KR101570317B1 - One Time Password application method - Google Patents

One Time Password application method Download PDF

Info

Publication number
KR101570317B1
KR101570317B1 KR1020150018752A KR20150018752A KR101570317B1 KR 101570317 B1 KR101570317 B1 KR 101570317B1 KR 1020150018752 A KR1020150018752 A KR 1020150018752A KR 20150018752 A KR20150018752 A KR 20150018752A KR 101570317 B1 KR101570317 B1 KR 101570317B1
Authority
KR
South Korea
Prior art keywords
otp
network connection
application
transaction
driving
Prior art date
Application number
KR1020150018752A
Other languages
Korean (ko)
Inventor
우종현
Original Assignee
(주)이스톰
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)이스톰 filed Critical (주)이스톰
Priority to KR1020150018752A priority Critical patent/KR101570317B1/en
Application granted granted Critical
Publication of KR101570317B1 publication Critical patent/KR101570317B1/en
Priority to US15/540,035 priority patent/US10298400B2/en
Priority to PCT/KR2016/000951 priority patent/WO2016126052A2/en
Priority to US16/377,242 priority patent/US10574463B2/en
Priority to US16/748,765 priority patent/US11876908B2/en
Priority to US18/512,061 priority patent/US20240089110A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2832Interconnection of the control functionalities between home networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication

Abstract

The present invention relates to a method for implementing a computer for a one time password (OTP) application executed in a user terminal. Provided is the method for implementing the computer which includes the steps of: checking a network connection state of the user terminal if a driving request for the OTP application is received; and controlling the OTP application to be driven when the network connection is inactive according to the checking result of the network connection state.

Description

OTP 애플리케이션 구동 방법{One Time Password application method}OTP Application Method {One Time Password application method}

본 발명은 사용자 단말에서 소프트웨어 방식의 OTP(One Time Password) 애플리케이션을 구동할 때, 제3자에 의해서 도용되지 못하도록 하는 방법에 관한 것이다. 보다 구체적으로는, OTP 애플리케이션을 구동할 때 네트워크가 비활성화되어 있는지 확인하고, 비활성화되어 있는 경우 OTP 애플리케이션을 실행하는 방법에 관한 것이다.The present invention relates to a method for preventing a user from being stolen by a third party when operating a software-based OTP (One Time Password) application at a user terminal. More particularly, the present invention relates to a method for verifying whether a network is inactivated when an OTP application is activated and for executing an OTP application if the network is inactivated.

최근 금융거래나 기밀이 필요한 곳에서 일회용 비밀번호인 OTP(One Time Password)의 사용이 확산되고 있다. 전통적으로 OTP는 구동인 방식에 따라서 하드웨어 기반의 동글 방식과 사용자 단말의 소프트웨어 앱 방식으로 나누어진다. 하드웨어 동글 방식은 보안의 효과는 높으나 휴대의 불편성과 비용이 발생한다는 특징이 있고, 소프트웨어 방식은 보안 효과는 다소 떨어지나 비용이 저렴하다는 장점이 있다.Recently, the use of OTP (One Time Password), which is a one-time password, is spreading in places where financial transactions or confidentiality are needed. Traditionally, OTP is divided into hardware based dongle method and software application method of user terminal according to the driving method. The hardware dongle method has the advantage of high security but inconvenience and cost of portability, and the software method has a merit that the security effect is somewhat poor, but the cost is low.

OTP를 이용한 금융거래가 안전하다고 생각하여 왔으나, 최근 인터넷 뱅킹 해킹사고를 살펴보면, 사용자가 거래단말기에서 정상적인 거래를 하더라도 거래 계좌를 변조하는 메모리 해킹 공격이 발생하고 있다.Although it has been thought that financial transaction using OTP is safe, if a user looks at the Internet banking hacking accident recently, a memory hacking attack that modifies a transaction account occurs even if a user performs a normal transaction at a transaction terminal.

메모리 해킹 공격이란 정상적인 사용자가 온라인 거래매체에서 거래계좌, 송금액, OTP 토큰값을 입력했다 하더라도, 거래 단말기에서 거래서버로 데이터가 보내질때, 거래계좌 정보를 다른 계좌로 변조하여 보내는 해킹 공격을 의미한다. A memory hacking attack is a hacking attack that modifies transaction account information to another account when data is sent from a transaction terminal to a transaction server, even though a normal user enters transaction accounts, remittances, and OTP token values in an online transaction medium .

이를 막기 위해서 해외에서는 이미 OTP 생성 알고리즘에 거래 계좌와 거래 금액을 입력받아서 OTP 토큰값을 생성하는 거래연동 OTP가 금융권에 적용되었다. 거래연동 OTP 기술은 개인별 OTP 고유값에 시간이나, 시도횟수를 연산하여 OTP 토큰값을 생성하는 종래 OTP 기술에 거래정보(거래 계좌, 송금 금액)를 추가적으로 입력받아서 OTP 토큰 값을 생성하는 기술이다. 따라서 거래 단말기에 메모리 해킹 공격이 발생한다 하더라도 거래연동 OTP에 맞는 송금 계좌와 송금 금액이 아니라면 거래가 이루어질 수 없게 된다.In order to prevent this, overseas trading OTP, which generates the OTP token value by receiving the transaction account and transaction amount in the OTP generation algorithm, has been applied to the financial sector. Transaction-linked OTP technology is a technique for generating an OTP token value by additionally inputting transaction information (transaction account, remittance amount) to a conventional OTP technology for calculating an OTP token value by calculating the time or the number of attempts to individual OTP eigenvalues. Therefore, even if a memory hacking attack occurs on a transaction terminal, transactions can not be performed unless the remittance account and the remittance amount match the transaction-linked OTP.

그러나 거래연동 OTP는 경제성과 휴대성이 뛰어난 소프트웨어 방식 보다는 보안성이 높은 하드웨어 기반의 OTP로 구성되고 있다. 이는 사용자 단말에 대한 공격이 앱을 단순히 피싱하는 수준이 아닌 운영환경 자체를 공격하는 것까지 가능하기 때문이다. 대표적으로는 사용자가 사용자 단말에서 앱을 구동하면 입력값 또는 출력된 결과값이나 화면 자체를 외부로 전송하는 것도 가능하고, 원격 제어 기술을 통해서 외부 해커가 사용자의 사용자 단말을 장악하여 원격 구동하는 것까지도 가능한 것으로 나타나고 있다. However, transaction-based OTP is composed of highly secure hardware-based OTP, rather than a cost-effective and portable software method. This is because an attack on a user terminal can attack an operating environment itself rather than simply phishing an app. Typically, when a user operates an app on a user terminal, it is possible to transmit the input value or the output result or the screen itself to the outside, and the remote hacker can control the user terminal of the user through the remote control technology Is also possible.

따라서 소프트웨어 방식의 거래연동 OTP가 안전하게 사용자 단말에서 구동되면서도 거래 자체를 보호할 수 있는 새로운 대안이 필요하다.
Therefore, a new alternative is needed to protect the transaction itself while the software - based transaction - oriented OTP runs safely on the user terminal.

본 발명은 소프트웨어 방식의 OTP 애플리케이션의 구동 과정에서의 해킹 위험을 방지할 수 있는 OTP 애플리케이션에 관한 컴퓨터 구현 방법을 제공하고자 한다.The present invention provides a computer-implemented method for an OTP application that can prevent the risk of hacking during the operation of a software-based OTP application.

또한 본 발명은 사용자 단말에서 거래연동 OTP 애플리케이션이 설치되어 있거나 구동 중에 있을 때, 해킹 소프트웨어를 통해서 OTP 토큰값을 유출하지 못하도록 하는 OTP 애플리케이션에 관한 컴퓨터 구현 방법을 제공하고자 한다.
The present invention also provides a computer-implemented method for an OTP application that prevents an OTP token value from being leaked through hacking software when a transaction-linked OTP application is installed or running in a user terminal.

본 발명의 일 측면에 따르면, 사용자 단말에서 실행되는 OTP(One Time Password) 애플리케이션에 관한 컴퓨터 구현 방법으로서,According to an aspect of the present invention, there is provided a computer implemented method for an OTP (One Time Password) application executed in a user terminal,

상기 OTP 애플리케이션에 대한 구동 요청이 수신된 경우, 상기 사용자 단말의 네트워크 연결 상태를 확인하는 단계; 및 상기 네트워크 연결 상태의 확인 결과에 따라, 상기 네트워크 연결이 비활성화 상태일 때 상기 OTP 애플리케이션이 구동되도록 제어하는 단계를 포함하는, 컴퓨터 구현 방법이 제공된다.
Confirming a network connection state of the user terminal when a driving request for the OTP application is received; And controlling the OTP application to be activated when the network connection is in a deactivated state, according to a result of the checking of the network connection status.

일 실시예에서, 상기 네트워크 연결 상태를 확인하는 단계는,In one embodiment, the step of verifying the network connection status comprises:

IP(Internet Protocol) 주소가 할당된 네트워크의 존재 여부를 확인하는 단계; 및Determining whether a network to which an IP (Internet Protocol) address is allocated exists; And

상기 IP 주소가 할당된 네트워크가 부존재하는 경우 상기 네트워크 연결이 비활성화 상태로 판단하는 단계를 포함할 수 있다.
And determining that the network connection is in an inactive state when the network to which the IP address is allocated does not exist.

일 실시예에서, 상기 네트워크 연결 상태를 확인하는 단계는,In one embodiment, the step of verifying the network connection status comprises:

상기 사용자 단말에 할당되는 IP 주소 없이도 외부와 통신 가능한 근거리 무선 통신 방식의 네트워크가 활성화된 상태도 상기 네트워크 연결이 비활성화 상태로 판단하는 단계를 포함할 수 있다.
And determining that the network connection is in a disabled state even when a short-range wireless communication method network capable of communicating with the outside is activated without an IP address assigned to the user terminal.

일 실시예에서, 상기 네트워크 연결 상태의 확인 결과에 따라, 상기 네트워크 연결이 비활성화되지 않은 상태인 경우, 상기 OTP 애플리케이션의 구동 및 상기 구동에 따른 기능 수행 중 적어도 하나가 제한되도록 제어하는 단계를 더 포함할 수 있다.
In one embodiment, the method further includes controlling, when the network connection is not inactivated, at least one of driving the OTP application and performing a function according to the driving according to a result of checking the network connection state can do.

일 실시예에서, 상기 구동 요청이 수신된 때에 상기 네트워크 연결이 비활성화되지 않은 상태인 경우, 상기 네트워크 연결의 비활성화 상태로의 전환을 유도하기 위한 안내 정보를 화면을 통해 표출하거나 또는 상기 네트워크 연결을 비활성화 상태로 강제 전환시키는 단계; 및 상기 네트워크 연결이 비활성화 상태로 전환된 상태에서 상기 OTP 애플리케이션을 구동시키는 단계를 더 포함할 수 있다.
In one embodiment, if the network connection is not disabled when the drive request is received, guidance information for inducing a switch to the inactive state of the network connection is displayed on the screen or the network connection is disabled Forcibly switching to a state; And driving the OTP application with the network connection switched to the inactive state.

일 실시예에서, 상기 네트워크 연결이 비활성화 상태에서 상기 OTP 애플리케이션이 구동되는 단계; 및 상기 OTP 애플리케이션을 통해서 OTP를 생성하는 단계를 더 포함하고,In one embodiment, the OTP application is activated while the network connection is in an inactive state; And generating an OTP through the OTP application,

상기 OTP는, 사용자에 의해 선택된 거래정보 및 사용자 별로 구분 식별되는 코드정보 중 적어도 하나가 이용되어 생성되는 거래연동 OTP일 수 있다.
The OTP may be a transaction-linked OTP generated by using at least one of transaction information selected by a user and code information classified and identified by a user.

일 실시예에서, 상기 네트워크 연결이 비활성화 상태일 때에만, 거래정보의 입력, 상기 거래정보에 관한 데이터의 저장, 상기 OTP의 생성, 상기 생성된 OTP의 화면 표출 중 적어도 하나가 가능하도록 제어하는 단계를 포함할 수 있다.
In one embodiment, only when the network connection is in an inactive state, control is made so that at least one of input of transaction information, storage of data on the transaction information, creation of the OTP, and screen presentation of the generated OTP is possible . ≪ / RTI >

일 실시예에서, 상기 OTP가 화면 표출된 이후, 사전 정의된 표출 설정 시간이 경과한 경우 상기 OTP 애플리케이션의 구동 및 상기 구동에 따른 기능 수행 중 적어도 하나가 제한되도록 제어하는 단계를 더 포함할 수 있다.
In one embodiment, the method may further include, after the OTP is displayed on the screen, controlling the OTP application and / or performing the function according to the driving when the predefined display setting time has elapsed .

일 실시예에서, 상기 OTP 애플리케이션이 구동 중인 상태에서, 상기 OTP 애플리케이션이 포어그라운드(Foreground)에서 백그라운드(Background)로 전환되는지 여부를 확인하는 단계; 및 상기 백그라운드로 전환되는 경우, 상기 OTP 애플리케이션의 구동 및 상기 구동에 따른 기능 수행 중 적어도 하나가 제한되도록 제어하는 단계를 더 포함할 수 있다.
In one embodiment, in the state that the OTP application is running, checking whether the OTP application is switched from Foreground to Background; And controlling, when switching to the background, at least one of driving the OTP application and performing the function according to the driving.

본 발명의 다른 측면에 따르면, 사용자 단말에서 실행되는 OTP(One Time Password) 애플리케이션에 관한 컴퓨터 구현 방법으로서,According to another aspect of the present invention there is provided a computer implemented method for an One Time Password (OTP) application running on a user terminal,

상기 OTP 애플리케이션이 구동 중인 상태에서, 상기 사용자 단말의 네트워크 연결 상태를 확인하는 단계; 및 상기 네트워크 연결 상태의 확인 결과에 따라, 상기 네트워크 연결이 된 경우, 상기 OTP 애플리케이션의 구동 및 상기 구동에 따른 기능 수행 중 적어도 하나가 제한되도록 제어하는 단계를 포함하는, 컴퓨터 구현 방법이 제공된다.
Confirming a network connection state of the user terminal while the OTP application is running; And controlling at least one of driving the OTP application and performing a function according to the driving when the network connection is established, in response to the checking result of the network connection state.

일 실시예에서, 상기 OTP 애플리케이션의 구동 및 상기 구동에 따른 기능 수행 중 적어도 하나가 제한되도록 제어하는 단계는,In one embodiment, the step of controlling at least one of the driving of the OTP application and the performance of the function according to the driving is limited,

상기 OTP 애플리케이션의 데이터 초기화, 상기 OTP 애플리케이션의 구동에 따른 데이터 처리의 제한, 상기 OTP 애플리케이션의 화면 초기화, 상기 OTP 애플리케이션의 구동 종료 유도 화면의 표출, 상기 OTP 애플리케이션의 강제 종료 중 적어도 하나가 수행되도록 제어하는 단계일 수 있다.
Control is performed such that at least one of initialization of data of the OTP application, restriction of data processing according to driving of the OTP application, screen initialization of the OTP application, display of the drive end display screen of the OTP application, and forced end of the OTP application is performed Lt; / RTI >

본 발명의 실시예에 의하면, 사용자 단말에서 OTP 앱을 구동한다 하더라도 OTP 토큰값이 유효한 시간 동안 제3자에 의해서 유출되지 않는다. According to the embodiment of the present invention, even if the OTP application is operated in the user terminal, the OTP token value is not leaked by the third party for a valid time.

또한 본 발명의 실시예에 의하면, 네트워크가 비활성화되는 동안에 어떤 거래 정보가 사용자에 의해서 입력되거나 선택되었는지 제3자가 알 수 없다. Also, according to the embodiment of the present invention, it is impossible for the third party to know what transaction information is inputted or selected by the user while the network is inactivated.

또한 본 발명의 실시예에 의하면, 종래의 숫자 입력 버튼만 갖추고 있는 하드웨어기반의 거래연동 OTP 동글과 대비할 때, 사용자 단말의 편리한 입력 구조로 인하여 거래연동 OTP 활성화가 가능하며, 상시 휴대하는 사용자 단말의 장점과 소프트웨어 타입의 경제성까지 갖출 수 있게 된다.
Also, according to the embodiment of the present invention, when compared with a hardware-based transaction-oriented OTP dongle having only a conventional numeric input button, it is possible to activate a transaction-linked OTP owing to a convenient input structure of a user terminal, And the economics of the software type.

도 1은 본 발명의 일 실시예로서, 거래연동 OTP 애플리케이션의 기능 블록을 도시한 도면.
도 2는 본 발명의 실시예에 따른 OTP 애플리케이션 구동 방법에 관한 개략적인 흐름도.
도 3 내지 도 7은 본 발명의 일 실시예로서, 거래연동 OTP 애플리케이션의 실행 화면들을 예시한 도면.
1 is a functional block diagram of a transaction-linked OTP application as an embodiment of the present invention;
2 is a schematic flow diagram of a method of operating an OTP application according to an embodiment of the present invention.
FIG. 3 through FIG. 7 illustrate execution screens of a transaction-linked OTP application according to one embodiment of the present invention. FIG.

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.BRIEF DESCRIPTION OF THE DRAWINGS The present invention is capable of various modifications and various embodiments, and specific embodiments are illustrated in the drawings and described in detail in the detailed description. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings. In addition, numerals (e.g., first, second, etc.) used in the description of the present invention are merely an identifier for distinguishing one component from another.

또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.
Also, in this specification, when an element is referred to as being "connected" or "connected" with another element, the element may be directly connected or directly connected to the other element, It should be understood that, unless an opposite description is present, it may be connected or connected via another element in the middle.

도 1은 본 발명의 일 실시예로서, 거래연동 OTP 애플리케이션의 기능 블록을 도시한 도면이고, 도 2는 본 발명의 실시예에 따른 OTP 애플리케이션 구동 방법에 관한 개략적인 흐름도이다. 그리고 도 3 내지 도 7은 본 발명의 일 실시예로서, 거래연동 OTP 애플리케이션의 실행 화면들을 예시한 도면이다.FIG. 1 is a functional block diagram of a transaction-linked OTP application according to an embodiment of the present invention, and FIG. 2 is a schematic flowchart of a method for operating an OTP application according to an embodiment of the present invention. 3 to 7 are views illustrating execution screens of a transaction-linked OTP application according to an embodiment of the present invention.

본 명세서의 첨부된 도면을 통해서는 거래연동 OTP(즉, 금융거래의 보안을 위해 사용되는 OTP)를 생성하는 OTP 애플리케이션의 케이스를 가정하여 도시 및 설명할 것이나, 본 발명의 실시예에 따른 OTP 애플리케이션 구동 방법은 이외의 다양한 OTP 생성 애플리케이션에도 동일 또는 유사하게 적용될 수 있음을 당업자라면 용이하게 이해할 수 있을 것이다. 따라서 본 명세서에서는 설명의 편의 및 집중을 위해 거래연동 OTP 애플리케이션의 케이스를 중심으로 설명하기로 한다. Although the accompanying drawings of the present specification illustrate and illustrate the case of an OTP application that generates a transaction-linked OTP (i.e., an OTP used for securing a financial transaction), the OTP application according to an embodiment of the present invention Those skilled in the art will readily understand that the driving method can be applied to various other OTP generating applications equally or similarly. Therefore, in the present specification, for convenience and concentration of explanation, the case of transaction-linked OTP application will be mainly described.

도 1을 참조하면, 본 발명의 실시예에 따라 사용자 단말에 설치되는 OTP 애플리케이션의 일 예로서, 거래연동 OTP 애플리케이션(100)(이하, "거래연동 OTP 앱"이라 약칭함)은 해당 애플리케이션 프로그램의 기능 수행을 위해 네트워크 확인부(110), 거래정보 저장부(120), OTP 생성부(130), GUI(Graphic User Interface) 화면 표시부(140), 제어부(150)를 포함할 수 있다. 이하, 도 1의 각 구성부의 기능에 관하여 도 2의 순서도, 도 3 내지 도 7의 예시 화면을 함께 참조하여 설명하기로 한다.Referring to FIG. 1, a transaction-linked OTP application 100 (hereinafter referred to as a "transaction-linked OTP application"), which is an example of an OTP application installed in a user terminal according to an embodiment of the present invention, A transaction information storage unit 120, an OTP generation unit 130, a GUI (Graphic User Interface) screen display unit 140, and a control unit 150 for performing functions. Hereinafter, the functions of the components in Fig. 1 will be described with reference to the flow chart in Fig. 2 and the example screens in Figs. 3 to 7 together.

네트워크 확인부(110)는, 네트워크 연결이 비활성화 상태에 있을 때에 거래연동 OTP 앱이 구동될 수 있도록, 거래연동 OTP 앱이 최초 구동될 때 사용자 단말의 네트워크 연결 상태를 확인하는 역할을 수행한다. 따라서 도 2의 단계 S210에서와 같이 사용자의 선택에 따라 거래연동 OTP 앱의 구동 요청이 수신된 경우, 네트워크 확인부(110)는 사용자 단말의 네트워크 연결이 비활성화 상태에 있는지 여부를 확인한다[도 2의 단계 S220 참조].The network check unit 110 checks the network connection state of the user terminal when the transaction-linked OTP application is initially operated so that the transaction-linked OTP app can be driven when the network connection is in the inactive state. 2, when the request for driving the transaction-linked OTP application is received according to the user's selection, the network checking unit 110 checks whether the network connection of the user terminal is in the inactive state (refer to FIG. 2 (See step S220 of FIG.

여기서, 네트워크 비활성화 상태란, 사용자 단말에 탑재된 모든 네트워크 디바이스(일 예로, 3G, LTE, WiFi, Bluetooth, NFC 등)가 비활성화 상태에 있는 경우로 설정될 수도 있지만, 네트워크 연결을 위해 IP(Internet Protocol) 주소의 할당이 필요한 네트워크만이 비활성화 상태에 있는 경우로 설정될 수도 있다.Here, the network deactivation state may be set when all the network devices (for example, 3G, LTE, WiFi, Bluetooth, NFC, etc.) mounted on the user terminal are in the inactive state. However, ) It may be set to the case that only the network requiring address assignment is in the inactive state.

위 설명의 후자의 케이스에서, 네트워크 확인부(110)는 사용자에 의한 거래연동 OTP 앱의 구동 요청이 수신된 경우, 사용자 단말에 IP 주소가 할당된 네트워크가 존재하는지 여부를 확인하고, IP 주소가 할당된 네트워크가 부존재하는 경우 네트워크 비활성화 상태에 있는 것으로 판단할 수 있다. 즉, 위 후자의 케이스에서, IP 주소의 할당 없이도 외부와 통신 가능한 Bluetooth, NFC 등의 근거리 무선 통신 방식의 네트워크가 활성화되어 있는 상태라도, IP 주소 할당이 필요한 네트워크는 비활성화된 상태라면 도 2의 단계 S220에서의 네트워크 비활성화 상태로 판단하게 될 것이다.In the latter case of the above description, when a request for driving a transaction-linked OTP application by a user is received, the network check unit 110 checks whether a network to which an IP address is allocated exists in the user terminal, If the assigned network does not exist, it can be determined that the network is in a disabled state. That is, in the latter case, even if a short-range wireless communication method network such as Bluetooth or NFC capable of communicating with the outside can be activated without assigning an IP address, if the network requiring IP address allocation is in a disabled state, It is determined that the network is in a disabled state at S220.

다른 예로, 네트워크 확인부(110)는 네트워크 상태 값을 인지하는 방법에 있어서, 네트워크 디바이스에 할당된 주소 체계가 루프백(loopback) 주소인 경우, 네트워크 연결이 비활성화된 상태인 것으로 판단할 수도 있다. 이러한 루푸백 주소는, 네트워크 디바이스에 할당된 IP 주소인 경우127.0.0.1이며, IPv6주소인 경우 ::1 또는 0:0:0:0:0:0:0:0:1 등일 수 있다. As another example, in the method of recognizing the network status value, the network identifying unit 110 may determine that the network connection is in a disabled state if the address system assigned to the network device is a loopback address. Such a loopback address may be 127.0.0.1 for an IP address assigned to a network device and may be :: 1 or 0: 0: 0: 0: 0: 0: 0: 0: 1 for an IPv6 address.

상술한 바와 같이, 본 발명의 실시예에 따른 OTP 애플리케이션 구동 방법을 적용함에 있어서, 네트워크 비활성화 상태를 어떻게 정의할지에 관한 사항은 애플리케이션의 환경 설정에 따라 상이해질 수 있다.As described above, in applying the OTP application driving method according to the embodiment of the present invention, how to define the network deactivation state may be different according to the environment setting of the application.

제어부(150)는 네트워크 확인부(110)의 확인 결과에 따라 거래연동 OTP 앱의 구동 여부 또는/및 앱 구동에 따른 기능 실행 여부를 제어한다. 우선, 도 2의 단계 S220의 확인 결과, 네트워크 비활성화 상태에 있는 것으로 확인된 경우, 제어부(150)는 거래연동 OTP 앱이 정상 구동(실행)되도록 제어한다. 예를 들어, 제어부(150)는, 네트워크 비활성화 상태에 있는 것으로 확인된 경우, 후술할 도 3 내지 도 7의 예시 화면에서와 같이 거래연동 OTP 생성을 위한 GUI 화면이 표출되도록 GUI 화면 표시부(140)의 동작을 제어하거나, 이를 통해 거래연동 OTP가 생성되도록 OTP 생성부(130)의 동작을 제어할 수 있다.The control unit 150 controls whether or not the transaction-linked OTP application is activated and / or whether the function is executed in accordance with the app operation according to the confirmation result of the network identification unit 110. First, if it is determined in step S220 of FIG. 2 that the network is in a deactivated state, the control unit 150 controls the OTP app linked to the transaction to be normally driven (executed). For example, when it is determined that the network is in the inactive state, the controller 150 displays the GUI screen for displaying the GUI screen for generating the transaction-linked OTP, as shown in the example screens of FIGS. 3 to 7, Or to control the operation of the OTP generation unit 130 so as to generate a transaction-linked OTP.

위와 반대로, 도 2의 단계 S220의 확인 결과, 네트워크 연결이 비활성화되지 않은 상태로 확인된 경우(즉, 네트워크가 연결된 상태인 경우), 제어부(150)는 거래연동 OTP 앱의 구동을 제한(즉, 앱 실행을 불허)할 수 있다[도 2의 단계 S240 참조]. 이 경우, 제어부(150)는 GUI 화면을 통해서 네트워크 비활성화를 안내하는 팝업(즉, 네트워크 연결을 비활성화 상태로 전환되도록 유도하는 팝업(도 3 참조))이 표출되도록 제어할 수 있다[도 2의 단계 S244 참조]. 이에 따라 사용자가 도 2의 단계 S248에서와 같은 네트워크 비활성화를 실행한 경우, 제어부(150)는 비로소 거래연동 OTP 앱이 실행되도록 할 수 있다.In contrast, if it is determined in step S220 of FIG. 2 that the network connection is not deactivated (i.e., the network is connected), the control unit 150 restricts the operation of the transaction-linked OTP application Application execution is not allowed) (refer to step S240 of FIG. 2). In this case, the control unit 150 can control the pop-up to guide the network inactivation through the GUI screen (i.e., pop-up for guiding the network connection to the inactive state (refer to FIG. 3)) to be displayed S244]. Accordingly, when the user performs the network deactivation as in step S248 of FIG. 2, the control unit 150 may cause the transaction-linked OTP application to be executed.

또한 네트워크 확인부(110)는 거래연동 OTP 앱이 구동되는 동안에도 매초 또는 지정한 주기 마다 네트워크 연결이 다시 회복되었는지를 확인할 수 있다[도 2의 단계 S250 참조]. 이에 따라, 네트워크 연결이 재개된 경우, 제어부(150)는 거래연동 OTP 앱의 구동을 제한하거나 또는 앱 구동에 따른 기능 수행을 제한할 수 있다[도 2의 단계 S260 참조].Also, the network check unit 110 can check whether the network connection is restored every second or at a specified period even while the transaction-linked OTP application is running (refer to step S250 of FIG. 2). Accordingly, when the network connection is resumed, the control unit 150 may limit the operation of the transaction-linked OTP application or restrict the function execution according to the application activation (refer to step S260 of FIG. 2).

도 2의 단계 S260에서, 거래연동 OTP 앱의 구동을 제한한다고 함은, 네트워크 연결 상태를 다시 비활성화 상태로 전환시키기 위한 안내 팝업의 표출, 네트워크 연결 상태를 자동으로 강제 종료시키는 방식 등이 이용될 수 있다. 사용자 단말에 설치된 운영체제(Operating System)에 따라 네트워크 연결을 자동으로 비활성화하거나 재연결시킬 수 있도록 허용하는 운영체제도 존재한다. 따라서 이러한 케이스에서는 거래연동 OTP 앱의 제어부(150)는 직접 에어플레인 모드(Airplane Mode)로 전환하거나 네트워크 비활성화 모드로 전환되도록 제어할 수 있으며, 이를 위해 거래연동 OTP 앱은 네트워크 제어부를 하위에 둘 수도 있다.In the step S260 of FIG. 2, the restriction of the operation of the transaction-linked OTP application may be expressed by displaying a pop-up for switching the network connection state back to the inactive state, a method of forcibly terminating the network connection state, have. There is also an operating system that allows the network connection to be automatically disabled or reconnected depending on the operating system installed in the user terminal. Accordingly, in this case, the control unit 150 of the transaction-linked OTP application can directly control the airplane mode or the network deactivation mode. For this purpose, the transaction-linked OTP application may place the network control unit under have.

또한 도 2의 단계 S260에서, 거래연동 OTP 앱의 구동에 따른 기능 실행을 제한한다고 함은, 거래연동 OTP 앱의 데이터 초기화, 앱 구동에 따른 데이터 처리(연산)의 제한, 앱 화면의 초기화 등이 여기에 해당될 수 있다. 이때, 초기화 시키는 값은 사용자가 입력 또는 선택하였던 거래정보와, OTP 생성부(130)에서 생성된 OTP 토큰값 등이 될 수 있으며, 또는 OTP 앱의 구동에 따라 현재 생성 또는 새롭게 저장된 모든 데이터일 수도 있다.In the step S260 of FIG. 2, limiting the execution of the function according to the operation of the transaction-linked OTP application means that data initialization of the transaction-linked OTP application, limitation of data processing (calculation) This could be the case. In this case, the value to be initialized may be the transaction information that the user has input or selected, the OTP token value generated by the OTP generation unit 130, or the like, or may be all the data currently generated or newly stored have.

위와 달리, 네트워크 확인부(110)를 통한 주기적인 확인 결과, 네트워크 연결이 비활성화 상태로 지속되는 것으로 판단되는 경우, 제어부(150)는 거래연동 OTP 앱을 통해 표출되는 GUI 화면(도 3 내지 도 7 참조)을 통해 거래정보의 입력, 거래정보 저장부(120)를 통한 거래정보에 관한 데이터 저장, OTP 생성부(130)를 통한 거래연동 OTP의 생성, GUI 화면 표시부(140)를 통한 앱 화면 표출 등이 가능하도록 제어할 수 있다.If it is determined that the network connection is maintained in the inactive state as a result of the periodic check through the network identification unit 110, the control unit 150 displays the GUI screen (FIG. 3 to FIG. 7 Storing the transaction information through the transaction information storage unit 120, generating the transaction-linked OTP through the OTP generation unit 130, displaying the application screen through the GUI screen display unit 140, And so on.

본 발명의 실시예에서, 거래연동 OTP 앱을 통한 거래연동 OTP의 생성에는 사용자에 의해 선택된 거래정보가 이용될 수 있다. 도 3 내지 도 6을 참조할 때, 거래연동 OTP의 생성에는 거래은행(즉, 금융기관), 입금 계좌정보, 거래 금액이 활용되는 경우를 예시하였지만, 이에 한정되는 것은 아님은 물론이다. 즉, 거래연동 OTP의 생성에는 거래은행, 예금주 명, 거래 금액, 입금 계좌번호, 부여된 거래번호, 거래 조건 등의 다양한 거래정보 중 적어도 하나가 활용될 수 있다. 이러한 거래정보의 입력항목 또는 선택항목은 앱 구현 방식에 따라 다양하게 변형될 수 있다. In the embodiment of the present invention, the transaction information selected by the user can be used to generate the transaction-linked OTP through the transaction-linked OTP app. 3 to 6, a transaction bank (i.e., a financial institution), a deposit account information, and a transaction amount are used for the creation of a transaction-linked OTP, but the present invention is not limited thereto. That is, at least one of transaction information such as transaction bank, account holder name, transaction amount, deposit account number, assigned transaction number, transaction condition, etc. may be utilized in the creation of transaction-linked OTP. The input items or the selection items of such transaction information can be variously modified according to the implementation method of the application.

또한 이때, 구현방식에 따라서 한번 입력 받았던 거래정보는 암호화하여 저장하였다가 필요시 사용자의 선택에 따라서 재활용할 수 있다. 자주 쓰는 거래정보를 저장할 때 닉네임을 설정하여 향후 손쉽게 거래정보를 호출하여 사용할 수 도 있다. 뿐만 아니라 구현 방식에 따라서 입력되거나 재사용된 거래정보를 해쉬값으로 변환하여 OTP 생성부(130)에 전달할 수 도 있다.In this case, the transaction information once received according to the implementation method is encrypted and stored, and can be reused according to the user's selection if necessary. When storing frequently used transaction information, a nickname can be set so that the transaction information can be easily called and used in the future. In addition, the transaction information input or reused according to the implementation method may be converted into a hash value and transmitted to the OTP generation unit 130.

OTP 생성부(130)는 거래연동 OTP 생성 알고리즘을 담당하는 구성부로서, OTP 고유키 값, OTP 가변값(시간 또는/및 시도횟수)에 선택된 거래정보를 받아서 거래연동 OTP 토큰값을 생성하여 GUI 화면 표시부(140)에 전달할 수 있다.The OTP generation unit 130 receives the transaction information selected in the OTP inherent key value and the OTP variable value (time and / or trial number) to generate a transaction-linked OTP token value, To the screen display unit 140.

GUI 화면 표시부(140)은 OTP 생성부(130)에서 생성된 OTP 토큰 내역을 사용자에게 표시한다[도 6 참조]. 구현 방식에 따라서는 추가적으로 GUI 화면 표시부(140) 화면에 OTP 토큰값 이외에도 'OTP 앱 종료' 또는 'OTP 앱 종료 및 네트워크 재개' 버튼을 제공할 수 있다[도 7 참조]. The GUI screen display unit 140 displays the OTP token details generated by the OTP generation unit 130 to the user (refer to FIG. 6). In addition to the OTP token value, the OTP application termination or OTP app termination and network resume button may be additionally provided on the GUI screen display section 140 according to the implementation method (refer to FIG. 7).

거래연동 OTP 앱이 직접 네트워크의 비활성화/활성화를 제어할 수 있게 허용된 운영체제의 경우, 네트워크 확인부(110)를 통해서 앱 종료 직전 네트워크를 구동하고 제어부(150)가 앱을 종료할 수 있도록 제어할 수도 있다. 이 경우, 제어부(150)는 네트워크가 재개되고 난 뒤 앱을 종료하기 직전 사용자가 입력하거나 선택한 거래정보를 다른 서버에 추가로 전송되도록 할 수도 있다. In the case of an operating system in which the transaction-linked OTP application is allowed to directly control the inactivation / activation of the network, the control unit 150 drives the network immediately before the application termination via the network identification unit 110 and controls the control unit 150 to terminate the application It is possible. In this case, the control unit 150 may further transmit the transaction information selected or selected by the user immediately before terminating the application to the other server after the network is resumed.

이상에서는 거래연동 OTP 생성에 은행에서의 입출금과 관련된 거래정보가 이용되는 경우를 주로 설명하였지만, 거래연동 OTP 생성에 이용될 거래정보는, 거래 기관의 성격에 맞추어서 달라질 수 있다. 예를 들어 증권사의 경우 매수종목코드, 매수수량, 매수금액 등으로 구성될 수 있으며, 쇼핑몰의 경우 상품코드, 주문수량, 주문금액 등으로 구성될 수 있으며, 채권이나 전자화폐의 경우도 거래상대방의 거래기관, 거래번호, 거래금액 등으로 구성될 수 있을 것이다.In the above description, transaction information related to withdrawal and withdrawal from a bank is mainly used for generating transaction-linked OTP. However, the transaction information to be used in generating transaction-linked OTPs may be changed according to the characteristics of the transaction institution. For example, a securities company can be composed of a stock code, a purchase quantity, and a purchase price. In the case of a shopping mall, a product code, an order quantity, and an order amount can be configured. In the case of a bond or an electronic money, A transaction agency, a transaction number, a transaction amount, and the like.

또한 이상에서는 거래연동 OTP 생성에 거래정보가 이용되는 경우만을 주로 설명하였지만, 거래연동 OTP 생성에는 사용자 별로 구분 식별되는 코드정보가 이용될 수도 있다. 예를 들어, 거래정보와 무관하게, OTP 앱 화면을 통해 표출되는 사용자 식별을 위한 코드정보(일 예로, 금고의 회전식 비밀번호 선택키 형태로 표출되는 이미지를 통해 보여지는 숫자, 문자, 도형, 형상에 매칭되는 사용자 식별코드)가 거래연동 OTP 생성에 이용될 수도 있을 것이다.In the above description, only the case where transaction information is used for transaction-linked OTP generation is mainly described, but code information that is discriminated for each user may be used for transaction-linked OTP generation. For example, regardless of the transaction information, code information for identifying a user displayed on the OTP application screen (e.g., numbers, letters, figures, and shapes shown through an image displayed in the form of a rotary password selection key in a safe A matching user identification code) may be used to generate the transaction-linked OTP.

또한 이상에서는 네트워크 연결 상태의 확인 결과에 따라서 거래연동 OTP 앱의 구동 또는 구동에 따른 기능 실행을 제한하거나 허용하는 경우만을 주로 설명하였지만, 다른 추가 제한도 더 존재할 수 있다. 예를 들어, 거래연동 OTP 앱이 구동 중인 상태에서, 해당 앱의 화면이 포어그라운드(Foreground) 상태에서 백그라운드(Background) 상태로 전환되는지 여부를 확인하고, 백그라운드 상태로 전환되는 경우 OTP 앱 구동 또는 구동에 따른 기능 실행이 제한되도록 하는 추가 제한 사항도 더 존재할 수 있을 것이다.
In the above description, only the case of limiting or permitting the execution of functions according to the operation or operation of the transaction-linked OTP app has been mainly described according to the result of checking the network connection state, but there may be further additional restrictions. For example, if the OTP app is running in a transaction, it is checked whether the screen of the app is switched from the foreground to the background, and when the application is switched to the background, There may also be additional constraints to limit the performance of functions according to the present invention.

이상에서는 사용자 단말에서 거래연동 OTP 앱의 구동 방법과 관련된 구성부들의 각 역할에 대하여 설명하였는 바, 이하에서는 본 발명의 내용이 보다 명확히 이해될 수 있도록, 실제 구현의 일 예에 관하여 설명하기로 한다.In the above description, the respective roles of the components related to the method of operating the transaction-linked OTP application in the user terminal have been described. Hereinafter, an example of actual implementation will be described in order to understand the contents of the present invention more clearly .

먼저, 사용자 단말의 운영체제가 앱에서 에어플레인 모드(비행기 탑승 모드) 설정이나 WiFi 설정 변경을 지원하는 경우, 거래연동 OTP 앱이 구동되면 네트워크 확인부(110)는 현재 에어플레인 모드 값과 WiFi 설정 값을 확인하여 연결되어 있다면 네트워크를 비활성화시킨다. 만약 운영체제가 앱에서 에어플레인 모드 또는 WiFi 모드 전환을 지원하지 않는다면 앱 구동을 중단하고 사용자에게 네트워크 설정을 해제하고 접속할 것을 안내한다.First, when the operating system of the user terminal supports the setting of the airplane mode (airplane boarding mode) or the setting of the WiFi in the app, when the interworking OTP app is activated, the network check unit 110 checks the current airplane mode value and the WiFi setting value And disables the network if it is connected. If your operating system does not support Airplane mode or WiFi mode switching in your app, it will stop the app from running and instruct the user to unconfigure and connect to the network.

네트워크가 비활성화된 상태가 확인되면 GUI 화면 표시부(140)가 구동되어 거래기관, 거래계좌, 거래금액, 거래조건 등을 사용자로부터 입력 받는다. 자주 쓰는 거래주체에 대한 정보를 보관하기 위해서 필요에 따라서는 거래주체 별칭을 저장하도록 하고, 사용자가 불필요하게 거래기관, 거래계좌를 입력하지 않도록 할 수 있다. 이때 구현방법에 따라서 입력된 값을 암호화하거나 해쉬값으로 변형하여 네트워크가 재개되는 시점에 미리 지정한 제3의 외부 검증서버에 전송하고 앱을 종료할 수도 있다. OTP 생성부(130)는 OTP고유값에 가변정보(시간 또는 횟수)에 거래정보 등을 이용하여 OTP 토큰값을 생성한다. 생성된 OTP 토큰값은 GUI 화면 표시부(140)에 표시된다.When the network is inactivated, the GUI screen display unit 140 is driven to receive a transaction institution, a transaction account, a transaction amount, a transaction condition, and the like from the user. In order to store information on frequently used transaction subjects, it is possible to store transaction subject aliases, if necessary, and to prevent users from unnecessarily inputting transaction agencies and transaction accounts. At this time, the input value may be encrypted or transformed into a hash value according to the implementation method, and the application may be terminated by transmitting the modified value to a third external verification server previously specified at the time of restarting the network. The OTP generation unit 130 generates an OTP token value using variable information (time or frequency) in the OTP eigenvalue using transaction information or the like. The created OTP token value is displayed on the GUI screen display unit 140.

이 경우, 제어부(150)는 화면 표출 설정 시간을 구성하여, 거래연동 OTP가 화면에 표출된 이후 지정된 화면 표출 설정 시간이 경과한 경우, 거래연동 OTP 앱의 구동 또는 구동에 따른 기능 수행 중 적어도 하나가 제한되도록 제어할 수 있다. 또는 제어부(150)는 거래연동 OTP 앱이 계속 구동되는 것을 차단할 수 있고, OTP 표시 화면에 사용자에게 OTP 종료와 함께 네트워크 연결을 유도할 수 있는 선택버튼을 제시하여, 사용자가 OTP를 거래 매체에 입력하도록 환경을 제공할 수 있다.
In this case, the controller 150 configures the screen display setting time, and when the designated screen display setting time has elapsed after the transaction-linked OTP has been displayed on the screen, at least one of the functions Can be controlled to be limited. Alternatively, the control unit 150 may block the OTP application which is interlocked with the transaction from continuing to operate, and present a selection button for inducing the network connection together with the OTP to the user on the OTP display screen so that the user can input the OTP to the transaction medium The environment can be provided.

본 발명의 실시예에 따른 OTP 애플리케이션에 관한 컴퓨터 구현 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.A computer-implemented method for an OTP application according to an embodiment of the present invention may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer readable medium may include program instructions, data files, data structures, and the like, alone or in combination. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like.

이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the following claims And changes may be made without departing from the spirit and scope of the invention.

Claims (11)

사용자 단말에서 실행되는 OTP(One Time Password) 애플리케이션에 관한 컴퓨터 구현 방법으로서,
상기 OTP 애플리케이션에 대한 구동 요청이 수신된 경우, 상기 사용자 단말의 네트워크 연결 상태를 확인하는 단계; 및
상기 네트워크 연결 상태의 확인 결과에 따라, 상기 네트워크 연결이 비활성화 상태일 때 상기 OTP 애플리케이션이 구동되도록 제어하는 단계를 포함하는, 컴퓨터 구현 방법.
A computer-implemented method for an One Time Password (OTP) application running on a user terminal,
Confirming a network connection state of the user terminal when a driving request for the OTP application is received; And
And controlling the OTP application to be activated when the network connection is in an inactive state, in accordance with a result of the checking of the network connection status.
제1항에 있어서,
상기 네트워크 연결 상태를 확인하는 단계는,
IP(Internet Protocol) 주소가 할당된 네트워크의 존재 여부를 확인하는 단계; 및
상기 IP 주소가 할당된 네트워크가 부존재하는 경우 상기 네트워크 연결이 비활성화 상태로 판단하는 단계
를 포함하는 컴퓨터 구현 방법.
The method according to claim 1,
Wherein the checking of the network connection status comprises:
Determining whether a network to which an IP (Internet Protocol) address is allocated exists; And
Determining that the network connection is in an inactive state when the network to which the IP address is allocated does not exist
Lt; / RTI >
제2항에 있어서,
상기 네트워크 연결 상태를 확인하는 단계는,
상기 사용자 단말에 할당되는 IP 주소 없이도 외부와 통신 가능한 근거리 무선 통신 방식의 네트워크가 활성화된 상태도 상기 네트워크 연결이 비활성화 상태로 판단하는 단계를 포함하는, 컴퓨터 구현 방법.
3. The method of claim 2,
Wherein the checking of the network connection status comprises:
And determining that the network connection is in a disabled state even when a short-range wireless communication method capable of communicating with the outside is activated without an IP address assigned to the user terminal.
제1항에 있어서,
상기 네트워크 연결 상태의 확인 결과에 따라, 상기 네트워크 연결이 비활성화되지 않은 상태인 경우, 상기 OTP 애플리케이션의 구동 및 상기 구동에 따른 기능 수행 중 적어도 하나가 제한되도록 제어하는 단계
를 더 포함하는 컴퓨터 구현 방법.
The method according to claim 1,
Controlling at least one of driving the OTP application and performing a function according to the driving when the network connection is not inactivated according to a result of checking the network connection status
Lt; / RTI >
제1항에 있어서,
상기 구동 요청이 수신된 때에 상기 네트워크 연결이 비활성화되지 않은 상태인 경우, 상기 네트워크 연결의 비활성화 상태로의 전환을 유도하기 위한 안내 정보를 화면을 통해 표출하거나 또는 상기 네트워크 연결을 비활성화 상태로 강제 전환시키는 단계; 및
상기 네트워크 연결이 비활성화 상태로 전환된 상태에서 상기 OTP 애플리케이션을 구동시키는 단계
를 더 포함하는 컴퓨터 구현 방법.
The method according to claim 1,
If the network connection is not inactivated when the driving request is received, guidance information for inducing a transition to the inactive state of the network connection is displayed on the screen or the network connection is forcibly switched to the inactive state step; And
Driving the OTP application with the network connection switched to the inactive state
Lt; / RTI >
제1항에 있어서,
상기 네트워크 연결이 비활성화 상태에서 상기 OTP 애플리케이션이 구동되는 단계; 및 상기 OTP 애플리케이션을 통해서 OTP를 생성하는 단계를 더 포함하고,
상기 OTP는, 사용자에 의해 선택된 거래정보 및 사용자 별로 구분 식별되는 코드정보 중 적어도 하나가 이용되어 생성되는 거래연동 OTP인, 컴퓨터 구현 방법.
The method according to claim 1,
The OTP application is activated while the network connection is in a disabled state; And generating an OTP through the OTP application,
Wherein the OTP is a transaction-linked OTP generated by using at least one of transaction information selected by a user and code information classified and identified by a user.
제1항에 있어서,
상기 네트워크 연결이 비활성화 상태일 때에만, 거래정보의 입력, 상기 거래정보에 관한 데이터의 저장, 상기 OTP의 생성, 상기 생성된 OTP의 화면 표출 중 적어도 하나가 가능하도록 제어하는 단계를 포함하는 컴퓨터 구현 방법.
The method according to claim 1,
And controlling to enable at least one of input of transaction information, storage of data relating to the transaction information, creation of the OTP, and display of the created OTP to be possible only when the network connection is in the inactive state Way.
제7항에 있어서,
상기 OTP가 화면 표출된 이후, 사전 정의된 표출 설정 시간이 경과한 경우 상기 OTP 애플리케이션의 구동 및 상기 구동에 따른 기능 수행 중 적어도 하나가 제한되도록 제어하는 단계를 더 포함하는, 컴퓨터 구현 방법.
8. The method of claim 7,
Further comprising controlling, after the OTP is displayed on the screen, that at least one of driving the OTP application and performing the function according to the driving is limited when a predefined display setting time has elapsed.
제1항에 있어서,
상기 OTP 애플리케이션이 구동 중인 상태에서, 상기 OTP 애플리케이션이 포어그라운드(Foreground)에서 백그라운드(Background)로 전환되는지 여부를 확인하는 단계; 및
상기 백그라운드로 전환되는 경우, 상기 OTP 애플리케이션의 구동 및 상기 구동에 따른 기능 수행 중 적어도 하나가 제한되도록 제어하는 단계
를 더 포함하는 컴퓨터 구현 방법.
The method according to claim 1,
Checking whether the OTP application is switched from a foreground to a background when the OTP application is running; And
Controlling, when switching to the background, at least one of driving the OTP application and performing a function according to the driving;
Lt; / RTI >
사용자 단말에서 실행되는 OTP(One Time Password) 애플리케이션에 관한 컴퓨터 구현 방법으로서,
상기 OTP 애플리케이션이 구동 중인 상태에서, 상기 사용자 단말의 네트워크 연결 상태를 확인하는 단계; 및
상기 네트워크 연결 상태의 확인 결과에 따라, 상기 네트워크 연결이 된 경우, 상기 OTP 애플리케이션의 구동 및 상기 구동에 따른 기능 수행 중 적어도 하나가 제한되도록 제어하는 단계
를 포함하는 컴퓨터 구현 방법.
A computer-implemented method for an One Time Password (OTP) application running on a user terminal,
Confirming a network connection state of the user terminal while the OTP application is running; And
Controlling the OTP application so that at least one of the function of performing the OTP application and the function of performing the operation is limited when the network connection is established,
Lt; / RTI >
제10항에 있어서,
상기 OTP 애플리케이션의 구동 및 상기 구동에 따른 기능 수행 중 적어도 하나가 제한되도록 제어하는 단계는,
상기 OTP 애플리케이션의 데이터 초기화, 상기 OTP 애플리케이션의 구동에 따른 데이터 처리의 제한, 상기 OTP 애플리케이션의 화면 초기화, 상기 OTP 애플리케이션의 구동 종료 유도 화면의 표출, 상기 OTP 애플리케이션의 강제 종료 중 적어도 하나가 수행되도록 제어하는 단계인, 컴퓨터 구현 방법.
11. The method of claim 10,
Wherein the step of controlling at least one of driving the OTP application and performing a function according to the driving is limited,
Control is performed such that at least one of initialization of data of the OTP application, restriction of data processing according to driving of the OTP application, screen initialization of the OTP application, display of the drive end display screen of the OTP application, and forced end of the OTP application is performed The computer-implemented method.
KR1020150018752A 2015-02-06 2015-02-06 One Time Password application method KR101570317B1 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020150018752A KR101570317B1 (en) 2015-02-06 2015-02-06 One Time Password application method
US15/540,035 US10298400B2 (en) 2015-02-06 2016-01-28 Authentication method and system
PCT/KR2016/000951 WO2016126052A2 (en) 2015-02-06 2016-01-28 Authentication method and system
US16/377,242 US10574463B2 (en) 2015-02-06 2019-04-07 Authentication method and system
US16/748,765 US11876908B2 (en) 2015-02-06 2020-01-21 Authentication method and system
US18/512,061 US20240089110A1 (en) 2015-02-06 2023-11-17 Authentication method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150018752A KR101570317B1 (en) 2015-02-06 2015-02-06 One Time Password application method

Publications (1)

Publication Number Publication Date
KR101570317B1 true KR101570317B1 (en) 2015-11-18

Family

ID=54839227

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150018752A KR101570317B1 (en) 2015-02-06 2015-02-06 One Time Password application method

Country Status (1)

Country Link
KR (1) KR101570317B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101386363B1 (en) 2013-11-04 2014-04-29 유한회사 실릭스 One-time passwords generator for generating one-time passwords in trusted execution environment of mobile device and method thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101386363B1 (en) 2013-11-04 2014-04-29 유한회사 실릭스 One-time passwords generator for generating one-time passwords in trusted execution environment of mobile device and method thereof

Similar Documents

Publication Publication Date Title
US10873573B2 (en) Authenticating a user and registering a wearable device
EP2993633B1 (en) Mobile-merchant proximity solution for financial transactions
JP5595586B2 (en) Secure and efficient login and transaction authentication using iPhone ™ and other smart mobile communication devices
KR102485830B1 (en) Processing for secure information
US20120284195A1 (en) Method and system for secure user registration
US8640203B2 (en) Methods and systems for the authentication of a user
CA2926128C (en) Authorization of server operations
JP2016521899A (en) Two-factor authentication
KR20050073490A (en) Providing a user device with a set of access codes
AU2020239994B2 (en) System and method for pre-authentication of customer support calls
WO2018222757A1 (en) Notification based provisioning of card accounts
JP2023538854A (en) Augmented reality information display and interaction with NFC-based authentication
US20180083952A1 (en) Systems and methods for providing single sign-on authentication services
KR101494838B1 (en) Account transfer method and system using transaction related otp
CN112987942A (en) Method, device and system for inputting information by keyboard, electronic equipment and storage medium
CN101599954A (en) Based on the safe input system of auxiliary display unit and method, auxiliary display device
KR101570317B1 (en) One Time Password application method
WO2020172797A1 (en) Digital signature terminal and secure communication method
KR101879842B1 (en) User authentication method and system using one time password
KR102453618B1 (en) Method for autehntication of atm, finacial system and terminal
KR101733318B1 (en) Otp authentication system and method
KR20170065929A (en) System and method for providing financial service
KR20140083937A (en) Method for Operating Multipurpose One Time Code
KR20080087476A (en) Token information creating devices and program recording

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181204

Year of fee payment: 4