 의해 생성된 OTP는 사용자에 의해 확인될 수 있으며, 이를 위해 상기 페어 시스템(200)은 소정의 디스플레이 장치를 구비할 수 있다. 디스플레이된 OTP를 확인하고, 사용자는 상기 보안 디지털 시스템(100) 또는 데이터 프로세싱 장치(400)에 로딩되어 있는 소정의 OTP 입력 UI에 상기 OTP를 입력할 수 있다. The OTP generated by the pair system 200 may be identified by a user. For this purpose, the pair system 200 may include a predetermined display device. After confirming the displayed OTP, the user may input the OTP into a predetermined OTP input UI loaded in the secure digital system 100 or the data processing apparatus 400.
또는, 상기 페어 시스템(200)에 의해 생성된 상기 OTP는 다시 상기 보안 디지털 시스템(100)으로 전송될 수 있다. 전송된 상기 OTP는 자동으로 OTP 입력 UI에 입력되거나, 자동으로 상기 보안 디지털 시스템(100)을 통해 상기 인증 시스템(300)으로 전송될 수 있다.Alternatively, the OTP generated by the pair system 200 may be transmitted to the secure digital system 100 again. The transmitted OTP may be automatically input to an OTP input UI or automatically transmitted to the authentication system 300 through the secure digital system 100.
상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 NFC 통신을 수행하도록 구현되는 경우, 사용자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 한 번만 태깅하면 필요한 보안정보를 상기 보안 디지털 시스템(100)을 통해 또는 상기 페어 시스템(200)을 통해 획득할 수 있다. 또는, 복수 번 태깅을 하여야 상기 보안정보가 사용자에게 획득될 수도 있다. When the secure digital system 100 and the pair system 200 are implemented to perform NFC communication, the user may tag the secure digital system 100 and the pair system 200 only once to provide necessary security information. Acquisition via the secure digital system 100 or through the pair system 200. Alternatively, the security information may be obtained to the user only after tagging a plurality of times.
예컨대, 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)과 태깅을 하면, 상기 보안 디지털 시스템(100)은 상기 한 번의 태깅을 통해 상기 페어 시스템(200)으로부터 보안코드의 적어도 일부, OTP 정보의 적어도 일부, 또는 OTP를 수신할 수 있다. 상기 페어 시스템(200)으로부터 OTP 정보의 적어도 일부를 수신하는 경우에는, 수신된 정보에 기초하여 상기 보안 디지털 시스템(100)은 OTP를 생성할 수 있다. 상기 페어 시스템(200)으로부터 OTP를 수신하는 경우에는, 상기 페어 시스템(200)은 상기 태깅을 OTP 생성요청 신호로 취급하고 OTP를 생성할 수 있으며, 생성된 OTP를 상기 보안 디지털 시스템(100)으로 전송할 수 있다. 또는, 상기 태깅을 통해 상기 보안 디지털 시스템(100)은 상기 보안코드 중 요청 보안코드를 특정할 수 있는 요청 보안코드 식별정보를 상기 페어 시스템(200)으로 전송하고, 상기 페어 시스템(200)은 요청 보안코드 식별정보를 이용하여 요청 보안코드를 추출한 후, 요청 보안코드를 상기 보안 디지털 시스템(100)으로 전송할 수도 있다. 즉, 한 번의 태깅이 수행되는 동안 상술한 바와 같은 요청 보안코드의 추출 또는 OTP 정보의 생성과 같은 페어 시스템(200)의 프로세스와 상기 프로세스가 수행된 후의 요청 보안코드의 전송 또는 OTP의 전송이 모두 수행될 수도 있다.For example, when the secure digital system 100 tags with the pair system 200, the secure digital system 100 performs at least a part of a security code from the pair system 200 through the single tagging, OTP information. At least a portion of the, or OTP. When receiving at least part of the OTP information from the pair system 200, the secure digital system 100 may generate an OTP based on the received information. When receiving the OTP from the pair system 200, the pair system 200 may treat the tagging as an OTP generation request signal and generate an OTP, and generate the OTP to the secure digital system 100. Can transmit Alternatively, through the tagging, the secure digital system 100 transmits request security code identification information for specifying a request security code among the security codes to the pair system 200, and the pair system 200 requests After extracting the request security code using the security code identification information, the request security code may be transmitted to the secure digital system 100. That is, the process of the pair system 200 such as the extraction of the request security code or the generation of the OTP information as described above, and the transmission of the request security code or the transmission of the OTP after the process is performed during one tagging is performed. May be performed.
구현 예에 따라서는, 사용자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 복수 번 태깅하여야 최종적으로 필요한 보안정보를 획득할 수도 있다. 예컨대, 한 번 태깅하는 경우에는 전술한 바와 같이 상기 보안 디지털 시스템(100)으로부터 상기 페어 시스템(200)으로의 요청 보안코드 식별정보의 전송, OTP 생성요청의 전송 등이 수행될 수 있다. 그러면, 상기 페어 시스템(200)은 요청 보안코드를 추출하거나 OTP 정보를 생성할 수 있다. 이후 다시 한번 태깅이 되면 요청 보안코드가 상기 보안 디지털 시스템(100)으로 전송되거나 생성된 OTP가 상기 보안 디지털 시스템(100)으로 전송될 수 있다. According to an embodiment, the user may tag the secure digital system 100 and the pair system 200 a plurality of times to obtain finally necessary security information. For example, in the case of tagging once, transmission of the requested security code identification information from the secure digital system 100 to the pair system 200, transmission of an OTP generation request, and the like may be performed as described above. Then, the pair system 200 may extract the request security code or generate OTP information. After the tagging is performed again, the requested security code may be transmitted to the secure digital system 100 or the generated OTP may be transmitted to the secure digital system 100.
즉, 어떠한 경우든 상기 보안 디지털 시스템(100)이 보안정보(예컨대, 보안코드 또는 OTP)를 획득하기 위해 수행되어야 할 프로세스가 복수 회에 걸쳐 나누어 수행될 수 있으며, 상기 복수 회에 걸쳐 나누어 수행될 프로세스는 복수 번의 태깅 각각이 수행될 때마다 수행될 수도 있다.That is, in any case, the process to be performed in order for the secure digital system 100 to obtain security information (eg, security code or OTP) may be performed in a plurality of times, and may be performed in a plurality of times. The process may be performed each time a plurality of taggings are each performed.
예컨대, 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로부터 보안코드 전부를 수신하도록 구현되는 경우, 수행되어야 할 프로세스는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 서로 페어를 이루는 시스템인지를 인증하는 페어 인증 프로세스 및 인증이 성공한 경우 상기 보안코드가 상기 페어 시스템(200)에서 상기 보안 디지털 시스템(100)으로 전송되는 프로세스는 두 개일 수 있다. 이러한 경우, 상기 두 개의 프로세스는 한 번의 태깅으로 모두 수행될 수도 있고, 한 번씩 태깅이 수행될 때마다 각각의 프로세스가 수행될 수도 있다. 상기 페어 인증 프로세스는 수행될 수도 있고, 수행되지 않을 수도 있다.For example, when the secure digital system 100 is implemented to receive all of the security codes from the pair system 200, the process to be performed is that the secure digital system 100 and the pair system 200 pair each other. Pair authentication process for authenticating whether it is a system and if the authentication is successful, the security code is transmitted from the pair system 200 to the secure digital system 100 may be two processes. In this case, the two processes may be performed by one tagging or each process may be performed every time tagging is performed. The pair authentication process may or may not be performed.
만약, 상기 보안 디지털 시스템(100)이 보안코드의 일부(예컨대, 요청 보안코드)를 상기 페어 시스템(200)으로부터 수신하는 경우, 수행될 수 있는 프로세스는 페어 인증 프로세스, 요청 보안코드 식별정보의 전송, 요청 보안코드의 추출, 추출된 요청 보안코드의 전송일 수 있다. 이 4개의 프로세스가 모두 한 번의 태깅이 수행되는 동안 수행될 수도 있고, 복수 번의 태깅이 수행될 때마다 적어도 하나의 프로세스가 수행될 수도 있다. 이때 요청 보안코드의 추출 프로세스는 반드시 태깅이 수행되는 동안 수행될 필요는 없으며, 태깅이 수행된 후 상기 페어 시스템(200)에 의해 자체적으로 수행될 수도 있다. 또한, 페어 인증 프로세스는 수행될 수도 있고, 수행되지 않을 수도 있다.If the secure digital system 100 receives a part of a security code (eg, a request security code) from the pair system 200, a process that may be performed may include a pair authentication process and transmission of the request security code identification information. , Extraction of the request security code, and transmission of the extracted request security code. All four processes may be performed while one tagging is performed, or at least one process may be performed each time a plurality of taggings are performed. At this time, the extraction process of the request security code does not necessarily need to be performed while tagging is performed, and may be performed by the pair system 200 itself after tagging is performed. In addition, the pair authentication process may or may not be performed.
OTP 정보의 적어도 일부를 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로부터 수신하는 경우, 수행될 수 있는 프로세스는 페어 인증 프로세스, OTP 정보의 적어도 일부의 수신, 및 수신된 정보를 이용한 OTP 생성일 수 있다. 이러한 경우에도 위 3개의 프로세스가 모두 한 번의 태깅이 수행되는 동안 수행될 수도 있다. 또는, 한 번의 태깅을 통해 페어 인증 프로세스 및 OTP 정보의 적어도 일부의 수신까지만 수행되고 OTP 생성은 태깅 후에 상기 보안 디지털 시스템(100)에 의해 수행될 수도 있다. 또한, 페어 인증 프로세스는 선택적으로 수행될 수도 있다. 또는, 상기 3개의 프로세스가, 복수 번의 태깅 각각이 수행되는 동안 또는 태깅 각각이 수행된 후에, 나누어져 수행될 수도 있다. When the secure digital system 100 receives at least a portion of the OTP information from the pair system 200, a process that can be performed includes a pair authentication process, reception of at least a portion of the OTP information, and OTP using the received information. It can be produce. Even in this case, all three processes may be performed while one tagging is performed. Alternatively, a single tagging process may be performed only until reception of a pair authentication process and at least a portion of the OTP information, and OTP generation may be performed by the secure digital system 100 after tagging. In addition, the pair authentication process may optionally be performed. Alternatively, the three processes may be dividedly performed while each of a plurality of tagging is performed or after each tagging is performed.
OTP 정보를 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로부터 수신하는 경우, 수행될 수 있는 프로세스는 페어 인증 프로세스, OTP 생성요청 전송, OTP 생성, 생성된 OTP의 전송일 수 있다. 이러한 경우에도 한 번의 태깅을 통해 모든 프로세스가 수행될 수도 있고, 복수 번의 태깅을 통해 나누어져 수행될 수도 있다. 그리고 각각의 프로세스는 프로세스의 특성에 따라 태깅이 수행되는 동안 수행될 수도 있고, 태깅이 수행된 후에 수행될 수도 있다.When the secure digital system 100 receives the OTP information from the pair system 200, a process that may be performed may be a pair authentication process, an OTP generation request transmission, an OTP generation, or a transmission of the generated OTP. Even in this case, all processes may be performed through one tagging or may be dividedly performed through multiple taggings. Each process may be performed while tagging is performed according to the characteristics of the process, or may be performed after tagging is performed.
한편, 전술한 바와 같이 태깅을 통해 상기 보안 디지털 시스템(100)이 보안정보를 획득하는 경우, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 페어 인증 절차를 수행할 수도 있다. 즉, 미리 페어를 이루도록 결정된 시스템과 태깅이 되어야만 상술한 바와 같은 보안정보를 획득하기 위한 프로세스가 수행될 수 있다. 이를 위해 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)의 식별정보를 미리 저장하고 있을 수 있다. 그리고, 태깅이 수행되면 상기 페어 시스템(200)의 식별정보를 획득하여 비교함으로써 페어 인증 절차를 수행할 수 있다. 구현 예에 따라서는 상기 페어 시스템(200)에 상기 보안 디지털 시스템(100)의 식별정보가 저장되어 있을 수도 있다. 이러한 경우에도 유사한 방식으로 페어 인증 절차가 수행될 수 있다. 어떠한 경우든, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)이 페어가 되는 시스템의 식별정보를 미리 기록하고 있는 경우, 페어 인증 절차가 수행될 수 있다.Meanwhile, when the secure digital system 100 obtains security information through tagging as described above, the secure digital system 100 and / or the pair system 200 may perform a pair authentication procedure. That is, a process for acquiring security information as described above may be performed only when tagging is performed with a system determined to be paired in advance. To this end, the secure digital system 100 may store identification information of the pair system 200 in advance. When tagging is performed, a pair authentication procedure may be performed by obtaining and comparing identification information of the pair system 200. In some embodiments, identification information of the secure digital system 100 may be stored in the pair system 200. In this case, the pair authentication procedure may be performed in a similar manner. In any case, when the secure digital system 100 and / or the pair system 200 previously record identification information of a paired system, a pair authentication procedure may be performed.
나. 보안 디지털 시스템(100)이 보안정보 또는 생성정보를 저장하는 경우I. When the secure digital system 100 stores security information or generated information
1)보안정보가 보안코드인 경우1) When security information is security code
이러한 경우, 상기 보안 디지털 시스템(100)은 상기 보안코드에 접근 가능할 수 있다. 하지만, 이때에도 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과 페어링이 유지된 상태 또는 적어도 한 번 페어링(예컨대, 태깅)이 수행된 상태 또는 후에 상기 보안정보에 접근할 수 있다.In this case, the secure digital system 100 may be accessible to the security code. However, even in this case, the secure digital system 100 may access the security information in a state in which pairing is maintained with the pair system 200 or in a state in which pairing (eg, tagging) has been performed at least once.
상기 보안 디지털 시스템(100)은 인증 시스템(300)으로부터 사용자에 할당된 보안코드 중 특정 보안카드 번호, 즉, 요청 보안코드의 요청을 받는다. 이러한 요청 보안코드를 요청하는 수단(예컨대, 웹 페이지, 프레임, 또는 소정의 UI 등)이 상기 보안 디지털 시스템(100)에 로딩될 수 있다. 또는 사용자는 상기 보안 디지털 시스템(100)과는 별도의 데이터 프로세싱 장치(400)를 통해 상기 보안코드를 요청 받을 수도 있다.The secure digital system 100 receives a request of a specific security card number, that is, a request security code from the security code assigned to the user from the authentication system 300. Means for requesting this request security code (eg, web page, frame, or predetermined UI, etc.) may be loaded into the secure digital system 100. Alternatively, the user may receive the security code through the data processing apparatus 400 separate from the secure digital system 100.
상기 보안 디지털 시스템(100)은 저장된 보안코드 전체 또는 요청되는 보안코드만을 상기 보안 디지털 시스템(100)에 구비된 디스플레이 장치에 디스플레이할 수 있다. 그러면, 사용자는 디스플레이된 보안코드 중 요청 보안코드를 확인하여 입력 UI에 입력할 수 있다. The secure digital system 100 may display the entire stored security code or only the requested security code on the display device provided in the secure digital system 100. Then, the user can check the requested security code of the displayed security code and input it to the input UI.
또는, 상기 보안 디지털 시스템(100)이 자동으로 상기 요청 보안코드만을 추출하고, 상기 입력 UI에 자동 입력할 수도 있다. 또는 요청 보안코드만을 추출하여 자동으로 상기 인증 시스템(300)으로 전송할 수도 있다.Alternatively, the secure digital system 100 may automatically extract only the request security code and automatically input the input UI. Alternatively, only the requested security code may be extracted and automatically transmitted to the authentication system 300.
상기 보안 디지털 시스템(100)이 요청 보안코드가 무엇인지를 확인하기 위해서, 상기 보안 디지털 시스템(100)은 사용자로부터 요청 보안코드를 식별할 수 있는 식별정보(예컨대, 6 : **51, 14 : 75**에서 순번을 나타내는 6, 14)를 입력받을 수도 있고, 상기 인증시스템(300)으로부터 상기 식별정보를 전송받을 수도 있으며, 상기 보안디지털 시스템에 디스플레이된 정보를 분석하여 자동으로 상기 식별정보를 확인할 수도 있다.In order for the secure digital system 100 to confirm what the requested security code is, the secure digital system 100 may identify identification information (for example, 6 :: 51, 14: 75 ** may be input 6, 14 indicating the sequence number, or may receive the identification information from the authentication system 300, and automatically analyzes the information displayed on the secure digital system to identify the identification information. You can also check.
이때 상기 페어 시스템(200)은 단순히 상기 보안 디지털 시스템(100)과 페어를 형성할 수 있는 모든 종류의 시스템으로 구현될 수 있다.In this case, the pair system 200 may be simply implemented as any kind of system that can form a pair with the secure digital system 100.
상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링 상태인 경우 또는 적어도 한번의 태깅이 수행된 후 또는 적어도 한 번의 태깅이 수행되는 동안에만, 상기 보안코드 또는 상기 요청 보안코드가 상기 보안 디지털 시스템(100)에 디스플레이되거나, 자동으로 소정의 UI에 입력되거나, 또는 소정의 인증 시스템(300)으로 전송될 수 있다. Only when the secure digital system 100 and the pair system 200 are in a pairing state or after at least one tagging is performed or at least one tagging is performed, the security code or the request security code is secured. It may be displayed on the digital system 100, automatically input to a predetermined UI, or transmitted to the predetermined authentication system 300.
2) 보안정보가 OTP인 경우2) When security information is OTP
상기 보안 디지털 시스템(100)은 상기 생성정보 즉, OTP 정보를 미리 저장하고 있을 수 있다. 상기 OTP 정보에는 OTP 생성 프로그램 정보가 더 포함될 수 있다. 이와 관련하여 상기 보안 디지털 시스템(100)이 스마트 폰인 경우 OTP를 생성하는 종래기술은 M(mobile)-OTP 기술로 널리 공지되어 있다. 본 발명에서의 상기 OTP 정보에는 상기 보안 디지털 시스템(100)에 상응하는 제2OTP 생성키가 더 포함될 수 있다. 상기 OTP 생성 프로그램에 대한 정보는 상기 인증 시스템(300) 또는 기타 소정의 시스템(예컨대, 금융기관 시스템, 행정기관 시스템 등)으로부터 수신할 수도 있다.The secure digital system 100 may store the generated information, that is, the OTP information in advance. The OTP information may further include OTP generation program information. In this regard, when the secure digital system 100 is a smart phone, a conventional technology for generating an OTP is well known as a M-mobile-OTP technology. The OTP information in the present invention may further include a second OTP generation key corresponding to the secure digital system 100. Information about the OTP generation program may be received from the authentication system 300 or other predetermined system (eg, financial institution system, administrative institution system, etc.).
또한, 종래의 기술과 비교하여 본 발명에서는 상기 보안 디지털 시스템(100)이 내부에 저장하고 있는 상기 OTP 정보만을 이용하여 OTP를 생성할 수 있는 것이 아니라 상기 페어 시스템(200)과 페어링이 유지된 상태 또는 적어도 한 번 페어링(예컨대, 태깅)이 수행되는 동안 또는 후에야 상기 OTP를 생성할 수 있는 기술 구성을 가진다. 이러한 기술구성을 가짐으로 해서 종래의 M-OTP의 기술구성이 가지고 있는 최대의 약점이었던 보안상의 문제점을 해결할 수 있는 효과가 있다.In addition, in the present invention, as compared with the conventional technology, the secure digital system 100 may not generate an OTP using only the OTP information stored therein, but the pairing with the pair system 200 is maintained. Or have a technical configuration capable of generating the OTP only during or after pairing (eg, tagging) is performed at least once. By having such a technical configuration, there is an effect that can solve the security problem that was the biggest weakness of the conventional M-OTP technical configuration.
또한, 상기 보안 디지털 시스템(100)은 상기 OTP를 생성하기 위해 상기 제2OTP 생성키 외에도 시간정보 등을 더 생성키로 이용할 수 있다.In addition, the secure digital system 100 may further use time information and the like as a generation key in addition to the second OTP generation key to generate the OTP.
또한, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과 합동으로 OTP를 생성할 수도 있다. 예컨대, 상기 보안 디지털 시스템(100)은 제2OTP 생성키를 가지고 상기 페어 시스템(200)에 상응하는 비밀키인 제1OTP 생성키를 더 이용하여 상기 OTP를 생성할 수도 있다. 이를 위해 상기 보안 디지털 시스템(100)은 상기 제1OTP 생성키를 상기 페어 시스템(200)으로부터 수신할 수 있음은 물론이다.In addition, the secure digital system 100 may generate an OTP jointly with the pair system 200. For example, the secure digital system 100 may generate the OTP using a first OTP generation key, which is a secret key corresponding to the pair system 200, with a second OTP generation key. To this end, the secure digital system 100 may receive the first OTP generation key from the pair system 200.
또한, 전술한 바와 같이 한 번의 태깅이 아니라 복수 회의 태깅이 수행되어야 상기 보안 디지털 시스템(100)이 OTP를 생성할 수도 있다. 복수 회의 태깅을 수행하는 경우, 각각의 태깅이 수행될 때 수행되는 프로세스는 구현 예에 따라 달라질 수도 있음은 물론이다. 일 예에 의하면, 상기 복수 회의 태깅 중 특정 태깅이 수행되는 경우에는 보안정보를 획득하기 위해 수행되어야 할 프로세스 중 어떠한 프로세스도 수행되지 않을 수도 있다. 이러한 경우에는 상기 특정 태깅은 단순히 미리 정해진 복수 회수의 태깅을 채우기 위한 태깅의 의미만 가질 수 있다. In addition, as described above, the tagging may be performed several times, instead of once, so that the secure digital system 100 may generate the OTP. In the case of performing multiple tagging, the process performed when each tagging is performed may vary depending on implementation. According to an example, when a particular tagging is performed among the multiple times of tagging, none of the processes to be performed to obtain security information may be performed. In this case, the specific tagging may simply have a meaning of tagging to fill a predetermined plurality of times of tagging.
2. 페어 시스템(200) 및 페어 형성의 실시 예2. Example of Pair System 200 and Pair Formation
가. 페어 시스템(200)end. Pair system (200)
상기 페어 시스템(200)은 상기 디지털 시스템(100)과 통신을 수행할 수 있는 시스템 또는 장치일 수 있다. The pair system 200 may be a system or a device capable of communicating with the digital system 100.
상기 페어 시스템(200)은 전술한 바와 같이 보안정보 또는 상기 보안정보를 생성하기 위한 생성정보를 저장하고 있을 수 있다. 예컨대, 상기 페어 시스템(200)은 보안코드 및/또는 OTP 정보를 포함할 수 있다. The pair system 200 may store security information or generation information for generating the security information as described above. For example, the pair system 200 may include a security code and / or OTP information.
이러한 경우, 상기 페어 시스템(200)은 상기 보안코드 및/또는 OTP 정보를 저장할 수 있는 IC 카드(또는 스마트 카드)로 구현될 수 있다. 즉, 상기 페어 시스템(200)은 자체 전력원이 존재하지 않는 시스템일 수 있다. 예컨대, 상기 페어 시스템(200)은 독자적인 연산능력 및 저장능력이 존재하며, 사용자가 금융거래를 수행할 수 있는 IC 카드 또는 스마트 카드에 본 발명의 기술적 사상을 위한 소정의 RF 통신장치가 추가된 시스템일 수 있다.In this case, the pair system 200 may be implemented as an IC card (or smart card) that can store the security code and / or OTP information. That is, the pair system 200 may be a system in which its own power source does not exist. For example, the pair system 200 has a unique computing power and storage capacity, a system in which a predetermined RF communication device for the technical idea of the present invention is added to an IC card or a smart card that a user can perform a financial transaction. Can be.
또는, 상기 보안코드 및/또는 OTP 정보를 저장하는 저장장치를 포함하며, 전력원이 존재하는 데이터 프로세싱 시스템일 수도 있다. 스마트 폰이나 태블릿 PC 또는 전력원을 가지는 카드형의 OTP 카드나 보안카드 등이 상기 페어 시스템(200)으로 구현될 수도 있다.Alternatively, it may be a data processing system including a storage device for storing the security code and / or OTP information, the power source is present. A smart card or tablet PC or a card-type OTP card or security card having a power source may be implemented as the pair system 200.
한편, 상기 페어 시스템(200)은 보안코드를 선택적으로 사용자에게 제공하거나 또는 OTP를 생성할 수 있는 장치일 수도 있다. 이러한 경우, 상기 페어 시스템(200)은 상기 보안 디지털 시스템(100)과 페어링이 유지된 상태 또는 적어도 한 번 페어링이 된 상태 또는 후에만, 저장하고 있는 상기 보안코드의 적어도 일부 또는 OTP를 생성하여 디스플레이하는 시스템일 수 있다. 따라서, 페어링이 유지된 상태 또는 적어도 한 번 페어링이 된 상태 또는 후가 아니면, 상기 페어 시스템(200)은 상기 보안코드를 사용자에게 제공하지 않거나 OTP를 생성하지 않을 수도 있다.Meanwhile, the pair system 200 may be a device capable of selectively providing a security code to a user or generating an OTP. In this case, the pair system 200 generates and displays at least a part or OTP of the stored security code only in a state in which pairing with the secure digital system 100 is maintained or at least once paired or after. May be a system. Accordingly, if the pairing is not maintained or at least once paired or after, the pairing system 200 may not provide the security code to the user or generate the OTP.
다른 실시 예에 의하면, 상기 페어 시스템(200)은 단순히 상기 보안 디지털 시스템(100)과 페어를 형성하기 위한 시스템 또는 장치일 수도 있다. 이러한 경우, 상기 페어 시스템(200)은 단순히 상기 보안 디지털 시스템(100)과 통신을 수행할 수 있는 통신장치를 적어도 구비하며, 상기 보안 디지털 시스템(100)이나 상기 페어 시스템(200)의 식별정보를 저장하기 위한 저장장치를 구비할 수 있다. According to another embodiment, the pair system 200 may simply be a system or device for forming a pair with the secure digital system 100. In this case, the pair system 200 simply includes at least a communication device capable of communicating with the secure digital system 100, and provides identification information of the secure digital system 100 or the pair system 200. It may be provided with a storage device for storing.
일 실시 예에 의하면, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에는 본 발명의 기술적 사상을 구현하기 위한 소정의 통신장치가 소정의 인터페이스(예컨대, USB 인터페이스 등)를 통해 연결될 수도 있다. 예컨대, 상기 보안 디지털 시스템(100)이 데스크탑 PC인 경우, 본 발명의 기술적 사상을 구현하기 위한 소정의 통신장치가 상기 데스크탑에 연결될 수 있으며, 상기 데스크탑에 연결된 상기 통신장치가 본 발명의 기술적 사상에 따른 페어모듈의 기능을 수행할 수도 있다.According to an embodiment, a predetermined communication device for implementing the technical idea of the present invention may be connected to the secure digital system 100 and / or the pair system 200 through a predetermined interface (for example, a USB interface). It may be. For example, when the secure digital system 100 is a desktop PC, a predetermined communication device for implementing the technical idea of the present invention may be connected to the desktop, and the communication device connected to the desktop is connected to the technical idea of the present invention. It can also function as a pair module.
한편, 구현 예에 따라 상기 페어 시스템(200)은 단순히 본 발명의 기술적 사상에 따라 상기 보안 디지털 시스템(100)과 페어만 형성하는 시스템일 수 있다. 예컨대, 상기 페어 시스템(200)은 상기 보안 디지털 시스템(100)과 페어링을 이룰 수 있는 최소한의 기능만을 구비하도록 구현된 시스템(220)으로 구현될 수 있으며, 상기 페어 시스템(200)은 소정의 통신장치(예컨대, RF 통신장치(안테나 등))가 포함된 RF 태그 또는 통신장치 자체일 수도 있다. 물론, 상기 RF 태그 또는 통신장치(예컨대, RF 통신장치 등)에는 소정의 저장장치(예컨대, EEPROM 등) 및/또는 IC 칩등이 구비될 수 있다.Meanwhile, according to an embodiment, the pair system 200 may simply be a system for forming a pair only with the secure digital system 100 according to the technical idea of the present invention. For example, the pair system 200 may be implemented as a system 220 implemented to have only a minimum of functions capable of pairing with the secure digital system 100, and the pair system 200 may have a predetermined communication. It may be an RF tag or a communication device itself in which a device (eg, an RF communication device (antenna, etc.) is included. Of course, the RF tag or communication device (eg, RF communication device, etc.) may be provided with a predetermined storage device (eg, EEPROM, etc.) and / or an IC chip.
이러한 경우, 사용자가 상기 페어 시스템(200)을 소정의 물건 또는 장치 등과 같은 타겟 오브젝트에 부착 또는 끼울 수 있도록 구현될 수도 있다. 이를 위해 상기 페어 시스템(200)은 소정의 접착면을 구비하고 있거나, 상기 타겟 오브젝트에 끼워질 수 있도록 하우징(housing)을 가질 수 있다. 상기 타겟 오브젝트는 사용자의 선택에 의해 다양하게 결정될 수 있다.In this case, the pair system 200 may be implemented to be attached or inserted into a target object such as a predetermined object or device. To this end, the pair system 200 may have a predetermined adhesive surface or may have a housing to be fitted to the target object. The target object may be variously determined by a user's selection.
또는, 상기 페어 시스템(200)은 별도의 기능을 위해 만들어지는 물건에 상기 페어링 기능을 위한 통신장치(예컨대, RF 통신장치 등)가 내장된 시스템일 수 있다. 예컨대, USB 저장장치, 보안카드, OTP 생성기, 시계, 팔찌, 스마트 카드 등 매우 다양한 실시 예가 가능할 수 있다. 어떠한 경우든, 상기 페어 시스템(200)은 상기 디지털 시스템(100)과 페어링을 수행할 수 있는 통신장치를 포함하기만 하면 매우 다양한 형태로 구현될 수 있다. Alternatively, the pair system 200 may be a system in which a communication device (for example, an RF communication device) for the pairing function is embedded in an object made for a separate function. For example, a wide variety of embodiments may be possible, such as a USB storage device, a security card, an OTP generator, a watch, a bracelet, and a smart card. In any case, the pair system 200 may be implemented in a wide variety of forms as long as it includes a communication device capable of pairing with the digital system 100.
일 실시 예에 의하면, 종래의 OTP 생성장치에 본 발명의 기술적 사상을 구현하기 위한 소정의 통신장치가 부착되어 본 명세서에서 정의되는 기능을 수행함으로써 상기 페어 시스템(200)이 구현될 수도 있고, 또는 종래의 보안카드에 본 발명의 기술적 사상을 구현하기 위한 소정의 저장장치, 통신장치 등이 부착되어 본 명세서에서 정의되는 기능을 수행함으로써 상기 페어 시스템(200)이 구현될 수도 있다.According to an embodiment of the present disclosure, the pair system 200 may be implemented by attaching a predetermined communication device for implementing the technical idea of the present invention to a conventional OTP generating device and performing a function defined herein. The pair system 200 may be implemented by attaching a predetermined storage device, a communication device, and the like to a conventional security card to implement the technical idea of the present invention.
나. 페어 형성I. Pair formation
페어 형성이라 함은, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어를 이루도록 설정되는 일련의 과정 또는 절차를 의미할 수 있다.Pair formation may refer to a series of processes or procedures in which the secure digital system 100 and the pair system 200 are set to form a pair.
상기 페어 시스템(200)은 미리 특정 보안 디지털 시스템(100)과 페어가 되도록 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)의 제조주체 또는 유통주체에 의해 결정된 시스템일 수도 있고, 사용자에 의해 선택적으로 상기 디지털 시스템과 페어를 이루도록 구현되는 시스템일 수도 있다. The pair system 200 may be a system determined by the manufacturer or distributor of the pair system 200 or the secure digital system 100 to be paired with a specific secure digital system 100 in advance, or by a user. Optionally, the system may be implemented to be paired with the digital system.
예컨대, 상기 보안 디지털 시스템(100)의 제조사가 미리 상기 디지털 시스템(100)과 페어를 이룰 수 있는 상기 페어 시스템(200)을 결정할 수 있다. 실시 예에 따라서는 상기 보안 디지털 시스템(100)의 제조사나 유통사가 상기 디지털 시스템(100)과 페어를 이룰 수 있는 태그장치를 제공할 수 있고, 사용자가 소정의 오브젝트에 상기 태그장치를 부착하면, 상기 태그장치가 부착된 오브젝트가 상기 페어 시스템으로 구현될 수도 있다. 또는, 사용자가 상기 보안 디지털 시스템(100)과 페어를 이룰 상기 페어 시스템(200)을 선택할 수도 있다. 또는 금융거래 시스템의 운영주체 또는 상기 인증 시스템(300)의 운영 주체에 의해 상기 페어 시스템(200)이 사용자에게 발급될 수도 있다.For example, the manufacturer of the secure digital system 100 may determine the pair system 200 that may be paired with the digital system 100 in advance. According to an embodiment, a manufacturer or distributor of the secure digital system 100 may provide a tag device that may be paired with the digital system 100. When the user attaches the tag device to a predetermined object, The object to which the tag device is attached may be implemented as the pair system. Alternatively, a user may select the pair system 200 to be paired with the secure digital system 100. Alternatively, the pair system 200 may be issued to a user by an operator of a financial transaction system or an operator of the authentication system 300.
일 실시 예에 의하면, 상기 페어 시스템(200)은 소정의 금융기관에 의해 배포될 수 있는 금융거래 수단일 수도 있다. 예컨대, 금융거래 시스템을 운영하는 주체인 금융기관이 신용카드나 보안카드 등을 상기 페어 시스템(200)으로 구현하여 사용자에게 발급할 수 있다.According to one embodiment, the pair system 200 may be a financial transaction means that can be distributed by a predetermined financial institution. For example, a financial institution that operates a financial transaction system may implement a credit card or a security card as the pair system 200 and issue it to a user.
또는 OTP나 보안카드, 스마트 카드 등을 생산하고 유통하는 회사들, 또는 인증관련기관 등 다양한 주체에 의해 상기 페어 시스템(200)이나 상기 페어 시스템(200)에 부착되어질 수 있는 태그장치 등이 제공되어질 수도 있다.Alternatively, a tag device that may be attached to the pair system 200 or the pair system 200 may be provided by various companies such as an OTP, a security card, a smart card, and the like, or various entities such as an authentication authority. It may be.
어떠한 경우든 페어 형성은 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 페어를 이루는 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)을 식별할 수 있는 식별정보를 저장함으로써 수행될 수 있다. 이러한 절차를 페어 형성 절차로 정의할 수 있다. 페어 형성 절차가 수행되면, 이후 본 발명의 기술적 사상을 구현하기 위해 페어링이 형성되기 전에 페어 인증 절차가 수행될 수도 있다. In any case, pair formation may be performed by storing identification information for identifying the paired system 200 or the paired secure digital system 100 that the paired secure system 100 or the paired system 200 pairs. Can be. This procedure can be defined as a pair formation procedure. When the pair formation procedure is performed, the pair authentication procedure may be performed before the pairing is formed to implement the technical spirit of the present invention.
따라서, 상기 페어 형성 절차는 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 상기 페어 시스템(200) 또는 상기 디지털 시스템(100)의 식별정보를 수신하는 과정을 포함할 수 있다. 즉, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 직접 통신(예컨대, 다양한 RF 통신 또는 NFC 통신 등)을 통해 상기 페어 형성 절차를 수행할 수 있다. 구현 예에 따라서는, 상기 페어 형성 절차는 사용자가 소정의 애플리케이션 또는 소프트웨어(예컨대, OS)를 통해 상기 디지털 시스템(100) 또는 상기 페어 시스템(200)으로 상기 페어 시스템(200) 또는 상기 디지털 시스템(100)의 식별정보를 입력함으로써 수행될 수도 있다. Therefore, the pair forming procedure may include a process in which the secure digital system 100 or the pair system 200 receives identification information of the pair system 200 or the digital system 100. That is, the secure digital system 100 and the pair system 200 may perform the pair forming procedure through direct communication (for example, various RF communication or NFC communication). According to an embodiment, the pair forming procedure may be performed by a user through the application or software (eg, an OS) to the digital system 100 or the pair system 200 through the pair system 200 or the digital system ( It may also be performed by inputting the identification information of 100).
물론, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)에는 미리 페어를 이루는 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)의 식별정보가 저장되어 있고, 상기 정보는 변경되지 않을 수도 있다.Of course, the secure digital system 100 or the pair system 200 may store identification information of the pair system 200 or the secure digital system 100, which form a pair in advance, and the information may not be changed. have.
본 발명의 기술적 사상에 의하면, 보안정보를 획득하고자 하는 자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 모두 소유 또는 점유하고 있어야, 보안정보를 획득할 수 있다. 따라서, 어느 하나의 시스템이 분실 또는 도난되어도 사용자의 인증에 사용되는 보안정보는 유출되지 않을 수 있다.According to the technical idea of the present invention, the person who wants to acquire the security information can acquire the security information only if he or she owns or occupies both the secure digital system 100 and the pair system 200. Therefore, even if any one system is lost or stolen, the security information used for authentication of the user may not be leaked.
한편, 상기 페어 시스템(200)이 사용자가 임의로 소정의 물건 등과 같은 타겟 오브젝트에 부착하거나 끼워서 사용할 수 있도록 구현되는 경우에는, 상기 타겟 오브젝트가 무엇인지 타인이 인지하기가 어려우므로 부정한 사용자가 상기 보안정보의 획득에 필요한 상기 페어 시스템(200)이 무엇인지를 특정하기 조차 어려울 수 있다. 따라서, 상기 페어 시스템(200)의 분실 또는 도난 자체를 예방할 수 있는 효과도 존재한다.On the other hand, when the pair system 200 is implemented so that the user can arbitrarily attach or insert to a target object such as a predetermined object, etc., it is difficult for others to recognize what the target object is, so that an illegal user may use the security information. It may be difficult to even specify what the pair system 200 is required for obtaining. Therefore, there is also an effect that can prevent the loss or theft of the pair system 200 itself.
한편, 상술한 바와 같은 페어형성을 통해서 사용자는 보안 디지털 시스템(100) 또는 페어 시스템(200)과 미리 페어로 설정되어 있는 페어 시스템(200) 또는 보안 디지털 시스템(100)과 NFC 통신을 하여야만 보안정보를 획득하거나, 최종적으로 사용자 인증이 성공할 수 있다. On the other hand, through the pair formation as described above, the user has to communicate with the secure digital system 100 or the pair system 200 and the pair system 200 or the secure digital system 100 previously set as a pair of secure information Or finally, user authentication may succeed.
본 발명의 다른 실시 예에 의하면, 이처럼 사용자 장치단(즉, 보안 디지털 시스템(100) 및/또는 페어 시스템(200))에서 페어를 형성함으로써 본 발명의 기술적 사상에 따른 보안정보를 획득하는데 참여할 수 있는 장치를 특정하는 것이 아니라, 인증 시스템(300)에서 본 발명의 기술적 사상에 따른 보안정보를 획득하는데 참여할 수 있는 또는 최종적으로 인증을 성공시킬 수 있는 장치를 특정할 수도 있다.According to another embodiment of the present invention, by forming a pair in the user device stage (that is, the secure digital system 100 and / or pair system 200) can participate in obtaining security information according to the technical idea of the present invention. Rather than specifying a device that is present, the authentication system 300 may specify a device that can participate in obtaining security information according to the spirit of the present invention or finally succeed in authentication.
이를 위해서는 상기 인증 시스템(300)에 본 발명의 기술적 사상에 따라 보안정보(즉, 보안코드 또는 OTP)를 이용하여 인증을 수행할 수 있는 보안 디지털 시스템(100) 및/또는 페어 시스템(200)에 대한 정보(식별정보)를 포함하는 등록 시스템 정보가 미리 저장되어 있을 수 있다. 그러면, 상기 등록 시스템 정보에 상응하는 보안 디지털 시스템(100) 및/또는 페어 시스템(200)이 NFC 통신을 수행하여야, 상기 인증 시스템(300)에 의해 사용자의 인증이 성공될 수 있다. 즉, 인증 시스템(300)은 상기 보안 디지털 시스템(100) 또는 데이터 프로세싱 장치(400)로부터 입력되어온 보안정보를 인증하고, 이와 더불어 보안정보를 획득하기 위해 NFC 통신에 참여한 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)이 상기 등록 시스템 정보에 저장된 정보와 상응하여야만 상기 인증 시스템(300)은 사용자 인증을 성공했다고 판단할 수 있다.To this end, to the secure digital system 100 and / or the pair system 200 capable of performing authentication using secure information (that is, security code or OTP) according to the technical concept of the present invention. The registration system information including the information (identification information) may be stored in advance. Then, when the secure digital system 100 and / or the pair system 200 corresponding to the registration system information perform NFC communication, the authentication of the user may be successful by the authentication system 300. That is, the authentication system 300 authenticates the security information input from the secure digital system 100 or the data processing apparatus 400, and together with the secure digital system 100 participating in NFC communication to obtain the secure information. And / or the authentication system 300 may determine that user authentication is successful only when the pair system 200 corresponds to information stored in the registration system information.
인증 시스템(300)에 보안정보를 획득할 수 있는 보안 디지털 시스템(100) 및/또는 페어 시스템(200)의 식별정보를 포함하는 등록 시스템 정보가 미리 등록되어 있는 경우에는, 사용자 장치단에서 페어 형성을 한 것에 비해 유리한 효과가 존재할 수도 있다. When registration system information including identification information of the secure digital system 100 and / or the pair system 200 that can acquire security information is registered in the authentication system 300 in advance, pairing is formed at the user device end. Advantageous effects may be present as compared to the above.
일 예로, 인증 시스템(300)에 등록 시스템 정보가 저장된 경우에는, 보안정보를 획득할 수 있는 보안 디지털 시스템(100) 또는 페어 시스템(200) 중 어느 하나만을 특정할 수도 있다. 이에 비해 사용자 장치단에서 페어 형성을 하는 경우에는 미리 페어로 형성된 두 장치가 반드시 존재하여야만 보안정보를 획득할 수 있게 된다.For example, when the registration system information is stored in the authentication system 300, only one of the secure digital system 100 or the pair system 200 that can obtain the security information may be specified. On the contrary, when pairing is performed at the user device, security information may be obtained only when two devices formed as pairs exist in advance.
또한, 상기 인증 시스템(300)에 보안 디지털 시스템(100) 및 페어 시스템(200)의 식별정보가 모두 등록 시스템 정보로 저장되어 있는 경우에는, 사용자 장치단에서 페어형성을 하는 것과 효과가 유사할 수도 있다. 하지만, 보안 디지털 시스템(100)은 악의적 공격자에 의해 해킹을 당하는 등 공격을 받을 수 있어서, 실제로는 페어로 형성된 페어 시스템(200)과 NFC 통신을 수행하지 않았음에도 페어로 형성된 페어 시스템(200)과 NFC 통신을 수행한 것처럼 위장할 수 있는 위험이 존재하지만, 인증 시스템(300)에 의해 보안 디지털 시스템(100) 및 페어 시스템(200)의 식별정보가 미리 저장되어 있는 경우에는 이러한 보안 디지털 시스템(100)에 대한 공격에 상대적으로 안전한 효과가 있다.In addition, when both the identification information of the secure digital system 100 and the pair system 200 are stored as registration system information in the authentication system 300, the effect may be similar to that of pairing at the user device. have. However, the secure digital system 100 may be attacked by a malicious attacker, and thus, the paired system 200 formed as a pair even though the paired system 200 formed as a pair does not actually perform NFC communication. If there is a risk that can be disguised as if the NFC communication, but the identification information of the secure digital system 100 and the pair system 200 is stored in advance by the authentication system 300, such a secure digital system 100 ) Has a relatively safe effect on attacks.
일 실시 예에 의하면, 소정의 보안 디지털 시스템(100) 및 소정의 페어 시스템(200)이 NFC 통신을 수행할 수 있다. 그러면, 상기 보안 디지털 시스템(100)은 본 발명의 기술적 사상에 따른 보안정보를 획득할 수 있다. According to an embodiment of the present disclosure, the predetermined secure digital system 100 and the predetermined pair system 200 may perform NFC communication. Then, the secure digital system 100 may obtain security information according to the technical idea of the present invention.
그러면, 상기 보안 디지털 시스템(100)은 인증 시스템(300)으로 획득된 보안정보를 전송할 수 있다. 이때 상기 보안 디지털 시스템(100)은 상기 인증 시스템(300)으로 상기 보안 디지털 시스템(100)의 식별정보 및/또는 상기 페어 시스템(200)의 식별정보를 더 전송할 수 있다. Then, the secure digital system 100 may transmit the secure information obtained to the authentication system 300. In this case, the secure digital system 100 may further transmit identification information of the secure digital system 100 and / or identification information of the pair system 200 to the authentication system 300.
그러면, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)으로부터 수신된 보안정보의 정당성을 인증할 수 있다. 보안정보의 정당성을 인증하기 위해 상기 인증 시스템(300)은 수신된 보안정보가 상기 인증 시스템(300)에 미리 저장된 소정의 보안코드 또는 상기 인증 시스템(300)에 의해 생성된 OTP와 상응하는지를 판단할 수 있다. Then, the authentication system 300 may authenticate the validity of the security information received from the secure digital system 100. In order to authenticate the validity of the security information, the authentication system 300 may determine whether the received security information corresponds to a predetermined security code previously stored in the authentication system 300 or an OTP generated by the authentication system 300. Can be.
보안정보의 정당성이 인증된 경우, 상기 인증 시스템(300)은 상기 보안정보의 획득에 참여한 시스템의 정당성을 인증할 수 있다. 이를 위해 상기 인증 시스템(300)은 수신된 보안 디지털 시스템(100) 및/또는 페어 시스템(200)의 식별정보가 상기 인증 시스템(300)에 미리 저장된 등록 시스템 정보에 상응하는지를 판단할 수 있다. 그리고 시스템의 정당성까지 인증되어야 상기 인증 시스템(300)은 최종적으로 인증이 성공하는 것으로 판단할 수 있다. 그러면, 상기 인증 시스템(300) 또는 상기 인증 시스템(300)과 연결된 소정의 서비스 시스템은 상기 보안 디지털 시스템(100) 또는 상기 보안 디지털 시스템(100)의 사용자가 이용하는 상기 데이터 프로세싱 장치(400)에서 요청된 서비스를 제공할 수 있다. When the validity of the security information is authenticated, the authentication system 300 may authenticate the validity of the system participating in the acquisition of the security information. To this end, the authentication system 300 may determine whether the identification information of the received secure digital system 100 and / or the pair system 200 corresponds to registration system information previously stored in the authentication system 300. In addition, the authentication system 300 may finally determine that authentication is successful only when the validity of the system is authenticated. Then, the authentication system 300 or a predetermined service system connected to the authentication system 300 is requested by the data processing apparatus 400 used by the secure digital system 100 or the user of the secure digital system 100. Can provide services.
상기 인증 시스템(300)은 보안정보의 정당성을 인증한 후 시스템의 정당성을 인증할 수도 있지만, 시스템의 정당성을 먼저 인증한 후 보안정보의 정당성을 인증할 수도 있다.The authentication system 300 may authenticate the validity of the system after authenticating the security information, but may also verify the validity of the security information after first authenticating the validity of the system.
이처럼 상기 인증 시스템(300)에 의해 보안정보의 획득에 참여하는 시스템의 정당성까지 인증되어야 인증이 성공되도록 본 발명의 기술적 사상이 구현되는 경우, 상대적으로 보안 디지털 시스템(100)의 공격 등에도 대응할 수 있는 강력한 보안성 향상 효과가 있고, 또한 사용자 장치단에서 일일이 페어 형성을 하지 않아도 되는 간편성이 있을 수 있다.As described above, when the technical idea of the present invention is implemented such that authentication is successful only when the validity of the system participating in the acquisition of security information is authenticated by the authentication system 300, it is possible to cope with the attack of the secure digital system 100. There is a strong security improvement effect, and there may also be the simplicity of not having to form a pair at the user device stage.
3. 보안 디지털 시스템(100)과 페어 시스템(200)의 통신(페어링)3. Communication (pairing) between the secure digital system 100 and the pair system 200
페어링이 된 상태인지 여부는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 통신 상태가 소정의 기준을 만족하는지 여부에 따라 결정될 수 있다. 상기 통신 상태는 상기 디지털 시스템(100)과 상기 페어 시스템(200)간의 거리에 의존할 수 있다. Whether or not the paired state may be determined according to whether a communication state between the secure digital system 100 and the pair system 200 satisfies a predetermined criterion. The communication state may depend on the distance between the digital system 100 and the pair system 200.
상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 무선통신(예컨대, RF 통신)을 수행할 수 있다. 따라서, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200) 간의 통신환경에 영향을 더 받을 수도 있다. 본 명세서에서는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 사람의 일상적인 생활환경을 가정하므로, 상기 통신상태는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 거리에 지배적인 영향을 받는다고 가정할 수 있다. 물론, 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100) 사이에 무선통신을 방해할 만한 물체가 존재하는 경우에는, 거리가 충분히 가까워도 페어링이 되지 않을 수도 있다.The secure digital system 100 and the pair system 200 may perform wireless communication (eg, RF communication). Therefore, the communication environment between the secure digital system 100 and the pair system 200 may be further affected. In the present specification, since the secure digital system 100 and the pair system 200 assume a daily living environment of a person, the communication state dominates the distance between the secure digital system 100 and the pair system 200. Can be assumed to be affected. Of course, if there is an object that can interfere with the wireless communication between the pair system 200 or the secure digital system 100, even if the distance is close enough may not be paired.
상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링이 된 경우는 예컨대, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신을 수행할 수 있는 경우일 수 있다. 또는, 통신이 수행되더라도 일정 크기 이상의 신호가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)으로 전송될 수 있는 경우를 의미할 수도 있다. 즉, 일반적인 통신환경에서는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 서로 통신을 할 수 있는 통신거리 내에 존재하는 경우, 또는 상기 통신거리보다 짧은 미리 결정된 거리 내에서 존재하는 경우를 의미할 수 있다. When the secure digital system 100 and the pair system 200 are paired, for example, the secure digital system 100 and the pair system 200 may perform communication. Alternatively, even when communication is performed, it may mean that a signal having a predetermined size or more may be transmitted to the secure digital system 100 and / or the pair system 200. That is, in a general communication environment, the secure digital system 100 and the pair system 200 exist within a communication distance that can communicate with each other, or when they exist within a predetermined distance shorter than the communication distance. can do.
한편, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 통신은 다양한 방식으로 수행될 수 있다. 그리고 이러한 방식에 따라, 페어링이 가능한 거리 및/또는 환경은 달라질 수 있음은 널리 공지되어 있다. Meanwhile, communication between the secure digital system 100 and the pair system 200 may be performed in various ways. And it is well known that in this manner, the distance and / or environment in which pairing is possible may vary.
상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 통신은 예컨대, 블루투스, NFC, 적외선 통신, 광통신 등 다양한 실시 예가 가능할 수 있다. 그리고, 이러한 통신을 위한 통신장치가 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)에 각각 구비될 수 있다. Communication between the secure digital system 100 and the pair system 200 may be, for example, various embodiments, such as Bluetooth, NFC, infrared communication, optical communication. In addition, a communication device for such communication may be provided in the secure digital system 100 and the pair system 200, respectively.
일 실시 예에 의하면, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 RF 통신을 수행할 수 있다. 예컨대, 상기 디지털 시스템(100)과 상기 페어 시스템(200)은 블루투스(Bluetooth), 지그비(Zigbee) 등의 무선 표준 프로토콜을 이용한 통신을 수행할 수 있다. 물론, 블루투스 통신을 수행하는 경우에는 상기 페어 시스템(200) 역시 자체 전력 공급원을 가지고 있거나 또는 외부에서 전력을 공급받을 수 있는 시스템일 수 있다. 한편, 지그비 통신의 경우에는 블루투스에 비해 저전력으로 통신이 가능하다는 장점이 있을 수 있다. 이외에도 구현 예에 따라 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 다양한 근거리 무선통신(예컨대, IrDA, UWB 등)을 수행할 수 있으며, 무선통신의 종류에 따라 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)에는 해당 무선통신에 필요한 환경을 위한 소정의 구성들이 구비될 수 있다. According to an embodiment of the present disclosure, the secure digital system 100 and the pair system 200 may perform RF communication. For example, the digital system 100 and the pair system 200 may perform communication using a wireless standard protocol such as Bluetooth, Zigbee, or the like. Of course, when performing Bluetooth communication, the pair system 200 may also have its own power supply or may be a system that can receive power from the outside. Meanwhile, in the case of Zigbee communication, there may be an advantage that communication is possible at a lower power than Bluetooth. In addition, according to an embodiment, the secure digital system 100 and the pair system 200 may perform various short range wireless communication (eg, IrDA, UWB, etc.), and according to the type of wireless communication, the secure digital system 100 And the pair system 200 may be provided with a predetermined configuration for the environment required for the corresponding wireless communication.
일 실시 예에 의하면, 상기 페어 시스템(200)은 자체적인 전력 공급원이 없이 상기 보안 디지털 시스템(100)으로부터 출력된 RF 시그널에 의해 구동되는 시스템일 수도 있다. 즉, RFID 통신 또는 NFC 통신 등을 수행할 수 있다. 예컨대, 상기 페어 시스템(200)은 RFID 태그 등으로 구현되거나, 상기 RFID 태그를 포함하는 소정의 장치일 수 있다. 이러한 경우, 상기 보안 디지털 시스템(100)은 상기 RFID 태그와 통신을 수행할 수 있는 리더기의 역할을 수행할 수도 있다. 그러면, 상기 보안 디지털 시스템(100)은 소정의 RF 시그널을 출력하여, 상기 페어 시스템(200)을 검색하거나, 상기 페어 시스템(200)에 저장된 소정의 정보를 수신할 수도 있다. 또한, 상기 보안 디지털 시스템(100)의 출력 전력에 따라 상기 디지털 시스템(100)과 상기 페어 시스템(200)간의 통신거리는 다양해질 수 있다. According to an embodiment, the pair system 200 may be a system driven by an RF signal output from the secure digital system 100 without its own power supply. That is, RFID communication or NFC communication may be performed. For example, the pair system 200 may be implemented as an RFID tag or a predetermined device including the RFID tag. In this case, the secure digital system 100 may serve as a reader capable of communicating with the RFID tag. Then, the secure digital system 100 may output a predetermined RF signal to search the pair system 200 or receive predetermined information stored in the pair system 200. In addition, the communication distance between the digital system 100 and the pair system 200 may vary according to the output power of the secure digital system 100.
일반적으로 상기 페어 시스템(200)은 사용자의 지갑에 휴대될 수 있도록 구현될 수 있다. 그러면, 상기 보안 디지털 시스템(100)을 사용자가 소지하고 있을 때, 지갑 내에 위치한 상기 페어 시스템(200)과 비접촉식 통신을 수행할 수 있는 통신 프로토콜이 본 발명의 기술적 사상을 구현하기 위해 선택될 수 있다. 그리고, 이러한 통신 프로토콜이 적용 가능한 구성이 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)에 구비될 수 있는 것이 바람직하다.In general, the pair system 200 may be implemented to be carried in a user's wallet. Then, when the user possesses the secure digital system 100, a communication protocol capable of performing contactless communication with the pair system 200 located in a wallet may be selected to implement the technical idea of the present invention. . In addition, a configuration to which such a communication protocol is applicable may be provided in the secure digital system 100 and the pair system 200.
본 발명의 기술적 사상에 의하면, 상기 페어 시스템(200)을 지갑에서 꺼내지 않고도 사용자는 상기 보안 디지털 시스템(100)을 통해 보안정보를 획득할 수 있는 효과가 있다. 이러한 보안정보의 획득은 페어링 상태가 유지되는 상태 또는 적어도 한 번의 태깅이 수행된 경우에만 가능할 수 있다. 페어링 상태가 유지되는 상태에서 사용자는 소정의 입력 또는 요청을 할 수 있고, 그러면 보안정보가 획득될 수 있다. 또는 태깅 자체가 상기 보안정보를 요청하는 행위로 취급될 수도 있다. 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 주기적으로 통신을 수행하면서, 페어링 상태가 유지되는지 여부를 판단할 수 있고, 페어링이 필요한 시점에만 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 소정의 페어 형성 절차 및/또는 페어 인증 절차를 거쳐 페어링이 될 수도 있다.According to the technical idea of the present invention, a user can obtain security information through the secure digital system 100 without taking out the pair system 200 from the wallet. Acquiring such security information may be possible only when a pairing state is maintained or when at least one tagging is performed. In the state where the pairing state is maintained, the user may make a predetermined input or request, and then security information may be obtained. Alternatively, tagging itself may be treated as an act of requesting the security information. The secure digital system 100 and the pair system 200 periodically determine whether a pairing state is maintained while performing communication, and the secure digital system 100 and the pair system only when a pairing is required. 200 may be paired through a predetermined pair formation procedure and / or pair authentication procedure.
상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신하는 방식에 따라, 사용자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 페어링 시키기 위해 소정의 거리내로 상기 보안 디지털 시스템(100)을 상기 페어 시스템(200)에 위치시키는 행위를 수행하거나, 또는 상기 페어 시스템(200)을 상기 보안 디지털 시스템(100)의 소정의 거리내로 위치시키는 행위를 수행할 수도 있다. 예컨대, 상기 보안 디지털 시스템(100)이 NFC(Near Field Communication) 칩을 구비하며, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 NFC 통신을 수행할 수 있다. 이러한 경우, 사용자는 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)을 소정의 거리(예컨대, 10cm)내로 위치시키는 행위 즉, 태깅(tagging)을 수행하여야 페어링이 될 수도 있다.According to the manner in which the secure digital system 100 and the pair system 200 communicate with each other, a user may set the secure digital system 100 within a predetermined distance to pair the secure digital system 100 with the pair system 200. Positioning the pair system 200 in the pair system 200 or positioning the pair system 200 within a predetermined distance of the secure digital system 100 may be performed. For example, the secure digital system 100 may include a near field communication (NFC) chip, and the secure digital system 100 and the pair system 200 may perform NFC communication. In this case, the user may perform pairing by placing the secure digital system 100 and the pair system 200 within a predetermined distance (eg, 10 cm), that is, tagging.
예를 들면, 사용자는 상기 보안 디지털 시스템(100)을 자신의 지갑에 가까이 가져다 댈 수 있다. 즉, 태깅을 수행할 수 있다. 그러면, 상기 보안 디지털 시스템(100)은 상기 지갑에 있는 페어 시스템(200)과 페어링이 되고, 이때 본 발명의 기술적 사상을 구현하기 위한 소정의 정보들이 교환될 수 있다. For example, a user may bring the secure digital system 100 close to his wallet. That is, tagging can be performed. Then, the secure digital system 100 is paired with the pair system 200 in the wallet, and at this time, predetermined information for implementing the technical idea of the present invention may be exchanged.
그러면, 상기 보안 디지털 시스템(100)을 통해 사용자는 보안정보(예컨대, 보안코드, 요청 보안코드, 또는 OTP)를 획득할 수 있다. 즉, 보안 디지털 시스템(100)에 구비된 디스플레이 장치를 통해 보안정보를 확인할 수 있다. 또는, 전술한 바와 같이 자동으로 보안정보가 소정의 UI에 입력되거나 인증 시스템(300)으로 전송될 수 있다. 보안정보의 획득은 사용자가 태깅을 수행하면 자동으로 발생할 수도 있고, 태깅 후 상기 보안 디지털 시스템(100)을 통해 소정의 입력 또는 요청을 하여야 획득될 수도 있다.Then, the user may obtain security information (eg, security code, request security code, or OTP) through the secure digital system 100. That is, the security information may be checked through a display device provided in the secure digital system 100. Alternatively, as described above, security information may be automatically input to a predetermined UI or transmitted to the authentication system 300. Acquisition of security information may occur automatically when a user performs tagging, or may be acquired only after a predetermined input or request is made through the secure digital system 100 after tagging.
또한, 전술한 바와 같이 복수의 태깅을 수행하여야만 사용자는 최종적으로 원하는 보안정보를 획득할 수도 있다. 각각의 태깅이 수행되는 동안 또는 수행된 후 보안정보를 획득하기 위해 필요한 프로세스들 중 일부가 순차적으로 수행될 수도 있다.In addition, as described above, the user may finally obtain desired security information only after performing a plurality of tagging. Some of the processes required to obtain security information during or after each tagging may be performed sequentially.
이하에서는, 상술한 바와 같은 본 발명의 기술적 사상을 구현할 수 있는 실시 예들을 도면을 참조하여 보다 구체적으로 설명하기로 한다. 이하에서 설명하는 실시 예는 상술한 기술적 사상의 하나의 실시 예에 불과한 것은 물론이다.Hereinafter, embodiments that can implement the technical spirit of the present invention as described above will be described in more detail with reference to the drawings. The embodiments described below are merely one embodiment of the above-described technical idea.
도 1을 참조하면, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과 페어를 형성할 수 있다. 상기 페어 시스템(200)은 다양한 형태로 구현될 수 있다. 예컨대, IC 칩을 포함한 카드(201)로 구현될 수도 있고, 또 다른 디지털 시스템(202)으로 구현될 수도 있다.Referring to FIG. 1, the secure digital system 100 may form a pair with the pair system 200. The pair system 200 may be implemented in various forms. For example, it may be implemented by a card 201 including an IC chip, or may be implemented by another digital system 202.
한편, 상기 보안 디지털 시스템(100)은 소정의 인증 시스템(300)과 유무선 네트워크를 통해 통신을 수행할 수도 있다. 또는 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)의 사용자가 이용하는 별도의 데이터 프로세싱 장치(400)와 유무선 네트워크를 통해 통신을 수행할 수도 있다. Meanwhile, the secure digital system 100 may communicate with a predetermined authentication system 300 through a wired or wireless network. Alternatively, the authentication system 300 may communicate with a separate data processing apparatus 400 used by a user of the secure digital system 100 through a wired or wireless network.
상기 인증 시스템(300)은 상기 보안 디지털 시스템(100) 또는 상기 데이터 프로세싱 장치(400)로부터 보안정보(예컨대, 보안코드 또는 OTP)를 수신하고, 수신된 보안정보를 인증하는 인증서버 및/또는 상기 인증서버와 상기 보안 디지털 시스템(100) 또는 상기 데이터 프로세싱 장치(400) 상에 존재하는 적어도 하나의 네트워크 시스템을 포함할 수 있다. The authentication system 300 receives security information (eg, security code or OTP) from the secure digital system 100 or the data processing apparatus 400, and / or an authentication server for authenticating the received security information. It may include an authentication server and at least one network system existing on the secure digital system 100 or the data processing apparatus 400.
상기 인증 시스템(300)은 사용자에 할당된 보안코드에 대한 정보를 기록하고 있을 수 있다. 또는, 상기 인증 시스템(300)은 상기 페어 시스템(200)과 제1OTP 생성키를 공유하고 있을 수 있다. 한편, 구현 예에 따라, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)과 제2OTP 생성키를 공유하고 있을 수도 있다.The authentication system 300 may record information about a security code assigned to a user. Alternatively, the authentication system 300 may share the first OTP generation key with the pair system 200. In some implementations, the authentication system 300 may share the second OTP generation key with the secure digital system 100.
상기 인증 시스템(300)은 개별적인 서비스 시스템(예컨대, 웹 사이트를 제공하는 웹 서버, 금융기관의 시스템)별로 구비되는 인증 시스템(300)일 수도 있고, 복수의 서비스 시스템들이 인증을 위해 공통적으로 연결된 시스템일 수도 있다. The authentication system 300 may be an authentication system 300 provided for each service system (for example, a web server for providing a web site, a system of a financial institution), or a system in which a plurality of service systems are commonly connected for authentication. It may be.
상기 인증 시스템(300)은 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)과 동일한 방식으로 OTP를 생성할 수 있음은 물론이다.Of course, the authentication system 300 may generate an OTP in the same manner as the secure digital system 100 or the pair system 200.
도 2는 본 발명의 실시 예에 따른 보안 디지털 시스템의 개략적인 구성을 나타내는 도면이다. 2 is a view showing a schematic configuration of a secure digital system according to an embodiment of the present invention.
도 2를 참조하면, 본 발명의 실시 예에 따른 보안 디지털 시스템(100)은 제어모듈(110) 및 통신모듈(120)을 포함한다. 구현 예에 따라, 상기 보안 디지털 시스템(100)은 보안모듈(140), 및/또는 디스플레이 모듈(150)을 더 포함할 수 있다. Referring to FIG. 2, the secure digital system 100 according to the embodiment of the present invention includes a control module 110 and a communication module 120. According to the implementation example, the secure digital system 100 may further include a security module 140 and / or a display module 150.
본 명세서에서 모듈이라 함은, 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 모듈은 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스(resource)의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나, 한 종류의 하드웨어를 의미하는 것은 아님은 본 발명의 기술분야의 평균적 전문가에게는 용이하게 추론될 수 있다.In the present specification, the module may mean a functional and structural combination of hardware for performing the technical idea of the present invention and software for driving the hardware. For example, the module may mean a logical unit of a predetermined code and a hardware resource for performing the predetermined code, and does not necessarily mean a physically connected code or a kind of hardware. Can be easily inferred by the average expert in the art.
상기 제어모듈(110)은 상기 보안 디지털 시스템(100)에 포함된 다른 구성(예컨대, 상기 통신모듈(120), 상기 보안모듈(140), 및/또는 상기 디스플레이 모듈(150))의 기능 및/또는 리소스를 제어할 수 있다. 상기 통신모듈(120)은 상기 보안 디지털 시스템(100)이 NFC 통신을 이용하는 경우에는 NFC 통신모듈로 명명될 수도 있다 The control module 110 is a function of other components (eg, the communication module 120, the security module 140, and / or the display module 150) included in the secure digital system 100. Or you can control resources. The communication module 120 may be referred to as an NFC communication module when the secure digital system 100 uses NFC communication.
상기 통신모듈(120)은 상기 보안 디지털 시스템(100)과 페어를 이루는 페어 시스템(200)과 통신을 수행할 수 있다. 상기 통신모듈(120)이 사용하는 통신 프로토콜은 다양할 수 있음은 전술한 바와 같다.The communication module 120 may communicate with the pair system 200 that forms a pair with the secure digital system 100. As described above, the communication protocol used by the communication module 120 may vary.
그러면, 상기 제어모듈(110)은 상기 통신모듈(120)과 상기 페어 시스템(200)이 페어링 상태인지 여부를 판단할 수 있다. 또는, 적어도 한 번 페어링이 수행되었는지 판단할 수도 있다. 페어링 상태인지 여부를 판단하는 경우는 전술한 바와 같이 일정 거리 이상 떨어진 상태에서도 상기 통신모듈(120)과 상기 페어 시스템(200)이 통신을 수행할 수 있으며, 상기 통신모듈(120)이 주기적으로 상기 페어 시스템(200)과 통신을 수행하는 경우일 수 있다. 상기 통신모듈(120)이 주기적으로 통신을 수행함으로써 상기 제어모듈(110)은 상기 페어 시스템(200)과 페어링 상태인지 여부를 판단할 수 있다. Then, the control module 110 may determine whether the communication module 120 and the pair system 200 are in a pairing state. Alternatively, it may be determined whether pairing has been performed at least once. In the case of determining whether it is in a pairing state, the communication module 120 and the pair system 200 may communicate with each other even when a predetermined distance or more is separated as described above, and the communication module 120 periodically This may be the case when communicating with the pair system 200. As the communication module 120 periodically communicates, the control module 110 may determine whether the communication module 120 is in a pairing state with the pair system 200.
또는, 상기 제어모듈(110)은 일정 시간 내에 상기 통신모듈(120)이 적어도 한 번 페어링 상태가 되었는지 여부를 판단할 수도 있다. 이러한 경우는 상기 통신모듈(120)이 상기 페어 시스템(200)과 NFC 통신을 수행하는 경우일 수 있다. 이때에는 상기 통신모듈(120)과 상기 페어 시스템(200)이 태깅이 되면 페어링 상태일 수 있다. 상기 제어모듈(110)은 한 번만 태깅이 되어도 보안정보를 사용자가 획득할 수 있는 조건(이하, '보안정보 획득 조건'이라 함)이 만족하였다고 판단할 수 있다. 또는 복수 번 태깅을 수행하여야 상기 보안정보 획득 조건이 만족하였다고 판단할 수도 있다. 상기 보안정보 획득 조건이 만족되면, 그 때부터 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 통해 보안정보를 획득하기 위한 소정의 프로세스들이 수행될 수도 있다. 또는, 복수 번 태깅을 수행하는 경우에는 미리 결정된 회수의 태깅이 수행되기 전에 상기 프로세스들 중 일부가 수행될 수도 있음은 전술한 바와 같다. Alternatively, the control module 110 may determine whether the communication module 120 has been in a pairing state at least once within a predetermined time. In this case, the communication module 120 may perform NFC communication with the pair system 200. In this case, when the communication module 120 and the pair system 200 are tagged, they may be in a pairing state. The control module 110 may determine that the condition for obtaining the security information (hereinafter, referred to as the 'security information acquisition condition') is satisfied even if tagging is performed only once. Alternatively, it may be determined that the security information acquisition condition is satisfied only by tagging multiple times. When the security information acquisition condition is satisfied, predetermined processes for acquiring the security information through the secure digital system 100 or the pair system 200 may be performed thereafter. Alternatively, when the tagging is performed a plurality of times, as described above, some of the processes may be performed before a predetermined number of tagging is performed.
어떠한 경우든 상기 제어모듈(110)은 현재 상기 통신모듈(120)이 상기 페어 시스템(200)과 페어링 상태인 경우에 상기 보안정보 획득 조건이 만족했다고 판단할 수도 있고, 일정 시간 내에 상기 통신모듈(120)과 상기 페어 시스템(200)이 페어링이 적어도 한 번 되었어야 보안정보 획득 조건이 만족했다고 판단할 수 있다. 결국, 상기 제어모듈(110)은 보안정보 획득 조건이 만족하였는지 여부를 판단할 수 있다. In any case, the control module 110 may determine that the security information acquisition condition is satisfied when the communication module 120 is currently in a pairing state with the pair system 200, and within a predetermined time, the communication module ( 120 and the pair system 200 may determine that the security information acquisition condition is satisfied only when pairing is performed at least once. As a result, the control module 110 may determine whether the security information acquisition condition is satisfied.
보안정보 획득 조건이 만족했다고 판단하면, 상기 제어모듈(110)은 사용자가 상기 보안 디지털 시스템(100)을 통해 보안정보를 획득하도록 제어할 수 있다. 또는 보안정보 획득 조건이 만족하기 전에 보안정보를 획득하기 위한 일부의 프로세스만이 수행될 수도 있다. 상기 제어모듈(110)은 보안정보 획득 조건이 만족했다고 판단하면, 자동으로 상기 보안정보를 획득하도록 소정의 제어를 수행할 수도 있고, 사용자로부터 소정의 입력 또는 요청이 있어야 상기 보안정보를 획득하도록 소정의 제어를 수행할 수도 있다. If it is determined that the security information acquisition condition is satisfied, the control module 110 may control the user to acquire security information through the secure digital system 100. Alternatively, only some processes for acquiring the security information may be performed before the security information acquiring condition is satisfied. When the control module 110 determines that the security information acquisition condition is satisfied, the control module 110 may perform a predetermined control to automatically obtain the security information, and to obtain the security information only when a predetermined input or request is received from a user. Can also be controlled.
상기 보안정보는 예컨대, 상기 사용자에게 할당된 보안코드의 적어도 일부일 수도 있고, OTP일 수도 있다. The security information may be, for example, at least a part of a security code assigned to the user, or may be an OTP.
일 실시 예에 의하면, 상기 페어 시스템(200)은 상기 보안코드 정보를 저장하고 있을 수 있다. 또한, 상기 페어 시스템(200)은 상기 OTP를 생성하기 위해 필요한 생성정보 즉, OTP 정보를 저장하고 있을 수 있다.According to an embodiment of the present disclosure, the pair system 200 may store the security code information. In addition, the pair system 200 may store generation information necessary for generating the OTP, that is, OTP information.
그러면, 상기 제어모듈(110)은 상기 통신모듈(120)을 제어하여 상기 보안코드의 적어도 일부를 수신할 수 있다. 그리고, 수신된 보안코드의 적어도 일부를 사용자가 획득하도록 할 수 있다. 보안코드의 적어도 일부를 사용자가 획득하도록 한다고 함은, 전술한 바와 같이 보안코드의 적어도 일부를 상기 보안 디지털 시스템(100)에 구비되어 있는 디스플레이 모듈(150)로 출력하여 사용자가 눈으로 확인할 수 있도록 하는 경우를 포함한다. 또는, 상기 보안코드의 적어도 일부를 소정의 입력 UI에 자동으로 입력하거나, 자동으로 상기 보안코드의 적어도 일부를 보안코드 중 요청 보안코드를 요청하는 시스템 즉, 인증 시스템(300)으로 전송하는 경우를 포함한다.Then, the control module 110 may control the communication module 120 to receive at least a portion of the security code. The user may acquire at least a part of the received security code. The user may acquire at least a portion of the security code, as described above, by outputting at least a portion of the security code to the display module 150 provided in the secure digital system 100 so that the user can visually check. It includes case. Alternatively, a case in which at least a portion of the security code is automatically input to a predetermined input UI, or at least a portion of the security code is automatically transmitted to a system that requests a request security code among security codes, that is, the authentication system 300. Include.
상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 보안코드 전체를 수신할 수도 있고, 보안코드 중 필요한 보안카드 번호 즉, 요청 보안코드만을 상기 페어 시스템(200)으로부터 수신할 수도 있다.The control module 110 may receive the entire security code from the pair system 200, or may receive only the required security card number, that is, the requested security code, from the pair system 200.
이러한 일 예는 도 5에 도시된다.One such example is shown in FIG. 5.
도 5a는 본 발명의 일 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이고, 도 5b는 본 발명의 다른 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이며, 도 5c는 또 다른 실시 예에 따른 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이다.5A is a diagram illustrating a process of obtaining a request security code by a secure digital system according to an embodiment of the present invention, and FIG. 5B is a view illustrating a process of obtaining a request security code by a secure digital system according to another embodiment of the present invention. 5C is a diagram for describing a process of obtaining a request security code according to another embodiment.
도 5a 내지 도 5c를 참조하면, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)으로 사용자를 인증하기 위한 소정의 요청 보안코드를 요청할 수 있다(S10). 이러한 경우는 사용자가 상기 보안 디지털 시스템(100)을 이용하여 소정의 서비스 시스템(미도시)에 서비스를 요청하는 경우일 수 있다. 따라서, 사용자가 상기 보안 디지털 시스템(100)이 아니라 별도의 데이터 프로세싱 장치(예컨대, PC, 노트북 등, 400)를 이용하여 소정의 서비스 시스템(미도시)에 접속하여 서비스를 이용하고자 하는 경우에는, 상기 인증 시스템(300)은 상기 데이터 프로세싱 장치(400)로 요청 보안코드를 요청할 수도 있음은 물론이다. 그러면 사용자는 상기 보안 디지털 시스템(100)을 통해 상기 페어 시스템(200)으로 요청 보안코드를 요청할 수도 있다. 이하에서는 설명의 편의를 위해 상기 보안 디지털 시스템(100)을 이용하여 상기 서비스 시스템(미도시)에 접속하는 경우를 일 예로 설명하기로 한다. 5A to 5C, the authentication system 300 may request a predetermined request security code for authenticating a user to the secure digital system 100 (S10). In this case, the user may request a service from a predetermined service system (not shown) using the secure digital system 100. Therefore, when a user wants to use a service by accessing a predetermined service system (not shown) using a separate data processing apparatus (eg, PC, laptop, etc.) 400 instead of the secure digital system 100, The authentication system 300 may of course request the request security code to the data processing apparatus 400. The user may then request the request security code to the pair system 200 through the secure digital system 100. Hereinafter, for convenience of description, a case of accessing the service system (not shown) using the secure digital system 100 will be described as an example.
상기 요청 보안코드는 사용자에게 미리 할당된 보안코드(10) 중 현재 인증을 위해 선택된 보안카드 번호를 의미할 수 있다. The request security code may mean a security card number selected for current authentication among security codes 10 previously assigned to a user.
상기 인증 시스템(300)이 상기 보안 디지털 시스템(100)으로 요청 보안코드를 요청하면, 상기 보안 디지털 시스템(100)에는 도 5c에 도시된 바와 같은 소정의 요청 수단(예컨대, 페이지, 프레임, UI, 오브젝트 등)이 로딩될 수 있다. When the authentication system 300 requests the request security code from the secure digital system 100, the secure digital system 100 has predetermined request means (for example, a page, a frame, a UI, Objects, etc.) may be loaded.
이러한 요청 수단이 로딩되면, 상기 제어모듈(110)은 현재 보안정보 획득 조건이 만족하는지를 판단하고, 만족하였다고 판단하면 상기 페어 시스템(200)으로 보안코드(10)를 요청할 수 있다(S20). 그러면, 상기 통신모듈(120)은 상기 보안코드(10)를 수신할 수 있다(S30). 상기 보안코드가 수신되면, 상기 제어모듈(110)은 상기 보안코드를 상기 디스플레이 모듈(150)을 통해 디스플레이 장치에 디스플레이 할 수 있다(S40). 구현 예에 따라서는, 상기 보안코드 중 요청 보안코드 또는 상기 요청 보안코드를 확인하는데 필요한 정보만을 디스플레이할 수도 있다.When the request means is loaded, the control module 110 may determine whether the current security information acquisition condition is satisfied, and if it is satisfied, may request the security code 10 to the pair system 200 (S20). Then, the communication module 120 may receive the security code 10 (S30). When the security code is received, the control module 110 may display the security code on the display device through the display module 150 (S40). According to the embodiment, only the information required to confirm the request security code or the request security code of the security code may be displayed.
그러면, 사용자는 소정의 입력 UI(예컨대, 도 5c의 부재번호 13)에 요청 보안코드를 입력하고, 상기 인증 시스템(300)으로 상기 요청 보안코드를 전송하도록 상기 보안 디지털 시스템(100)으로 요청할 수 있다. Then, the user may input the request security code into a predetermined input UI (eg, reference numeral 13 of FIG. 5C) and request the secure digital system 100 to transmit the request security code to the authentication system 300. have.
한편, 상기 보안 디지털 시스템(100)에 포함된 보안모듈(140)은 상기 보안코드의 사용이 완료되거나 현재 사용자가 상기 보안코드를 이용할 의사가 없다고 판단되는 경우에는 수신된 상기 보안코드를 삭제하는 보안절차를 수행할 수도 있다(S50). On the other hand, the security module 140 included in the secure digital system 100 is secured to delete the received security code when it is determined that the use of the security code is completed or the current user does not intend to use the security code The procedure may be performed (S50).
상기 보안코드의 사용이 완료되거나 보안코드를 이용할 의사가 없다고 판단되는 경우는, 예컨대, 도 5c에 도시된 바와 같은 보안코드의 요청수단(예컨대, 페이지)가 비활성화되는 경우일 수 있다. 비활성화되는 경우는 상기 요청수단이 상기 보안 디지털 시스템(100)상에서 최소화되어 사용자가 인식하지 못하거나, 상기 요청수단이 종료 또는 클로즈(close)되거나, 디스플레이 레이어(layer) 상 다른 레이어의 하위 레이어에 존재하는 경우든 다양할 수 있다. 어떠한 경우가 상기 요청 수단이 비활성화되는 경우인지는 미리 상기 보안모듈(140)에 정의되어 있을 수 있다. If it is determined that the use of the security code is completed or there is no intention to use the security code, for example, the request means (eg, page) of the security code as shown in FIG. 5C may be deactivated. If deactivated, the requesting means is minimized on the secure digital system 100 and is not recognized by the user, the requesting means is terminated or closed, or is present in a lower layer of another layer on the display layer. This may vary. The case in which the requesting means is deactivated may be defined in advance in the security module 140.
또는, 상기 보안모듈(140)은 상기 보안코드가 상기 페어 시스템(200)으로부터 수신된 시간이 소정의 시간 경과되면 자동으로 수신된 상기 보안코드를 삭제할 수도 있다.Alternatively, the security module 140 may delete the security code automatically received when the security code is received from the pair system 200 by a predetermined time.
이처럼 상기 보안모듈(140)이 보안절차를 수행함으로써, 상기 페어 시스템(200)으로부터 수신된 정보는 필요한 경우에만 임시로 상기 보안 디지털 시스템(100)에 저장되었다가 다시 삭제될 수 있다. 따라서, 상기 보안 디지털 시스템(100)에 저장된 후 악의적 공격에 의해 상기 페어 시스템(200)으로부터 수신된 정보가 유출되거나 악용되는 것을 방지할 수 있는 효과가 있다.As described above, the security module 140 performs a security procedure so that the information received from the pair system 200 may be temporarily stored in the secure digital system 100 only when necessary and then deleted again. Therefore, the information received from the pair system 200 by a malicious attack after being stored in the secure digital system 100 may be prevented from being leaked or exploited.
이러한 보안절차는 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로부터 OTP를 수신하거나, OTP를 생성할 수 있는 정보(예컨대, 제1OTP 생성키 및/또는 OTP 생성 프로그램 정보 등)를 수신하는 경우도 동일하게 적용될 수 있다.This security procedure is such that the secure digital system 100 receives the OTP from the pair system 200 or receives information (eg, the first OTP generation key and / or OTP generation program information, etc.) that can generate the OTP. The same applies to the case.
한편, 도 5a는 상기 페어 시스템(200)으로부터 보안코드 전체를 수신하는 경우를 일 예로 설명하였지만, 도 5b와 같이 상기 인증 시스템(300)으로부터 요청된 정보 즉, 요청 보안코드만을 상기 페어 시스템(200)으로부터 수신할 수도 있다.On the other hand, Figure 5a has been described as a case of receiving the entire security code from the pair system 200 as an example, as shown in Figure 5b, only the information requested from the authentication system 300, that is, the request security code only the pair system 200 Can also be received from.
도 5b를 참조하면, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)으로 요청 보안코드(11)를 요청할 수 있다(S11). 그러면, 도 5c와 같은 요청 수단이 상기 보안 디지털 시스템(100)에 로딩될 수 있다. 이렇게 요청 보안코드(11)가 요청되면(또는 사용자가 보안코드를 요청하면), 상기 제어모듈(110)은 보안정보 획득 조건이 만족하는지를 판단할 수 있다. 그리고, 만족한다고 판단한 경우, 상기 제어모듈(110)은 상기 페어 시스템(200)으로 요청 보안코드(11)를 요청할 수 있다(S21). 그러면, 상기 보안 디지털 시스템(100)은 요청 보안코드(11)를 상기 페어 시스템(200)으로부터 수신할 수 있다(S31).Referring to FIG. 5B, the authentication system 300 may request the request security code 11 from the secure digital system 100 (S11). Then, the requesting means as shown in FIG. 5C may be loaded into the secure digital system 100. When the request security code 11 is requested (or the user requests a security code), the control module 110 may determine whether the security information acquisition condition is satisfied. If it is determined that the contention is satisfied, the control module 110 may request the request security code 11 to the pair system 200 (S21). Then, the secure digital system 100 may receive the request security code 11 from the pair system 200 (S31).
그러면, 상기 제어모듈(110)은 전술한 바와 같이 상기 요청 보안코드를 사용자가 획득할 수 있도록 소정의 제어를 수행할 수 있다. 예컨대, 상기 디스플레이 모듈(150)을 통해 요청 보안코드(11)를 디스플레이하거나(S41), 입력 UI(13)에 자동으로 입력하거나, 또는 자동으로 상기 인증 시스템(300)으로 전송할 수도 있다(S51). Then, the control module 110 may perform a predetermined control so that the user can obtain the request security code as described above. For example, the request security code 11 may be displayed through the display module 150 (S41), automatically input into the input UI 13, or automatically transmitted to the authentication system 300 (S51). .
그러면, 상기 인증 시스템(300)은 수신된 정보 즉, 상기 요청 보안코드(11)를 이용하여 미리 저장된 정보와 비교함으로써 인증을 수행할 수 있다. Then, the authentication system 300 may perform authentication by comparing the received information, that is, the previously stored information using the request security code 11.
또한, 전술한 바와 같이 상기 보안 디지털 시스템(100)에 포함된 보안모듈(140)은 보안절차를 수행할 수도 있다(S61). 즉, 일정한 조건이 되면, 상기 페어 시스템(200)으로부터 수신된 요청 보안코드(11)를 삭제할 수 있다.In addition, as described above, the security module 140 included in the secure digital system 100 may perform a security procedure (S61). That is, when a certain condition is reached, the request security code 11 received from the pair system 200 may be deleted.
한편, 상기 제어모듈(110)이 상기 요청 보안코드(11)만을 상기 페어 시스템(200)에 요청하기 위해서는, 요청 보안코드(11)가 무엇인지를 판단할 수 있어야 한다. 이를 위해 상기 인증 시스템(300)이 요청 보안코드(11)의 요청(S11)과는 별도로 상기 요청 보안코드(11)를 식별할 수 있는 보안코드 식별정보(예컨대, 도 5c의 부재번호 12)를 상기 보안 디지털 시스템(100)으로 더 전송할 수 있다. On the other hand, in order for the control module 110 to request only the request security code 11 to the pair system 200, it must be able to determine what the request security code (11). To this end, the authentication system 300 separates the security code identification information (for example, the absence number 12 of FIG. 5C) which can identify the request security code 11 separately from the request S11 of the request security code 11. It may further transmit to the secure digital system 100.
또는, 전술한 바와 같이 상기 인증 시스템(300)이 별도의 데이터 프로세싱 장치(400)로 요청 보안코드(11)를 요청하는 경우에는, 상기 데이터 프로세싱 장치(400)에 로딩된 요청 수단(예컨대, 도 5c의 웹 페이지 등)을 보고 사용자가 상기 보안 디지털 시스템(100)으로 상기 보안코드 식별정보(예컨대, 12)를 입력할 수도 있다. 그러면, 상기 제어모듈(110)은 요청 보안코드(11)가 무엇인지를 확인할 수 있다.Alternatively, when the authentication system 300 requests the request security code 11 to the separate data processing apparatus 400 as described above, the request means (eg, FIG. 5c, etc.), a user may input the security code identification information (eg, 12) into the secure digital system 100. Then, the control module 110 can check what the request security code (11).
또는, 상기 보안 디지털 시스템(100)에 요청 수단이 로딩되면, 상기 제어모듈(110)은 상기 요청 수단을 분석(예컨대, 이미지 분석, 텍스트 인식 등)하여 상기 보안코드 식별정보가 무엇인지를 판단하고, 그에 따라 상기 요청 보안코드(11)가 무엇인지를 판단할 수도 있다.Alternatively, when a request means is loaded in the secure digital system 100, the control module 110 analyzes the request means (eg, image analysis, text recognition, etc.) to determine what the security code identification information is. Therefore, the request security code 11 may be determined accordingly.
한편, 상기 제어모듈(110)은 상기 보안 디지털 시스템(100)과 페어를 이루는 상기 페어 시스템(200)이 무엇인지를 특정하기 위한 페어 형성 절차를 거칠 수 있다. 그리고, 이러한 페어 형성 절차를 통해 특정된 상기 페어 시스템(200)과만 페어링이 될 수 있다. 구현 예에 따라서는 상기 제어모듈(110)은 소정의 셀프 인증절차를 수행하고, 상기 셀프 인증절차가 성공하여야 페어링이 될 수도 있다. 페어링이 된다고 함은 전술한 바와 같이 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신 상태가 소정의 기준을 만족하는 경우를 의미할 수 있다.Meanwhile, the control module 110 may go through a pair forming procedure for specifying what the pair system 200 paired with the secure digital system 100 is. In addition, pairing may be performed only with the pair system 200 specified through the pair forming procedure. According to an implementation example, the control module 110 may perform a predetermined self authentication procedure and may be paired only when the self authentication procedure is successful. The pairing may refer to a case in which the communication state of the secure digital system 100 and the pair system 200 satisfies a predetermined criterion as described above.
상기 소정의 기준은 전술한 바와 같이 상기 통신모듈(120)과 상기 페어 시스템(200)이 통신가능한 상태인 경우이거나, 또는 상기 통신모듈(120)과 상기 페어 시스템(200)간의 통신 파워 즉, 신호세기가 소정의 세기 이상인 경우일 수 있다. 일반적으로 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신거리 이내에 존재하는 경우에 통신이 가능한 상태일 수 있으며, 상기 통신거리 이내에서도 미리 정해진 거리 이내에 존재하는 경우에 페어링이 되었다고 판단할 수도 있다. 또는 상기 소정의 기준은 상기 통신모듈(120)과 상기 페어 시스템(200)에 포함된 소정의 통신장치(예컨대, RF 통신장치 등)가 태깅(tagging)을 수행한 경우일 수도 있다. 상기 태깅은 일정한 거리 이하로 상기 통신모듈(120))과 상기 페어 시스템(200)이 접근하는 경우를 의미할 수 있다. 일반적으로 NFC를 통해 상기 페어 시스템(200) 및 상기 통신모듈(120)이 통신을 하는 경우, 약 10cm 정도의 거리내로 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)으로 근접시키는 일련의 행위를 포함할 수 있다. 이처럼 태깅이 되면, 상기 제어모듈(110)은 페어링이 되었다고 판단할 수 있다. The predetermined criterion is when the communication module 120 and the pair system 200 are in a communicable state as described above, or a communication power, that is, a signal between the communication module 120 and the pair system 200. It may be the case that the intensity is more than a predetermined intensity. In general, when the secure digital system 100 and the pair system 200 exist within a communication distance, communication may be possible, and even when within the predetermined distance within the communication distance, it may be determined that pairing is performed. It may be. Alternatively, the predetermined criterion may be a case where a predetermined communication device (eg, an RF communication device) included in the communication module 120 and the pair system 200 performs tagging. The tagging may refer to a case in which the communication module 120 and the pair system 200 approach a predetermined distance or less. In general, when the pair system 200 and the communication module 120 communicates through NFC, the pair system 200 is connected to the secure digital system 100 or the pair system 200 within a distance of about 10 cm. Or a series of acts of proximity to the secure digital system 100. When tagging is performed like this, the control module 110 may determine that the pairing is performed.
어떠한 경우든 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링이 되기 위해서는 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 페어 형성 절차를 수행할 수 있다. 물론, 상기 보안 디지털 시스템(100)과 페어를 이루는 유일한 페어 시스템(200)이 미리 결정되어 있는 경우에는 별도의 페어 형성절차는 수행되지 않을 수도 있다. In any case, in order for the secure digital system 100 and the pair system 200 to be paired, the secure digital system 100 and / or the pair system 200 may perform a pair forming procedure. Of course, when the only pair system 200 paired with the secure digital system 100 is predetermined, a separate pair forming procedure may not be performed.
상기 페어 형성 절차는 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)의 사용자에 의해 수행될 수도 있고, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)의 제공주체(예컨대, 제조사, 유통사, 금융기관, 보안업체 등)에 의해 미리 수행되어 있을 수도 있다. The pair forming procedure may be performed by a user of the secure digital system 100 and / or the pair system 200, and may be provided by a provider of the secure digital system 100 and / or the pair system 200. For example, it may be performed by a manufacturer, a distributor, a financial institution, a security company, and the like in advance.
사용자에 의해 상기 페어 형성 절차가 수행되는 경우에는, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 자신의 페어가 되는 시스템 즉, 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)에 대한 정보를 통신을 통해 송수신하는 절차를 통해 수행될 수 있다. 또는, 상기 보안 디지털 시스템(100)에 설치된 소정의 애플리케이션을 통해 상기 페어 시스템(200)에 대한 정보가 입력되는 절차를 통해 수행될 수도 있다. When the pair forming procedure is performed by a user, the system in which the secure digital system 100 or the pair system 200 becomes its own pair, that is, the pair system 200 or the secure digital system 100. It can be performed through a procedure for transmitting and receiving information about the through communication. Alternatively, the information about the pair system 200 may be input through a predetermined application installed in the secure digital system 100.
이러한 일 예는 도 3 내지 도 4를 참조하여 설명하도록 한다.This example will be described with reference to FIGS. 3 to 4.
도 3은 본 발명의 일 실시 예에 따라 보안 디지털 시스템 및 페어 시스템이 페어를 형성하는 방식의 일 예를 나타내는 도면이고, 도 4는 본 발명의 다른 실시 예에 따라 보안 디지털 시스템 및 페어 시스템이 페어를 형성하는 방식의 일 예를 나타내는 도면이다. 3 is a diagram illustrating an example of a method in which a secure digital system and a pair system form a pair according to an embodiment of the present invention, and FIG. 4 illustrates a pair of secure digital system and a pair system according to another embodiment of the present invention. A diagram showing an example of a method of forming a.
먼저, 도 3은 보안 디지털 시스템(100)과 페어 시스템(200)이 통신을 통해 페어 형성 절차를 수행하는 경우를 나타내고, 도 4는 보안 디지털 시스템(100)에 설치될 수 있는 소정의 애플리케이션을 통해 페어 형성 절차를 수행하는 경우를 나타낸다.First, FIG. 3 illustrates a case in which the secure digital system 100 and the pair system 200 perform a pair forming procedure through communication, and FIG. 4 illustrates a predetermined application that may be installed in the secure digital system 100. The case of performing a pair formation procedure is shown.
먼저, 도 3을 참조하면, 소정의 페어 시스템(200)이 구비될 수 있다. 상기 페어 시스템(200)은 예컨대, 상기 RF 통신이 가능한 RF 통신장치 그 자체이거나, 상기 RF 통신장치에 소정의 구성이 추가된 장치일 수 있다. 또한, 상기 RF 태그는 자신의 식별정보를 보안 디지털 시스템(100)으로 전송할 수도 있다. First, referring to FIG. 3, a predetermined pair system 200 may be provided. The pair system 200 may be, for example, an RF communication device itself capable of the RF communication or a device in which a predetermined configuration is added to the RF communication device. In addition, the RF tag may transmit its identification information to the secure digital system 100.
어떠한 경우든, 초기에 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과는 페어를 이루지 않고 있는 상태일 수 있다. 즉, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 관계가 없는 상태로 독자적으로 이용될 수 있다. 물론, 구현 예에 따라서는 페어 형성 절차가 수행되어야 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 정상적으로 동작하도록 구현될 수도 있다.In any case, the secure digital system 100 may initially be unpaired with the pair system 200. In other words, the secure digital system 100 and the pair system 200 may be independently used in an unrelated state. Of course, the secure digital system 100 or the pair system 200 may be implemented to operate normally only when a pair forming procedure is performed.
이후, 페어 형성 절차가 수행되기 위해 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 서로 통신을 수행할 수 있다. 또한, 상기 페어 형성 절차를 수행하기 위해서는 미리 사용자가 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)으로 페어 형성 절차의 수행을 요청하는 소정의 신호를 입력할 수도 있다. 이러한 신호가 입력되면 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)은 페어 형성 절차가 수행됨을 미리 알 수 있다. 이후, 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)이 서로 통신을 할 수 있다. 그러면, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 상기 페어 시스템(200)을 식별할 수 있는 식별정보를 수신할 수 있다. 구현 예에 따라서는 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로 상기 보안 디지털 시스템(100)의 식별정보를 전송할 수도 있다. 또는, 이 두 가지의 과정이 모두 수행될 수도 있다. 그러면, 전송된 상기 페어 시스템(200)의 식별정보 또는 상기 보안 디지털 시스템(100)의 식별정보는 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)에 각각 기록될 수 있다.Thereafter, the secure digital system 100 and the pair system 200 may communicate with each other to perform a pair formation procedure. In addition, in order to perform the pair formation procedure, a user may input a predetermined signal to request the execution of the pair formation procedure to the secure digital system 100 or the pair system 200 in advance. When such a signal is input, the secure digital system 100 or the pair system 200 may know in advance that a pair forming procedure is performed. Thereafter, the secure digital system 100 and the pair system 200 may communicate with each other. Then, the secure digital system 100 may receive identification information for identifying the pair system 200 from the pair system 200. In some embodiments, the secure digital system 100 may transmit identification information of the secure digital system 100 to the pair system 200. Alternatively, both processes may be performed. Then, the transmitted identification information of the pair system 200 or the identification information of the secure digital system 100 may be recorded in the secure digital system 100 or the pair system 200, respectively.
이처럼 어느 하나의 시스템에 페어가 되는 다른 시스템의 식별정보가 기록되면, 페어 형성 절차가 완료될 수 있다. 페어 형성 절차가 완료되면, 이후에는 상기 보안 디지털 시스템(100)(또는 상기 페어 시스템(200))은 자신에게 기록된 식별정보에 해당하는 페어 시스템(200)(또는 디지털 시스템(100))과 통신이 가능한 경우, 일정 거리 이내인 경우, 또는 태깅이 되는 경우에 페어링이 될 수 있다.As such, when identification information of another system to be paired is recorded in one system, the pair formation procedure may be completed. After the pair formation procedure is completed, the secure digital system 100 (or the pair system 200) then communicates with the pair system 200 (or the digital system 100) corresponding to the identification information recorded therein. If this is possible, pairing may be possible within a certain distance, or when tagging.
한편, 이러한 페어 형성 절차를 위해 서로의 식별정보를 송수신하기 위한 통신은 단순히 페어링이 될 수 있는 거리(이하, 페어링 거리) 이내에만 두 시스템이 존재하면 수행될 수도 있지만, 상기 페어링 거리 이내보다 더 근접해야 수행될 수도 있다. 예컨대, 두 시스템이 페어링 거리(즉, 통신가능한 거리 또는 이보다 짧은 소정의 거리)이내에 존재하더라도 페어 형성 절차는 수행되지 않을 수 있다. 예컨대, NFC 태깅 등과 같이 미리 결정된 근접 거리(예컨대, 10cm 등) 이내로 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)이 근접하여야만 상기 페어 형성 절차가 수행될 수도 있다.On the other hand, the communication for transmitting and receiving each other's identification information for this pair formation procedure may be performed if the two systems exist only within a distance that can be paired (hereinafter, pairing distance), but should be closer than within the pairing distance May be performed. For example, the pair formation procedure may not be performed even if the two systems are within a pairing distance (ie, a communicable distance or a shorter predetermined distance). For example, the pair forming procedure may be performed only when the secure digital system 100 and the pair system 200 are close to each other within a predetermined proximity distance (eg, 10 cm, etc.) such as NFC tagging.
한편, 본 발명의 일 실시 예에 의하면, 상기 페어 시스템(200)과 페어를 형성할 수 있는 디지털 시스템이 한정되어 있을 수도 있다. 예컨대, 상기 페어 시스템(200)이 특정 사용자의 금융 IC 카드인 경우, 상기 페어 시스템(200)과 페어를 이룰 수 있는 시스템은 상기 특정 사용자의 명의의 디지털 시스템만 가능할 수 있다.Meanwhile, according to an embodiment of the present invention, a digital system capable of forming a pair with the pair system 200 may be limited. For example, when the pair system 200 is a financial IC card of a specific user, a system capable of pairing with the pair system 200 may be only a digital system in the name of the specific user.
즉, 상기 페어 시스템(200)과 페어를 이룰 수 있는 보안 디지털 시스템(100)이 미리 정의되어 있을 수 있다. 이처럼 상기 보안 디지털 시스템(100)에 포함된 제어모듈(110)이 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)과 페어를 이룰 수 있는 시스템인지를 스스로 확인하는 절차를 셀프 인증절차로 정의할 수 있다. That is, the secure digital system 100 that may be paired with the pair system 200 may be predefined. As such, the control module 110 included in the secure digital system 100 defines a procedure for checking whether the secure digital system 100 is a system capable of pairing with the pair system 200 as a self-authentication procedure. can do.
셀프 인증절차를 수행하기 위해 상기 제어모듈(110)은 상기 인증 시스템(300) 또는 상기 페어 시스템(200)에 저장된 정보를 이용할 수 있다. 즉, 상기 페어 시스템(200)과 페어 가능한 보안 디지털 시스템(100)을 식별할 수 있는 정보는 상기 인증 시스템(300) 또는 상기 페어 시스템(200)에 저장될 수 있다. The control module 110 may use information stored in the authentication system 300 or the pair system 200 to perform a self authentication procedure. That is, information for identifying the secure digital system 100 capable of pairing with the pair system 200 may be stored in the authentication system 300 or the pair system 200.
예컨대, 상기 제어모듈(110)은 상기 보안 디지털 시스템(100)에 저장된 사용자 식별정보(예컨대, 이름, 전화번호 등) 또는 기기 식별정보(예컨대, 특정 하드웨어의 시리얼 넘버 등)를 파악할 수 있다. 그러면, 상기 제어모듈(110)은 파악된 정보가 상기 인증 시스템(300)에 저장된 정보와 상응하는지를 파악할 수 있다. 예컨대, 상기 인증 시스템(300)에는 사용자 식별정보(예컨대, 전화번호) 또는 기기 식별정보 및 이에 대응되는 소유주 정보가 저장되어 있을 수 있다. 그러면, 상기 사용자 식별정보를 이용하여 상기 보안 디지털 시스템(100)의 소유주가 누구인지를 파악할 수 있으며, 파악한 결과에 기초하여 상기 제어모듈(110)은 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)과 페어를 형성할 수 있는지 여부를 판단할 수 있다. 만약, 상기 페어 시스템(200)에 사용자를 특정할 수 있는 정보가 존재하는 경우, 상기 제어모듈(110)은 상기 정보와 상기 소유주 정보가 서로 상응하는지를 판단하는 셀프 인증절차를 수행할 수 있다. 상기 보안 디지털 시스템(100)에 상기 보안 디지털 시스템(100)의 소유주를 식별할 수 있는 소유주 정보(예컨대, 이름, 별칭 등)가 저장되어 있은 경우, 상기 제어모듈(110)은 상기 소유주 정보와 상기 페어 시스템(200)에 저장된 소유주 식별정보를 비교함으로써 셀프 인증절차를 수행할 수도 있다. For example, the control module 110 may determine user identification information (eg, name, phone number, etc.) or device identification information (eg, a serial number of a specific hardware) stored in the secure digital system 100. Then, the control module 110 may determine whether the identified information corresponds to the information stored in the authentication system 300. For example, the authentication system 300 may store user identification information (eg, a phone number) or device identification information and owner information corresponding thereto. Then, it is possible to determine who is the owner of the secure digital system 100 using the user identification information, and based on the result of the determination, the control module 110 determines that the secure digital system 100 is connected to the pair system ( It may be determined whether or not pairing with the 200 may be performed. If there is information for specifying a user in the pair system 200, the control module 110 may perform a self authentication procedure for determining whether the information and the owner information correspond to each other. When owner information (eg, a name, an alias, etc.) for identifying the owner of the secure digital system 100 is stored in the secure digital system 100, the control module 110 stores the owner information and the owner information. The self-authentication procedure may be performed by comparing owner identification information stored in the pair system 200.
이처럼 수행된 셀프 인증절차가 성공하면, 최종적으로 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 페어를 형성할 수 있다.If the self-authentication procedure performed in this way is successful, the secure digital system 100 and the pair system 200 may finally form a pair.
한편, 도 4를 참조하면, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)에 페어가 되는 시스템의 식별정보가 직접 입력됨으로써 페어 형성 절차가 수행될 수 있다. Meanwhile, referring to FIG. 4, a pair forming procedure may be performed by directly inputting identification information of a paired system to the secure digital system 100 or the pair system 200.
일 실시 예에 의하면, 상기 보안 디지털 시스템(100)에는 본 발명의 기술적 사상을 구현하기 위한 소정의 애플리케이션(30)이 설치될 수 있다. 상기 애플리케이션은 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)의 제공주체 또는 활용주체가 운영하는 소정의 웹 서버 등에서 다운로드 가능할 수 있다.According to an embodiment, a predetermined application 30 for implementing the technical idea of the present invention may be installed in the secure digital system 100. The application may be downloaded from a predetermined web server operated by the provider or utilization agent of the secure digital system 100 or the pair system 200.
사용자는 상기 애플리케이션(30)을 실행시킬 수 있으며, 그러면 도 4에 도시된 바와 같은 UI가 사용자에게 제공될 수 있다. 그러면, 사용자는 상기 UI를 통해 상기 보안 디지털 시스템(100)과 페어가 되는 페어 시스템(200)의 식별정보를 입력할 수 있다. 입력된 식별정보는 소정의 저장장치에 저장될 수 있으며, 상기 통신모듈(120)은 저장된 상기 식별정보를 확인할 수 있다. The user may execute the application 30, and then the UI as shown in FIG. 4 may be provided to the user. Then, the user may input identification information of the pair system 200 paired with the secure digital system 100 through the UI. The input identification information may be stored in a predetermined storage device, and the communication module 120 may check the stored identification information.
예컨대, 상기 보안 디지털 시스템(100)이 모바일 폰이고, 상기 페어 시스템(200)이 상기 보안 디지털 시스템(100)과 페어링 될 수 있는 스마트카드인 경우가 존재할 수 있다. 이러한 경우, 상기 보안 디지털 시스템(100)은 상기 스마트카드를 제공하는 카드사나 금융기관의 웹 사이트에 또는 소정의 앱 스토어(app store) 등에서 상기 애플리케이션(30)을 다운로드 할 수 있다. 그러면, 상기 보안 디지털 시스템(100)의 사용자는 상기 애플리케이션(30)을 실행한 후, 상기 스마트카드의 식별정보를 입력함으로써 페어 형성 절차를 수행할 수 있다.For example, there may be a case where the secure digital system 100 is a mobile phone and the pair system 200 is a smart card that can be paired with the secure digital system 100. In this case, the secure digital system 100 may download the application 30 to a web site of a card company or a financial institution that provides the smart card or from a predetermined app store. Then, after the user of the secure digital system 100 executes the application 30, the user can perform a pair formation procedure by inputting identification information of the smart card.
한편, 구현 예에 따라서는 상기 페어 시스템(200) 역시 소정의 애플리케이션이 구동 가능한 시스템일 수 있다. 이러한 경우에는 상기 페어 시스템(200)에 설치되어 실행될 수 있는 소정의 애플리케이션을 통해 상기 보안 디지털 시스템(100)의 식별정보가 입력됨으로써 페어 형성 절차가 수행될 수도 있음은 물론이다.In some implementations, the pair system 200 may also be a system capable of driving a predetermined application. In this case, the pair formation procedure may be performed by inputting identification information of the secure digital system 100 through a predetermined application installed and executed in the pair system 200.
이처럼 사용자에 의해 페어 형성 절차가 수행되는 경우에는, 사용자는 자신의 보안 디지털 시스템(100)과 페어를 이루는 페어 시스템(200)을 선택할 수 있으며, 본 발명의 기술적 사상을 구현할 수 있는 페어 시스템(200)을 복수 개 가지고 있는 경우에는 상기 보안 디지털 시스템(100)과 페어를 이루는 페어 시스템(200)을 변경할 수도 있고, 복수 개를 페어 시스템으로 이용할 수도 있다.When the pair forming procedure is performed by the user as described above, the user may select the pair system 200 paired with his or her secure digital system 100, and the pair system 200 capable of implementing the technical idea of the present invention. In the case of having a plurality of pairs), the pair system 200 paired with the secure digital system 100 may be changed, or a plurality of pairs may be used as a pair system.
한편, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)의 제공주체에 의해 미리 페어가 되는 시스템이 결정되어 있을 수도 있다. 이러한 경우에는 상기 보안 디지털 시스템(100)에 상기 페어 시스템(200)에 대한 정보가 미리 저장되어 있거나, 상기 페어 시스템(200)에 상기 보안 디지털 시스템(100)에 대한 정보가 미리 저장되어 사용자에게 판매 또는 유통될 수 있다. 구현 예에 따라 상기 제공주체는 상기 보안 디지털 시스템(100)(또는 페어 시스템(200))을 사용자에게 판매 또는 유통하면서, 상기 페어 시스템(200)(또는 디지털 시스템(100))을 같이 판매 또는 유통할 수 있다. 특히, 클라우딩 시스템으로 고객이나 커뮤니티를 관리하거나, 더 나아가 본 발명의 기술적 사상을 활용하여 인증이나 결제 관련 비즈니스를 진행하고자 하는 제조사나 유통사의 경우에는 더욱 그러할 수 있다. Meanwhile, a system to be paired in advance may be determined by the provider of the secure digital system 100 or the pair system 200. In this case, information about the pair system 200 is stored in the secure digital system 100 in advance, or information about the secure digital system 100 is stored in the pair system 200 in advance and sold to a user. Or in circulation. According to an embodiment, the provider sells or distributes the pair system 200 (or digital system 100) together while selling or distributing the secure digital system 100 (or pair system 200) to a user. can do. In particular, the clouding system may manage the customer or the community, or even more, in the case of manufacturers or distributors who want to proceed with the authentication or payment-related business using the technical idea of the present invention.
한편, 상기 보안 디지털 시스템(100)에 의해 사용자가 획득하는 보안정보가 OTP 인 경우, 상기 제어모듈(110)은 상기 페어 시스템(200)에 의해 생성된 OTP를 수신할 수도 있고, 상기 페어 시스템(200)으로부터 OTP 생성에 필요한 정보를 수신한 후, 상기 제어모듈(110)이 직접 상기 OTP를 생성할 수도 있다. 그러면, 생성된 OTP를 사용자가 획득할 수 있도록 할 수 있다. OTP를 획득할 수 있도록 하는 경우도 역시, 상기 OTP를 소정의 디스플레이 모듈(150)로 출력하여 디스플레이하거나, OTP를 입력할 수 있는 소정의 입력 UI에 자동으로 입력하거나, 또는 생성된 OTP를 인증 시스템(300)으로 전송하는 경우를 포함할 수 있다. On the other hand, if the security information obtained by the user by the secure digital system 100 is OTP, the control module 110 may receive the OTP generated by the pair system 200, the pair system ( After receiving the information necessary for generating the OTP from the 200, the control module 110 may directly generate the OTP. Then, the user can obtain the generated OTP. Also in the case of allowing the OTP to be obtained, the OTP is output to the predetermined display module 150 for display, or automatically entered into a predetermined input UI capable of inputting the OTP, or the generated OTP is authenticated. It may include the case of transmitting to (300).
이러한 일 예는 도 6을 참조하여 설명하도록 한다.This example will be described with reference to FIG. 6.
도 6은 본 발명의 실시 예에 따른 보안 디지털 시스템에 의해 OTP가 획득되는 방법을 설명하기 도면이다.6 is a diagram illustrating a method for obtaining an OTP by a secure digital system according to an embodiment of the present invention.
도 6을 참조하면, 상기 제어모듈(110)은 보안정보 획득 조건이 만족하는지 여부를 판단하고, 자동으로 또는 사용자로부터 입력되는 OTP 생성요청에 응답하여(S12), 상기 페어 시스템(200)으로 상기 OTP 생성에 필요한 생성정보를 요청할 수 있다(S22). Referring to FIG. 6, the control module 110 determines whether the security information acquisition condition is satisfied, and automatically or in response to an OTP generation request input from the user (S12), the control system 110 transmits the request to the pair system 200. The generation information required for generating the OTP may be requested (S22).
상기 생성정보는 상기 페어 시스템(200)에 저장된 OTP 정보(20) 중 적어도 일부일 수 있다. 상기 OTP 정보(20)는 OTP 생성프로그램 정보(21) 및/또는 제1OTP 생성키(22)를 포함할 수 있다. The generation information may be at least part of the OTP information 20 stored in the pair system 200. The OTP information 20 may include OTP generation program information 21 and / or a first OTP generation key 22.
일 실시 예에 의하면, 상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 상기 제1OTP 생성키(22)를 수신할 수 있다(S32). 한편, 상기 OTP 생성프로그램 정보(21)는 상기 보안 디지털 시스템(100)에 저장되어 있을 수 있다. According to an embodiment of the present disclosure, the control module 110 may receive the first OTP generation key 22 from the pair system 200 (S32). Meanwhile, the OTP generation program information 21 may be stored in the secure digital system 100.
상기 보안 디지털 시스템(100)에 저장된 OTP 생성프로그램 정보(21)는 상기 정보를 요청(S22)하기 전에 미리 상기 보안 디지털 시스템(100)에 저장되어 있을 수 있으며, 상기 보안 디지털 시스템(100)은 인증 시스템(300)으로부터 상기 OTP 생성프로그램 정보(21)를 미리 수신해둘 수도 있다.The OTP generation program information 21 stored in the secure digital system 100 may be stored in the secure digital system 100 before requesting the information (S22), and the secure digital system 100 may be authenticated. The OTP generation program information 21 may be received from the system 300 in advance.
그러면, 상기 제어모듈(110)은 상기 OTP 생성프로그램 정보(21) 및 상기 페어 시스템(200)으로부터 수신하는 제1OTP 생성키(22)를 이용하여 OTP를 생성할 수 있다(S42). 생성된 상기 OTP는 인증 시스템(300)으로 전송될 수 있다. 또한, 인증 시스템(300)은 자신이 보유하고 있던 상기 OTP 생성프로그램 정보(21) 및 상기 제1OTP 생성키(22)를 이용하여 별도로 OTP를 생성하고, 자신이 생성한 OTP와 상기 보안 디지털 시스템(100)으로부터 수신한 OTP를 비교하여 인증을 수행할 수 있다.Then, the control module 110 may generate the OTP using the OTP generation program information 21 and the first OTP generation key 22 received from the pair system 200 (S42). The generated OTP may be transmitted to the authentication system 300. In addition, the authentication system 300 separately generates an OTP using the OTP generating program information 21 and the first OTP generating key 22 which are owned by the authentication system 300, and generates the OTP and the secure digital system (the OTP generated by the authentication system 300). Authentication may be performed by comparing the OTP received from 100).
상기 보안모듈(140)은 생성된 OTP를 일정 조건에 따라 삭제하는 보안절차를 수행할 수 있다(S52).The security module 140 may perform a security procedure for deleting the generated OTP according to a predetermined condition (S52).
다른 실시 예에 의하면, 상기 제어모듈(110)이 생성정보를 상기 페어 시스템(200)으로 요청하면(S22), 상기 페어 시스템(200)은 상기 OTP 생성프로그램 정보(21)를 더 상기 보안 디지털 시스템(100)으로 전송할 수도 있다(S32-1). According to another embodiment, when the control module 110 requests generation information to the pair system 200 (S22), the pair system 200 further sends the OTP generation program information 21 to the secure digital system. It may be transmitted to the 100 (S32-1).
그러면, 상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 수신한 상기 OTP 생성프로그램 정보(21) 및 상기 제1OTP 생성키(22)를 이용하여 상기 OTP를 생성할 수도 있다(S42).Then, the control module 110 may generate the OTP using the OTP generation program information 21 and the first OTP generation key 22 received from the pair system 200 (S42).
한편, 본 발명의 기술적 사상에 의하면, 상기 보안 디지털 시스템(100)은 제2OTP 생성키(23)를 더 이용하여 OTP를 생성할 수도 있다. 상기 제2OTP 생성키(23)는 상기 인증 시스템(300)과 공유하고 있는 비밀키일 수 있다.Meanwhile, according to the spirit of the present invention, the secure digital system 100 may further generate an OTP using the second OTP generation key 23. The second OTP generation key 23 may be a secret key shared with the authentication system 300.
그러면, 상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 상기 제1OTP 생성키(22)를 수신하고, 상기 보안 디지털 시스템(100)으로부터 획득할 수 있는 상기 제2OTP 생성키(23)를 이용하여 상기 OTP를 생성할 수 있다. 이러한 경우, OTP 생성프로그램(21)은 상기 제2OTP 생성키(23)를 추가로 입력변수로 이용하여 상기 OTP를 생성할 수 있다. 구현 예에 따라서는, 상기 제1OTP 생성키(22) 및 상기 제2OTP 생성키(23)를 이용하여 어느 하나의 새로운 키를 생성하고, 상기 키를 입력변수로 하여 상기 OTP를 생성할 수도 있다. 물론, 이때에는 상기 인증 시스템(300)도 상기 제1OTP 생성키(22) 및 상기 제2OTP 생성키(23)를 이용하여 상기 제어모듈(110)이 생성하는 상기 새로운 키와 동일한 키를 생성할 수 있어야 하는 것이 바람직하다.Then, the control module 110 receives the first OTP generation key 22 from the pair system 200 and uses the second OTP generation key 23 that can be obtained from the secure digital system 100. To generate the OTP. In this case, the OTP generating program 21 may generate the OTP using the second OTP generating key 23 as an input variable. In some embodiments, the first OTP generation key 22 and the second OTP generation key 23 may be used to generate one new key, and the OTP may be generated using the key as an input variable. Of course, at this time, the authentication system 300 may also generate the same key as the new key generated by the control module 110 using the first OTP generation key 22 and the second OTP generation key 23. It is desirable to be.
상기 제2OTP 생성키(23)는 미리 상기 인증 시스템(300)과 공유된 비밀키일 수 있다. 일 실시 예에 의하면, 상기 제2OTP 생성키(23)는 상기 보안 디지털 시스템(100)의 유니크한 식별정보에 기초하여 소정의 알고리즘을 통해 생성될 수 있으며, 상기 인증 시스템(300) 또는 상기 보안 디지털 시스템(100) 중 적어도 하나에 의해 생성될 수 있다.The second OTP generation key 23 may be a secret key shared with the authentication system 300 in advance. According to an embodiment, the second OTP generation key 23 may be generated through a predetermined algorithm based on the unique identification information of the secure digital system 100, and the authentication system 300 or the secure digital. It may be generated by at least one of the system 100.
이처럼 제2OTP 생성키(23)도 이용하여 상기 OTP를 생성하는 경우에는, OTP를 생성하기 위해 알아야 하는 비밀키가 늘어나서 보안성이 현저히 증가할 수 있다. 또한, 어느 하나의 비밀키(예컨대, 제1OTP 생성키(22) 또는 제2OTP 생성키(23))가 유출되더라도 유출된 하나의 비밀키만으로는 상기 인증 시스템(300)과 동일한 OTP를 생성할 수 없게 되는 효과가 있다.When the OTP is generated using the second OTP generation key 23 as described above, the secret key to be generated to generate the OTP may be increased, thereby significantly increasing the security. In addition, even if any one secret key (for example, the first OTP generation key 22 or the second OTP generation key 23) is leaked, only one leaked secret key cannot generate the same OTP as the authentication system 300. It is effective.
이처럼 다양한 방식으로 상기 OTP가 상기 보안 디지털 시스템(100)에 의해 생성되어 사용자에게 획득될 수 있다. As described above, the OTP may be generated by the secure digital system 100 and obtained to the user in various ways.
또한, 다른 실시 예에 의하면, 상기 페어 시스템(200)이 자신이 저장하고 있는 OTP 생성프로그램 정보(21) 및 제1OTP 생성키(22)를 이용하여 OTP를 생성할 수도 있다. 이런 경우, 상기 제어모듈(110)은 상기 페어 시스템(200)에 의해 생성된 OTP를 수신할 수도 있다. 물론, 이러한 경우에도 보안정보 획득 조건이 만족하는 경우에만 상기 OTP를 수신할 수 있음은 물론이다.According to another embodiment, the pair system 200 may generate the OTP using the OTP generation program information 21 and the first OTP generation key 22 stored therein. In this case, the control module 110 may receive the OTP generated by the pair system 200. Of course, even in such a case, the OTP can be received only when the condition for obtaining security information is satisfied.
한편, 상기 보안 디지털 시스템(100)이 상기 OTP를 생성하기 위해 상기 페어 시스템(200)으로부터 생성정보(즉, OTP 생성프로그램 정보(21) 및/또는 제1OTP 생성키(22))를 수신하는 경우에는 상기 생성정보는 가급적 상기 보안 디지털 시스템(100)에 저장되지 않는 것이 바람직할 수 있다. Meanwhile, when the secure digital system 100 receives generation information (ie, OTP generation program information 21 and / or first OTP generation key 22) from the pair system 200 to generate the OTP. It may be desirable that the generated information is not stored in the secure digital system 100 as much as possible.
이를 위해 보안모듈(140)은 상기 생성정보를 일정한 조건이 되면 상기 보안 디지털 시스템(100)에서 삭제함으로써 보안절차를 수행할 수 있음은 전술한 바와 같다. To this end, as described above, the security module 140 may perform a security procedure by deleting the generated information from the secure digital system 100 when a predetermined condition is met.
이러한 보안절차의 개략적인 과정은 도 7에 도시된다.A schematic process of this security procedure is shown in FIG.
도 7은 본 발명의 실시 예에 따라 보안 디지털 시스템이 보안절차를 수행하는 과정을 설명하기 위한 개략적인 플로우 차트이다.7 is a schematic flowchart illustrating a process of performing a security procedure by a secure digital system according to an embodiment of the present invention.
도 7을 참조하면, 상기 보안 디지털 시스템(100)은 인증 시스템(300)으로부터 요청 보안코드(11) 또는 OTP 즉, 보안정보를 요청받을 수 있다. 그러면, 상기 보안 디지털 시스템(100)에는 소정의 요청 수단(예컨대, 도 5c에 도시된 바와 같은 웹 페이지, 또는 소정의 애플리케이션, 프레임, UI 등)이 로딩될 수 있다(S13).Referring to FIG. 7, the secure digital system 100 may receive a request security code 11 or an OTP, that is, security information from the authentication system 300. Then, the secure digital system 100 may be loaded with a predetermined request means (for example, a web page as shown in FIG. 5C, or a predetermined application, a frame, a UI, etc.) (S13).
그러면, 상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 상기 보안정보(예컨대, 보안코드)의 적어도 일부 또는 상기 보안정보(예컨대, OTP)를 생성하기 위한 생성정보(예컨대, 제1OTP 생성키(22) 및/또는 OTP 생성프로그램 정보(21))를 요청하고, 수신할 수 있다(S23).Then, the control module 110 generates at least a portion of the security information (eg, security code) or the generation information (eg, the first OTP generation key) for generating the security information (eg, OTP) from the pair system 200. (22) and / or OTP generation program information 21) may be requested and received (S23).
이처럼 수신된 정보는 상기 보안 디지털 시스템(100)에 의해 사용되고 나면, 상기 보안 디지털 시스템(100)에는 저장되지 않는 것이 보안상 유리할 수 있다. After the received information is used by the secure digital system 100, it may be advantageous for security that the received information is not stored in the secure digital system 100.
이를 위해 상기 보안모듈(140)은 수신된 정보가 수신된 시점으로부터 일정 시간이 경과했는지를 판단하고(S33), 판단결과 상기 일정 시간이 경과했다고 판단하면 상기 수신된 정보를 삭제할 수 있다(S53).To this end, the security module 140 determines whether a predetermined time has elapsed from the time at which the received information is received (S33), and if it is determined that the predetermined time has elapsed, the security module 140 may delete the received information (S53). .
다른 실시 예에 의하면, 상기 보안모듈(140)은 상기 요청 수단이 비활성화되는지 여부를 판단할 수도 있다(S43). 판단결과 상기 요청 수단이 비활성화되었다고 판단되면, 상기 보안모듈(140)은 상기 수신된 정보를 삭제할 수 있다(S53). 상기 요청 수단이 비활성화되는 경우 즉, 상기 수신된 정보를 삭제할 경우나 조건은 미리 상기 보안모듈(140)에 의해 정의될 수 있음은 전술한 바와 같다.According to another embodiment, the security module 140 may determine whether the request means is deactivated (S43). If it is determined that the request means is deactivated, the security module 140 may delete the received information (S53). As described above, when the request means is deactivated, that is, when the received information is deleted or a condition may be defined in advance by the security module 140.
상술한 바와 같은 방식으로 사용자는 인증에 필요한 보안정보를 상기 보안 디지털 시스템(100)을 통해 획득할 수 있다. 또한, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 비접촉 통신을 수행할 수 있다. In the manner as described above, the user may obtain security information necessary for authentication through the secure digital system 100. In addition, the secure digital system 100 and the pair system 200 may perform contactless communication.
따라서, 상기 페어 시스템(200)이 상기 사용자의 지갑에 보관되고 있는 경우라도, 상기 사용자는 간편하게 자신이 사용하고 있는 보안 디지털 시스템(100)을 통해 상기 보안정보를 획득할 수 있다. 따라서, 상기 페어 시스템(200)을 상기 사용자의 지갑에서 꺼낼 필요가 없는 효과가 있다.Therefore, even when the pair system 200 is stored in the user's wallet, the user can simply obtain the security information through the secure digital system 100 used by the user. Therefore, there is no need to take out the pair system 200 from the wallet of the user.
도 8은 본 발명의 실시 예에 따른 페어 시스템의 개략적인 구성을 나타내는 도면이다. 8 is a view showing a schematic configuration of a pair system according to an embodiment of the present invention.
도 8을 참조하면, 상기 페어 시스템(200)은 보안코드 및/또는 OTP 정보 중 적어도 하나를 저장하는 저장장치(211) 및 상기 보안 디지털 시스템(100)에 구비된 통신모듈(120)과 통신을 수행할 수 있는 통신장치(220)를 포함할 수 있다. Referring to FIG. 8, the pair system 200 communicates with a storage device 211 storing at least one of a security code and / or OTP information and a communication module 120 provided in the secure digital system 100. It may include a communication device 220 that can be performed.
구현 예에 따라, 상기 페어 시스템(200)은 스스로 데이터 처리 능력을 가질 수 있으며, 이러한 경우에는 소정의 제어장치(212)가 더 구비될 수도 있다. According to an embodiment, the pair system 200 may have a data processing capability by itself, and in this case, a predetermined control device 212 may be further provided.
일 실시 예에 의하면, 상기 페어 시스템(200)은 상기 저장장치(211) 및 상기 제어장치(212)를 포함하는 스마트 카드로 구현될 수도 있다. 이러한 경우, 상기 페어 시스템(200)은 상기 스마트 카드는 종래의 제어장치(212) 및 저장장치(211)에 본 발명의 기술적 사상을 구현하기 위한 통신장치(220)가 더 구비되는 시스템일 수도 있다.According to an embodiment of the present disclosure, the pair system 200 may be implemented as a smart card including the storage device 211 and the control device 212. In this case, the pair system 200 may be a system in which the smart card further includes a communication device 220 for implementing the technical idea of the present invention in the conventional control device 212 and the storage device 211. .
한편, 다른 실시 예에 의하면, 상기 페어 시스템(200)에는 상기 보안코드 및 상기 OTP 정보는 저장되어 있지 않을 수도 있다. 즉, 상기 페어 시스템(200)은 단순히 상기 보안 디지털 시스템(100)과 페어를 형성하는 기능만 수행할 수도 있다. 이러한 경우에는 상기 제어장치(212) 및/또는 상기 저장장치(211) 중 적어도 하나는 상기 페어 시스템(200)에 포함되지 않을 수도 있다.On the other hand, according to another embodiment, the security code and the OTP information may not be stored in the pair system 200. That is, the pair system 200 may simply perform a function of forming a pair with the secure digital system 100. In this case, at least one of the control device 212 and / or the storage device 211 may not be included in the pair system 200.
예컨대, 상기 페어 시스템(200)은 통신장치(예컨대, RF 통신장치 등, 220)를 포함할 수 있다. 구현 예에 따라서는 상기 통신장치(예컨대, RF 통신장치 등, 220) 자체가 상기 페어 시스템(200)일 수 있다. 일 실시 예에 의하면, 상기 통신장치(예컨대, RF 통신장치 등, 220)는 소정의 RF 안테나를 포함할 수 있다. For example, the pair system 200 may include a communication device (eg, an RF communication device, etc.) 220. According to an embodiment, the communication device 220 (eg, an RF communication device, etc.) itself may be the pair system 200. According to an embodiment, the communication device (eg, the RF communication device, etc.) 220 may include a predetermined RF antenna.
상기 통신장치(220)는 예컨대, RFID 태그로 구현될 수도 있다. 구현 예에 따르면, 상기 페어 시스템(200) 자체가 상기 RFID 태그일 수도 있다. 다른 실시 예에 의하면, 상기 통신장치(220)는 RF 리더기를 포함할 수도 있다. 어떠한 경우든 상기 통신장치(220)는 보안 디지털 시스템(100)에 포함된 통신모듈(120)과 통신을 수행할 수 있도록 구현될 수 있다.The communication device 220 may be implemented with, for example, an RFID tag. According to an implementation example, the pair system 200 itself may be the RFID tag. According to another embodiment, the communication device 220 may include an RF reader. In any case, the communication device 220 may be implemented to communicate with the communication module 120 included in the secure digital system 100.
한편, 본 발명의 실시 예에 따른 상기 디지털 시스템(100) 또는 상기 페어 시스템(200)은 페어링이 되지 않은 경우에도 보안정보를 생성할 수 있다. 즉, 한정된 상황에서는 페어링이 되지 않아도 사용자가 보안정보를 획득하도록 할 수도 있다. 이를 위해서는 소정의 추가 인증이 수행되어야 할 필요가 있을 수 있다.Meanwhile, the digital system 100 or the pair system 200 according to an embodiment of the present invention may generate security information even when pairing is not performed. That is, in a limited situation, the user may acquire security information even if pairing is not performed. This may require some additional authentication to be performed.
따라서, 사용자가 의식적으로 또는 무의식적으로 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)을 페어링 거리 이내로 모두 점유하고 있지 않은 경우는, 한정된 조건 즉, 추가 인증이 성공하는 조건 하에 보안정보를 사용자에게 획득하도록 허락할 수도 있다.Therefore, when the user does not consciously or unknowingly occupy both the secure digital system 100 and the pair system 200 within a pairing distance, the user may use the security information under a limited condition, that is, a condition in which additional authentication succeeds. You can also allow them to acquire.
상기 추가 인증은 페어링이 되지 않는 경우에는, 상기 추가 인증이 수행되어 성공되어야만 상기 보안정보 획득 절차를 수행할 수 있도록 하는 모든 형태의 인증을 포함할 수 있다. 예컨대, 비밀번호를 통한 인증, 비밀패턴을 이용한 인증, 생체정보(예컨대, 지문, 홍체 등)를 이용한 인증, 위치정보나 하드웨어의 고유한 식별정보에 의한 인증, 및/또는 공인인증서 등 중 적어도 하나가 상기 추가 인증으로 이용될 수도 있다. 그 밖에 추가 인증의 방법은 더 다양할 수 있다.When the additional authentication is not paired, the additional authentication may include all types of authentications to perform the security information acquisition procedure only after the additional authentication is performed and succeeded. For example, at least one of authentication using a password, authentication using a secret pattern, authentication using biometric information (eg, fingerprint, iris, etc.), authentication using location information or unique identification information of hardware, and / or a public certificate It may be used as the additional authentication. Other methods of further authentication may vary.
한편, 본 발명의 기술적 사상에 의하면, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 복수의 보안정보 또는 보안정보를 생성하기 위한 생성정보를 저장하고 있을 수도 있다. Meanwhile, according to the spirit of the present invention, the secure digital system 100 and / or the pair system 200 may store a plurality of security information or generated information for generating security information.
예컨대, 상기 페어 시스템(200)은 복수의 보안코드들 또는 상기 OTP 정보를 포함하는 복수의 OTP 정보들을 저장하고 있을 수 있다. 이러한 경우는, 상기 페어 시스템(200)이 종래의 복수의 보안카드 또는 복수의 OTP 생성장치의 역할을 통합적으로 수행할 수 있음을 의미할 수 있다. 복수의 보안코드들 또는 상기 복수의 OTP 정보들은 각각 서로 다른 주체가 이용하거나 배포하는 보안코드일 수 있다. 예컨대, 금융기관 1과 금융기관 2는 서로 다른 보안카드를 이용할 수 있다. 또는 서로 다른 OTP 생성장치를 이용할 수 있다. For example, the pair system 200 may store a plurality of security codes or a plurality of OTP information including the OTP information. In this case, it may mean that the pair system 200 may integrally perform a role of a plurality of conventional security cards or a plurality of OTP generating apparatuses. The plurality of security codes or the plurality of OTP information may be security codes used or distributed by different subjects, respectively. For example, financial institution 1 and financial institution 2 may use different security cards. Alternatively, different OTP generators may be used.
이러한 경우, 상기 페어 시스템(200)은 서로 다른 보안카드들 또는 서로 다른 OTP 생성장치에 대응되는 보안코드들 또는 OTP 정보들을 저장하고 있을 수 있다. In this case, the pair system 200 may store security codes or OTP information corresponding to different security cards or different OTP generating devices.
그러면, 상기 보안 디지털 시스템(100)에 포함된 제어모듈(110)은 사용자로부터 상기 복수의 보안코드들 중 특정 보안코드(예컨대, 금융기관 1에서 사용되는 보안코드)를 선택하는 보안코드 선택신호가 입력되거나, 상기 보안코드에 대응되는 애플리케이션(예컨대, 금융기관 1에 의해 배포된 애플리케이션)이 상기 보안 디지털 시스템에 의해 실행되면, 상기 복수의 보안코드들 중 상기 보안코드가 선택될 수 있다. 그러면, 선택된 상기 보안코드의 적어도 일부를 수신하도록 상기 제어모듈(110)은 제어를 수행할 수 있다. 또는, 상기 사용자로부터 상기 복수의 OTP 정보들(예컨대, 금융기관 1 또는 2에서 사용되는 OTP 정보들) 중 특정 OTP 정보(예컨대, 금융기관 1에서 사용)를 선택하는 OTP 정보 선택신호가 입력되거나 상기 OTP 정보에 대응되는 애플리케이션(예컨대, 금융기관 1에 의해 배포된 애플리케이션)이 상기 보안 디지털 시스템에 의해 실행되면, 상기 복수의 OTP 정보들 중 상기 OTP 정보의 적어도 일부를 수신하거나 상기 OTP 정보에 기초하여 생성된 상기 OTP를 수신하도록 제어할 수 있다.Then, the control module 110 included in the secure digital system 100 is a security code selection signal for selecting a specific security code (for example, security code used in financial institution 1) of the plurality of security codes from the user When an application corresponding to the security code (for example, an application distributed by financial institution 1) is executed by the secure digital system, the security code may be selected from the plurality of security codes. Then, the control module 110 may perform a control to receive at least a portion of the selected security code. Alternatively, an OTP information selection signal for selecting specific OTP information (eg, used by financial institution 1) from the plurality of OTP information (eg, OTP information used by financial institution 1 or 2) is input from the user, or When an application corresponding to the OTP information (for example, an application distributed by the financial institution 1) is executed by the secure digital system, at least part of the OTP information among the plurality of OTP information is received or based on the OTP information. It may be controlled to receive the generated OTP.
도 9는 본 발명의 일 실시 예에 따른 보안 디지털 시스템이 페어 시스템과 태깅을 수행하여 보안정보를 획득하는 경우의 일 예를 나타내는 도면이다.9 is a diagram illustrating an example in which a secure digital system acquires security information by performing tagging with a pair system according to an embodiment of the present invention.
도 9를 참조하면, 상기 보안 디지털 시스템(100)은 한 번의 태깅을 수행(S15)하여 상기 페어 시스템(200)으로부터 원하는 보안정보(예컨대, 보안코드 전체 또는 요청 보안코드, OTP)를 수신할 수 있다(S25). 또는, 상기 보안정보를 생성하기 위한 생성정보 즉, OTP 정보의 적어도 일부를 수신할 수 있다(S25). Referring to FIG. 9, the secure digital system 100 may perform one tagging operation (S15) to receive desired security information (eg, the entire security code or the requested security code, OTP) from the pair system 200. There is (S25). Alternatively, at least a portion of generation information for generating the security information, that is, OTP information may be received (S25).
또한, 상기 태깅이 수행되면(S15) 자동으로 페어 인증 절차가 수행되고, 페어 인증 절차가 성공되지 않으면 상기 보안 디지털 시스템(100)은 보안정보 또는 생성정보를 수신할 수 없을 수도 있다.In addition, when the tagging is performed (S15), a pair authentication process is automatically performed, and if the pair authentication process is not successful, the secure digital system 100 may not be able to receive security information or generated information.
보안코드 전체를 수신하는 경우에는 태깅(S15)이 수행되는 동안, 상기 페어 시스템(200)은 보안코드 전체를 상기 보안 디지털 시스템(100)으로 전송하는 과정이 수행될 수 있다. 보안코드 일부를 수신하는 경우에는 태깅(S15)이 수행되는 동안, 상기 보안 디지털 시스템(100)은 요청 보안코드 식별정보를 전송하고, 전송된 정보에 기초하여 상기 페어 시스템(200)에 저장된 보안코드 중 상기 요청 보안코드가 추출되고, 추출된 요청 보안코드가 상기 보안 디지털 시스템(100)에 의해 수신되는 과정이 수행될 수 있다. OTP 정보의 적어도 일부를 상기 보안 디지털 시스템(100)이 수신하는 경우에는 상기 태깅(S15)이 수행되는 동안, OTP 정보의 적어도 일부가 상기 보안 디지털 시스템(100)에 의해 수신될 수 있다. 그러면, OTP 생성은 상기 보안 디지털 시스템(100)에 의해 수행되는데, 이러한 경우는 상기 태깅이 수행(S15)되는 동안일 수도 있고, 태깅이 수행(S15)된 후일 수도 있다. 상기 보안 디지털 시스템(100)이 OTP를 수신하는 경우에는 상기 태깅이 수행(S15)되는 동안, OTP 생성요청신호가 상기 페어 시스템(200)으로 전송되고, 전송에 응답하여 상기 페어 시스템(200)이 OTP를 생성하며, 생성된 OTP가 상기 보안 디지털 시스템(100)으로 전송되는 과정이 수행될 수 있다. 상기 OTP 생성요청 신호는 태깅 행위 자체일 수도 있고, 별도로 상기 보안 디지털 시스템(100)으로부터 상기 페어 시스템(200)으로 전송되는 신호일 수도 있다.When receiving the entire security code, while the tagging (S15) is performed, the pair system 200 may be performed to transmit the entire security code to the secure digital system 100. When receiving a part of the security code, while the tagging (S15) is performed, the secure digital system 100 transmits the requested security code identification information, and the security code stored in the pair system 200 based on the transmitted information. The request security code may be extracted, and the extracted request security code may be received by the secure digital system 100. When the secure digital system 100 receives at least a portion of the OTP information, at least a portion of the OTP information may be received by the secure digital system 100 while the tagging S15 is performed. Then, OTP generation is performed by the secure digital system 100. In this case, it may be during the tagging (S15) or after the tagging is performed (S15). When the secure digital system 100 receives the OTP, while the tagging is performed (S15), an OTP generation request signal is transmitted to the pair system 200, and the pair system 200 responds to the transmission. An OTP may be generated and a process of transmitting the generated OTP to the secure digital system 100 may be performed. The OTP generation request signal may be a tagging action itself or a signal transmitted from the secure digital system 100 to the pair system 200 separately.
한편, 전술한 바와 같이 태깅 즉, NFC 통신을 통해 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신을 수행하는 경우에는 복수 번의 태깅이 수행되어야 사용자는 원하는 보안정보를 획득할 수도 있다. 이러한 일 예는 도 11 내지 도 12를 참조하여 설명하도록 한다.On the other hand, as described above, when the secure digital system 100 and the pair system 200 communicate through tagging, that is, NFC communication, a plurality of tagging should be performed to obtain a desired security information. . This example will be described with reference to FIGS. 11 to 12.
도 10 내지 도 11은 본 발명의 일 실시 예에 따른 보안 디지털 시스템이 복수의 태깅을 수행하여 보안정보를 획득하는 경우의 일 예를 나타내는 도면이다. 10 to 11 are diagrams illustrating an example in which a secure digital system according to an embodiment of the present invention obtains security information by performing a plurality of tagging.
도 10 내지 도 11은 두 번의 태깅을 통해 보안정보를 획득하는 경우를 예시적으로 나타내지만, 본 발명의 권리범위가 이에 한정되지는 않는다.10 to 11 illustrate an example of obtaining security information through two tagging, but the scope of the present invention is not limited thereto.
먼저, 도 10을 참조하면, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 제1태깅을 수행할 수 있다(S16). 상기 제1태깅이 수행(S16)되는 동안 또는 수행된 후 페어 인증절차(S26)가 수행될 수 있다. 페어 인증 절차가 성공(또는 실패)하면, 다음 태깅 즉, 제2태깅때 미리 정의된 프로세스가 수행될 수 있음(또는 없음)을 나타내는 소정의 정보가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 기록될 수도 있다.First, referring to FIG. 10, the secure digital system 100 and the pair system 200 may perform first tagging (S16). While the first tagging is performed (S16) or after the pair authentication procedure (S26) may be performed. If the pair authentication procedure succeeds (or fails), predetermined information indicating that a predefined process can be performed (or not present) at the next tagging, i.e., the second tagging, is provided with the secure digital system 100 and / or the pair. It may be recorded in the system 200.
이후, 제2 태깅이 수행되면(S36), 상기 제2태깅이 수행되는 동안 보안코드의 적어도 일부, OTP 정보의 적어도 일부, 또는 OTP 가 상기 보안 디지털 시스템(100)으로 전송될 수 있다(S46). 또한, 제2태깅이 수행된 후, 소정의 프로세스 예컨대, 수신된 OTP 정보의 적어도 일부에 기초하여 OTP 생성이라는 프로세스가 상기 보안 디지털 시스템(100)에 의해 수행될 수도 있다.Thereafter, when the second tagging is performed (S36), at least a part of the security code, at least a part of the OTP information, or the OTP may be transmitted to the secure digital system 100 while the second tagging is performed (S46). . In addition, after the second tagging is performed, a process called OTP generation based on at least a portion of the received OTP information may be performed by the secure digital system 100.
도 11을 참조하면, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 제1태깅을 수행할 수 있다(S17). 그러면, 상기 보안 디지털 시스템(100)은 요청 보안코드를 특정할 수 있는 정보 또는 OTP 생성요청 신호를 상기 페어 시스템(200)으로 전송할 수 있다(S27). 또한, 상기 제1태깅이 수행(S17)되는 동안 또는 후에 페어 인증 절차가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 의해 수행될 수도 있다. 구현 예에 따라서는 상기 제1태깅 전에 별도의 태깅을 통해 상기 페어 인증 절차가 수행될 수도 있다.Referring to FIG. 11, the secure digital system 100 and the pair system 200 may perform first tagging (S17). Then, the secure digital system 100 may transmit the information or the OTP generation request signal that can specify the requested security code to the pair system 200 (S27). In addition, a pair authentication procedure may be performed by the secure digital system 100 and / or the pair system 200 during or after the first tagging is performed (S17). According to an embodiment, the pair authentication procedure may be performed through separate tagging before the first tagging.
그러면, 상기 페어 시스템(200)은 요청 보안코드를 추출하거나 OTP를 생성할 수 있다(S37). 이러한 과정은 상기 제1태깅이 수행되는 동안(S17) 또는 그 후에 수행될 수 있다.Then, the pair system 200 may extract the request security code or generate an OTP (S37). This process may be performed during or after the first tagging (S17).
이후, 제2태깅이 수행되면(S47), 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 요청 보안코드 또는 OTP를 수신할 수 있다(S57).Thereafter, when the second tagging is performed (S47), the secure digital system 100 may receive the request security code or OTP from the pair system 200 (S57).
구현 예에 따라서는 상기 제1태깅이 수행되면(S17), OTP 정보의 적어도 일부를 요청하는 신호가 상기 페어 시스템(200)으로 전송되고, 상기 제2태깅이 수행되면(S47), OTP 정보의 적어도 일부가 상기 보안 디지털 시스템(100)으로 전송될 수도 있다.According to an embodiment, when the first tagging is performed (S17), a signal for requesting at least a portion of the OTP information is transmitted to the pair system 200, and when the second tagging is performed (S47), the OTP information At least some may be transmitted to the secure digital system 100.
한편, 복수의 태깅이 수행되어야 상술한 바와 같은 보안정보가 획득될 수 있는 경우, 상기 복수의 태깅 중 각각의 태깅이 수행되는 동안 또는 후에 수행될 프로세스는 미리 정의될 수 있으며, 각각의 태깅이 수행되는 동안 또는 후에 어떠한 프로세스가 수행될지는 구현 예에 따라 다양하게 정의될 수 있음은 물론이다. 일 실시 예에 의하면 특정 태깅이 수행되는 경우에는 보안정보를 획득하기 위해 수행되어야 할 프로세스 중 어떠한 프로세스도 실질적으로 수행되지 않을 수도 있다. 또한, 필요한 경우에는 일정 시간 동안 몇 번의 태깅이 수행되었는지를 카운트하는 정보가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 기록 및/또는 유지될 수도 있다. 물론, 일정 시간 내에 수행되는지 여부를 판단하기 위한 소정의 타이머가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 구비될 수도 있다.On the other hand, if the above-described security information can be obtained when a plurality of tagging is performed, a process to be performed during or after each tagging of the plurality of taggings may be predefined, and each tagging is performed. Of course, what processes are performed during or after the process may be defined in various ways depending on the implementation. According to an embodiment of the present disclosure, when specific tagging is performed, none of the processes to be performed to obtain security information may be substantially performed. In addition, if necessary, information counting how many taggings have been performed for a predetermined time may be recorded and / or maintained in the secure digital system 100 and / or the pair system 200. Of course, a predetermined timer may be provided in the secure digital system 100 and / or the pair system 200 to determine whether the operation is performed within a predetermined time.
본 발명의 실시 예에 따른 보안 디지털 시스템, 페어시스템 제공방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.The method of providing a secure digital system and a pair system according to an embodiment of the present invention may be implemented as computer readable codes on a computer readable recording medium. Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, hard disk, floppy disk, optical data storage, and the like, and also in the form of carrier waves (e.g., transmission over the Internet). It also includes implementations. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion. And functional programs, codes and code segments for implementing the present invention can be easily inferred by programmers in the art to which the present invention belongs.
본 발명은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.Although the present invention has been described with reference to one embodiment shown in the drawings, this is merely exemplary, and those skilled in the art will understand that various modifications and equivalent other embodiments are possible therefrom. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.
본 발명은 다양한 디지털 시스템 또는 상기 디지털 시스템과 근거리 무선통신을 수행하는 페어 시스템에 적용될 수 있다.The present invention can be applied to various digital systems or a pair system for performing short-range wireless communication with the digital system.

Claims (13)

  1. 보안 디지털 시스템에 있어서,In a secure digital system,
    디스플레이 장치;Display devices;
    보안코드 또는 OTP 정보 중 적어도 하나를 저장하는 페어 시스템과 NFC(Near Field Communication) 통신을 수행하기 위한 통신모듈;A communication module for performing NFC (Near Field Communication) and a pair system storing at least one of a security code or OTP information;
    상기 통신모듈이 상기 페어 시스템과 적어도 한 번 태깅이 되는 경우, 상기 통신모듈을 통해 상기 페어 시스템으로부터 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하도록 제어하는 제어모듈을 포함하며,When the communication module is tagged with the pair system at least once, control to receive at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information from the pair system through the communication module. It includes a control module,
    상기 보안코드의 적어도 일부 또는 상기 OTP를 인증하는 인증 시스템에는 상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나를 포함하는 등록 시스템 정보가 저장되며, 상기 NFC 통신을 수행한 상기 보안 디지털 시스템 또는 상기 페어 시스템 중 적어도 하나가 상기 인증 시스템에 저장된 상기 등록 시스템 정보에 상응하여야 상기 인증 시스템에 의해 인증이 성공될 수 있는 것을 특징으로 하는 NFC 보안 디지털 시스템.The authentication system for authenticating at least a portion of the security code or the OTP stores registration system information including at least one of identification information of the secure digital system or identification information of the pair system, and performs the NFC communication. NFC digital system, characterized in that the authentication is successful by the authentication system when at least one of the digital system or the pair system must correspond to the registration system information stored in the authentication system.
  2. 제1항에 있어서, 상기 제어모듈은,The method of claim 1, wherein the control module,
    수신되거나 생성된 상기 보안코드의 적어도 일부 또는 상기 OTP를 상기 디스플레이 장치에 디스플레이되도록 제어하거나,Control at least a portion of the security code received or generated or the OTP to be displayed on the display device;
    수신되거나 생성된 상기 보안코드의 적어도 일부 또는 상기 OTP가 상기 보안 디지털 시스템에 디스플레이되는 소정의 입력 UI에 자동 입력되도록 하거나,At least a portion of the received or generated security code or the OTP is automatically entered into a predetermined input UI displayed on the secure digital system,
    또는 수신되거나 생성된 상기 보안코드의 적어도 일부 또는 상기 OTP를 소정의 인증 시스템으로 전송하도록 제어하는 것을 특징으로 하는 NFC 보안 디지털 시스템.Or control to transmit at least a portion of the security code received or generated or the OTP to a predetermined authentication system.
  3. 제1항에 있어서, 상기 페어 시스템에는 상기 페어 시스템의 사용자를 특정할 수 있는 정보가 저장되며,The method of claim 1, wherein the pair system stores information for specifying a user of the pair system,
    상기 보안 디지털 시스템이 상기 사용자를 특정할 수 있는 정보와 상응하는 경우에만 인증이 성공될 수 있는 것을 특징으로 하는 NFC 보안 디지털 시스템.NFC authentication digital system, characterized in that the authentication can only succeed if the secure digital system corresponds to the information that can specify the user.
  4. 제1항에 있어서, 상기 제어모듈은,The method of claim 1, wherein the control module,
    상기 보안 디지털 시스템과 페어를 이루도록 미리 정의된 상기 페어 시스템의 식별정보를 저장하며,Stores identification information of the pair system predefined to pair with the secure digital system,
    상기 식별정보에 상응하는 상기 페어 시스템으로부터만 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 상기 페어 시스템으로부터 수신하도록 제어하는 NFC 보안 디지털 시스템.NFC secure digital system for controlling to receive from the pair system at least a portion of the security code, at least a portion of the OTP information, or OTP based on the OTP information only from the pair system corresponding to the identification information.
  5. 제1항에 있어서, 상기 제어모듈은,The method of claim 1, wherein the control module,
    상기 보안코드 중 소정의 인증 시스템으로부터 요청되는 요청 보안코드만을 상기 페어 시스템으로부터 수신하는 NFC 보안 디지털 시스템. NFC secure digital system for receiving only the request security code requested from a predetermined authentication system of the security code from the pair system.
  6. 제1항에 있어서, 상기 제어모듈은,The method of claim 1, wherein the control module,
    상기 보안 디지털 시스템과 상기 페어 시스템이 태깅되면, 상기 OTP 정보에 포함된 제1OTP 생성키를 상기 페어 시스템으로부터 수신하고,When the secure digital system and the pair system are tagged, the first OTP generation key included in the OTP information is received from the pair system,
    수신된 상기 제1OTP 생성키를 이용하여 상기 OTP를 생성하는 NFC 보안 디지털 시스템.NFC secure digital system for generating the OTP by using the received first OTP generation key.
  7. 제6항에 있어서, 상기 제어모듈은,The method of claim 6, wherein the control module,
    상기 태깅이 되면, 상기 OTP를 생성하기 위한 OTP 생성 프로그램 정보를 상기 페어 시스템으로부터 더 수신하고, 수신한 상기 OTP 생성 프로그램 정보 및 상기 제1OTP 생성키를 이용하여 상기 OTP를 생성하거나,When the tagging is performed, OTP generation program information for generating the OTP is further received from the pair system, and the OTP is generated using the received OTP generation program information and the first OTP generation key,
    상기 태깅 전에 미리 상기 보안 디지털 시스템에 저장된 상기 OTP 생성 프로그램 정보 및 수신된 상기 제1OTP 생성키를 이용하여 상기 OTP를 생성하는 NFC 보안 디지털 시스템. NFC system for generating the OTP using the OTP generating program information and the received first OTP generating key stored in the secure digital system in advance before the tagging.
  8. 제7항에 있어서, 상기 제어모듈은,The method of claim 7, wherein the control module,
    상기 페어 시스템으로부터 수신된 상기 제1OTP 생성키 및 상기 보안 디지털 시스템과 인증시스템이 공유하고 있는 제2OTP 생성키를 이용하여 상기 OTP를 생성하는 것을 특징으로 하는 NFC 보안 디지털 시스템.And generating the OTP using the first OTP generation key received from the pair system and a second OTP generation key shared by the secure digital system and the authentication system.
  9. 제1항에 있어서, 상기 보안 디지털 시스템은,The method of claim 1, wherein the secure digital system,
    상기 페어 시스템으로부터 수신한 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부가 상기 보안 디지털 시스템에 저장되지 않도록 보안절차를 수행하는 보안모듈을 더 포함하는 NFC 보안 디지털 시스템.And a security module for performing a security procedure such that at least a part of the security code or at least a part of the OTP information received from the pair system is not stored in the secure digital system.
  10. 제9항에 있어서, 상기 보안모듈은,The method of claim 9, wherein the security module,
    상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부가 상기 NFC 통신모듈로 수신된 시간을 판단하고, 판단된 시간으로부터 미리 정해진 시간이 경과하면 수신된 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부를 삭제하거나,At least a portion of the security code or at least a portion of the OTP information determines the time received by the NFC communication module, and if a predetermined time elapses from the determined time, at least a portion of the received security code or at least the OTP information Delete some,
    상기 보안코드 중 요청 보안코드 또는 상기 OTP가 상기 보안 디지털 시스템과 네트워크를 통해 연결된 인증 시스템으로 전송되면 상기 수신된 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부를 삭제하거나, When the requested security code or the OTP of the security code is transmitted to the authentication system connected to the secure digital system through a network, at least a part of the received security code or at least a part of the OTP information is deleted
    상기 보안코드 중 요청 보안코드 또는 상기 OTP를 요청하는 요청 수단이 상기 보안 디지털 시스템에서 비활성화되면 수신된 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부를 삭제하는 NFC 보안 디지털 시스템.NFC secure digital system to delete at least a portion of the security code or at least a portion of the OTP information when the requesting security code or the requesting means for requesting the OTP of the security code is deactivated in the secure digital system.
  11. 보안 디지털 시스템과 페어를 이루는 페어 시스템에 있어서,In a pair system paired with a secure digital system,
    상기 페어 시스템은,The pair system,
    보안코드 또는 OTP 정보 중 적어도 하나를 저장하는 저장장치; 및A storage device for storing at least one of security code or OTP information; And
    상기 보안 디지털 시스템과 NFC(Near Field Communication) 통신을 수행하기 위한 통신장치를 포함하며, It includes a communication device for performing NFC (Near Field Communication) communication with the secure digital system,
    상기 통신장치에 의해 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP가 상기 보안 디지털 시스템으로 전송되고,At least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information is transmitted by the communication device to the secure digital system,
    상기 보안코드의 적어도 일부 또는 상기 OTP를 인증하는 인증 시스템에는 상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나를 포함하는 등록 시스템 정보가 저장되며, 상기 NFC 통신을 수행한 상기 보안 디지털 시스템 또는 상기 페어 시스템 중 적어도 하나가 상기 인증 시스템에 저장된 상기 등록 시스템 정보에 상응하여야 상기 인증 시스템에 의해 인증이 성공될 수 있는 것을 특징으로 하는 페어 시스템.The authentication system for authenticating at least a portion of the security code or the OTP stores registration system information including at least one of identification information of the secure digital system or identification information of the pair system, and performs the NFC communication. And at least one of the digital system or the pair system corresponds to the registration system information stored in the authentication system, so that authentication can be successful by the authentication system.
  12. 보안 디지털 시스템 제공방법에 있어서,In the method of providing a secure digital system,
    보안 디지털 시스템이 보안코드 또는 OTP 정보 중 적어도 하나를 저장하는 페어 시스템과 적어도 한 번 태깅을 수행하는 단계;Tagging, by the secure digital system, at least once with a pair system that stores at least one of a security code or OTP information;
    상기 보안 디지털 시스템이 상기 적어도 한 번의 태깅을 통해 상기 페어 시스템으로부터 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하는 단계; 및The secure digital system receiving at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information from the pair system via the at least one tagging; And
    상기 보안 디지털 시스템이 상기 페어 시스템으로부터 수신된 상기 보안코드의 적어도 일부, 상기 페어 시스템으로부터 수신된 상기 OTP, 또는 상기 페어 시스템으로부터 수신된 상기 OTP 정보의 적어도 일부에 기초하여 생성한 상기 OTP를 디스플레이하거나, 자동으로 소정의 입력 UI에 입력하거나, 소정의 인증 시스템으로 전송하는 단계를 포함하며,Display the OTP generated by the secure digital system based on at least a portion of the security code received from the pair system, the OTP received from the pair system, or at least a portion of the OTP information received from the pair system; Automatically inputting to a predetermined input UI or transmitting to a predetermined authentication system,
    상기 보안코드의 적어도 일부 또는 상기 OTP를 인증하는 인증 시스템에는 상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나를 포함하는 등록 시스템 정보가 저장되며, 상기 NFC 통신을 수행한 상기 보안 디지털 시스템 또는 상기 페어 시스템 중 적어도 하나가 상기 인증 시스템에 저장된 상기 등록 시스템 정보에 상응하여야 상기 인증 시스템에 의해 인증이 성공될 수 있는 것을 특징으로 하는 NFC 보안 디지털 시스템 제공방법.The authentication system for authenticating at least a portion of the security code or the OTP stores registration system information including at least one of identification information of the secure digital system or identification information of the pair system, and performs the NFC communication. And at least one of the digital system or the pair system corresponds to the registration system information stored in the authentication system, so that authentication can be successful by the authentication system.
  13. 보안 디지털 시스템과 페어를 이루는 페어 시스템 제공방법에 있어서,In the method of providing a pair system paired with a secure digital system,
    페어 시스템이 보안코드 또는 OTP 정보 중 적어도 하나를 저장하여 제공되는 단계;Providing the pair system by storing at least one of a security code or OTP information;
    상기 페어 시스템이 상기 보안 디지털 시스템과 적어도 한 번 태깅을 수행하는 단계; 및 The tagging system performing tagging with the secure digital system at least once; And
    상기 페어 시스템이 상기 보안 디지털 시스템으로 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 전송하는 단계를 포함하며,Sending, by the pair system, to the secure digital system at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information,
    상기 보안코드의 적어도 일부 또는 상기 OTP를 인증하는 인증 시스템에는 상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나를 포함하는 등록 시스템 정보가 저장되며, 상기 NFC 통신을 수행한 상기 보안 디지털 시스템 또는 상기 페어 시스템 중 적어도 하나가 상기 인증 시스템에 저장된 상기 등록 시스템 정보에 상응하여야 상기 인증 시스템에 의해 인증이 성공될 수 있는 것을 특징으로 하는 페어 시스템 제공방법.The authentication system for authenticating at least a portion of the security code or the OTP stores registration system information including at least one of identification information of the secure digital system or identification information of the pair system, and performs the NFC communication. And at least one of the digital system or the pair system corresponds to the registration system information stored in the authentication system, so that authentication can be successful by the authentication system.
PCT/KR2013/005590 2012-06-25 2013-06-25 Nfc secure digital system, pair system constituting pair therewith, and method for providing same WO2014003406A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2012-0067945 2012-06-25
KR1020120067945 2012-06-25

Publications (2)

Publication Number Publication Date
WO2014003406A2 true WO2014003406A2 (en) 2014-01-03
WO2014003406A3 WO2014003406A3 (en) 2014-02-20

Family

ID=49783968

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/005590 WO2014003406A2 (en) 2012-06-25 2013-06-25 Nfc secure digital system, pair system constituting pair therewith, and method for providing same

Country Status (2)

Country Link
KR (3) KR101399543B1 (en)
WO (1) WO2014003406A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618330A (en) * 2014-12-26 2015-05-13 小米科技有限责任公司 Business processing method and device and terminal

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090017099A (en) * 2007-08-14 2009-02-18 탁승호 Smart card having function of one time password generation and electronic banking system using that
KR20090098633A (en) * 2008-03-13 2009-09-17 주식회사 하나은행 Method of transfering multi account and otp terminal thereofor
JP2010097512A (en) * 2008-10-17 2010-04-30 Dainippon Printing Co Ltd Application download system and method of portable terminal
JP2011002994A (en) * 2009-06-18 2011-01-06 Toppan Printing Co Ltd Usb type token

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090002074A (en) * 2007-06-04 2009-01-09 한국전자통신연구원 Apparatus and method for authenticating a user based on one time password with enhanced safety
JP2009193272A (en) * 2008-02-13 2009-08-27 Aruze Corp Authentication system and mobile terminal
SK50862008A3 (en) * 2008-09-19 2010-06-07 Logomotion, S. R. O. System for electronic payment applications and method for payment authorization
KR20100077914A (en) * 2008-12-29 2010-07-08 엘지이노텍 주식회사 Wireless communication device and method of controlling the same
JP5534186B2 (en) * 2010-03-31 2014-06-25 大日本印刷株式会社 Information processing system, information processing server, information processing method, information processing program, etc.

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090017099A (en) * 2007-08-14 2009-02-18 탁승호 Smart card having function of one time password generation and electronic banking system using that
KR20090098633A (en) * 2008-03-13 2009-09-17 주식회사 하나은행 Method of transfering multi account and otp terminal thereofor
JP2010097512A (en) * 2008-10-17 2010-04-30 Dainippon Printing Co Ltd Application download system and method of portable terminal
JP2011002994A (en) * 2009-06-18 2011-01-06 Toppan Printing Co Ltd Usb type token

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618330A (en) * 2014-12-26 2015-05-13 小米科技有限责任公司 Business processing method and device and terminal
CN104618330B (en) * 2014-12-26 2018-12-25 小米科技有限责任公司 Method for processing business, device and terminal

Also Published As

Publication number Publication date
KR101540301B1 (en) 2015-07-30
KR20140001112A (en) 2014-01-06
WO2014003406A3 (en) 2014-02-20
KR101399543B1 (en) 2014-05-27
KR20140000656A (en) 2014-01-03
KR20140001113A (en) 2014-01-06

Similar Documents

Publication Publication Date Title
WO2019231252A1 (en) Electronic device for authenticating user and operating method thereof
WO2016126052A2 (en) Authentication method and system
WO2019221504A1 (en) Control method of secure module connected to a plurality of processors and electronic device for implementing the same
WO2017039354A1 (en) Method and apparatus for performing settlement transaction
WO2021025482A1 (en) Electronic device and method for generating attestation certificate based on fused key
WO2016003200A1 (en) Method and apparatus for installing profile for euicc
WO2016137277A1 (en) Electronic device providing electronic payment function and operating method thereof
WO2017099342A1 (en) Method, apparatus, and system for providing temporary account information
WO2011149214A2 (en) Three-factor user authentication method for generating otp using iris information and secure mutual authentication system using otp authentication module of wireless communication terminal
WO2016076638A1 (en) Apparatus and method for payment
WO2021049869A1 (en) Vehicle electronic device for performing authentication, mobile device used for vehicle authentication, vehicle authentication system, and vehicle authentication method
WO2021040205A1 (en) Electronic device and method for transferring control command to target device by electronic device
WO2019132555A1 (en) Electronic device for transmitting and receiving message including emoji and method for controlling electronic device
WO2016068531A1 (en) Apparatus and method for payment using a secure module
WO2023106759A1 (en) Device and method for hybrid photo-printing-kiosk-type offline easy payment comprising qr code scanning and self-selection-type web mediation control
WO2018034491A1 (en) A primary device, an accessory device, and methods for processing operations on the primary device and the accessory device
WO2018164486A1 (en) Electronic device and method for controlling wireless communication connection thereof
WO2016143962A1 (en) Terminal and operating method thereof
EP3808116A1 (en) Method for uwb transaction and electronic device therefor
WO2020105892A1 (en) Method by which device shares digital key
WO2019194428A1 (en) Electronic device sharing key with external electronic device and operating method for electronic device
WO2017188497A1 (en) User authentication method having strengthened integrity and security
WO2021066271A1 (en) Mobile communication terminal for performing personal authentication, personal authentication system, and personal authentication method using mobile communication terminal
WO2020149500A1 (en) Method and apparatus for registering shared key
WO2020141773A1 (en) Access management system and access management method using same

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13810058

Country of ref document: EP

Kind code of ref document: A2

122 Ep: pct application non-entry in european phase

Ref document number: 13810058

Country of ref document: EP

Kind code of ref document: A2