KR101965613B1 - 분할형 오티피를 이용한 공유카 제어방법 - Google Patents

분할형 오티피를 이용한 공유카 제어방법 Download PDF

Info

Publication number
KR101965613B1
KR101965613B1 KR1020170140167A KR20170140167A KR101965613B1 KR 101965613 B1 KR101965613 B1 KR 101965613B1 KR 1020170140167 A KR1020170140167 A KR 1020170140167A KR 20170140167 A KR20170140167 A KR 20170140167A KR 101965613 B1 KR101965613 B1 KR 101965613B1
Authority
KR
South Korea
Prior art keywords
otp
user authentication
key
user
avn
Prior art date
Application number
KR1020170140167A
Other languages
English (en)
Inventor
정균태
권순철
노희창
김은정
Original Assignee
주식회사 미래테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 미래테크놀로지 filed Critical 주식회사 미래테크놀로지
Priority to KR1020170140167A priority Critical patent/KR101965613B1/ko
Application granted granted Critical
Publication of KR101965613B1 publication Critical patent/KR101965613B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 분할형 OTP를 이용한 공유카 제어방법에 관한 것으로서, 더욱 상세하게는 사용자 무선단말기와 공유카의 AVN(Audio Video Network)이 분할 된 OTP 키 A 만을 저장하고 있고, 사용자가 공유카를 제어하고자 할 때 사용자인증서버로 부터 나머지 OTP 키 B 를 다운로드받아 완전한 OTP키(A+B)를 이용하여 OTP번호를 발생시켜 AVN으로 전송하면서 공유카 제어를 요청하고, 공유카 AVN도 공유카 제어를 승인할 때 사용자인증서버로 부터 나머지 OTP 키 B를 다운로드받아 사용자가 전송한 OTP번호를 인증하여 공유카 제어를 허용하도록 구성하므로서, 공유카의 사용을 허가하는 과정에서 OTP 번호 발생용 OTP키를 분할된 상태로 저장하면서 사용하므로 해킹으로 부터 안전하게 OTP키를 보호할 수 있고, 이를통해 보안기능을 향상시켜 안전한 공유카 제어가 가능하도록 한 분할형 OTP를 이용한 공유카 제어방법에 관한 것이다.

Description

분할형 오티피를 이용한 공유카 제어방법{Shared Automobile Control Method Using Split Type OTP}
본 발명은 분할형 OTP를 이용한 공유카 제어방법에 관한 것으로서, 더욱 상세하게는 사용자 무선단말기와 공유카의 AVN(Audio Video Network)이 분할 된 OTP 키 A 만을 저장하고 있고, 사용자가 공유카를 제어하고자 할 때 사용자인증서버로 부터 나머지 OTP 키 B 를 다운로드받아 완전한 OTP키(A+B)를 이용하여 OTP번호를 발생시켜 AVN으로 전송하면서 공유카 제어를 요청하고, 공유카 AVN도 공유카 제어를 승인할 때 사용자인증서버로 부터 나머지 OTP 키 B를 다운로드받아 사용자가 전송한 OTP번호를 인증하여 공유카 제어를 허용하도록 구성하므로서, 공유카의 사용을 허가하는 과정에서 OTP 번호 발생용 OTP키를 분할된 상태로 저장하면서 사용하므로 해킹으로 부터 안전하게 OTP키를 보호할 수 있고, 이를통해 보안기능을 향상시켜 안전한 공유카 제어가 가능하도록 한 분할형 OTP를 이용한 공유카 제어방법에 관한 것이다.
공유카(공유자동차)라 함은 서비스업체에서 여러 지역에 공유카를 배치하여 사용자들이 필요할때마다 자유롭게 공유카를 사용할 수 있도록 한 것으로, 현재 소카(SOCAR)와 같은 공유카 서비스가 널리 사용되고 있다.
이러한 공유카 서비스의 경우 사용자가 자신이 휴대하고 있는 스마트폰과 같은 무선단말기를 이용하여 소정의 인증과정을 거친 후 무선단말기와 공유카에 탑재된 AVN의 블루투스통신으로 사용자의 공유카 사용을 허가하도록 하는 공유카 제어방법이 사용되고 있다.
그러나, 종래기술은 해킹에 취약하기 때문에 사용자의 무선단말기가 해킹되거나 공유카의 AVN이 해킹될 경우 인증되지 않은 비정상적인 사용자에 의해 공유카가 오픈되면서 사용이 허가되는 문제점이 발생하고 있었다.
*선행기술문헌*
특허출원 제 10-2015-0143267호
따라서, 상기 문제점을 해결하기 위한 본 발명은 사용자 무선단말기와 공유카의 AVN(Audio Video Network)이 분할 된 OTP 키 A 만을 저장하고 있고, 사용자가 공유카를 제어하고자 할 때 사용자인증서버로 부터 나머지 OTP 키 B 를 다운로드받아 완전한 OTP키(A+B)를 이용하여 OTP번호를 발생시켜 AVN으로 전송하면서 공유카 제어를 요청하고, 공유카 AVN도 공유카 제어를 승인할 때 사용자인증서버로 부터 나머지 OTP 키 B를 다운로드받아 사용자가 전송한 OTP번호를 인증하여 공유카 제어를 허용하도록 구성하므로서, 공유카의 사용을 허가하는 과정에서 OTP 번호 발생용 OTP키를 분할된 상태로 저장하면서 사용하므로 해킹으로 부터 안전하게 OTP키를 보호할 수 있고, 이를통해 보안기능을 향상시켜 안전한 공유카 제어가 가능하도록 한 분할형 OTP를 이용한 공유카 제어방법을 제공함을 목적으로 한다.
상기 목적달성을 위한 본 발명은
비대면 실명인증을 수행한 사용자가 무선단말기(1)를 이용하여 사용자인증서버(2)로 부터 전송된 OTP키(A+B)를 이용하여 OTP번호를 생성한 후 공유카의 AVN(5)으로 전송하여 공유카 제어등록을 요청하고, AVN(5)의 OTP번호 인증과정에 의해 사용자의 공유카 제어등록이 허가되면 무선단말기(1)와 AVN(5)은 OTP 키 A 만을 저장하게되는 공유카 제어등록과정과;
사용자가 무선단말기(1)를 이용하여 소정의 인증과정을 수행한 후 사용자인증서버(2)로 부터 OTP 키 B를 다운로드받아 완전한 OTP 키(A+B)를 이용하여 OTP번호를 생성한 후 공유카의 AVN(5)으로 전송하여 공유카 제어를 요청하고, AVN(5)은 사용자 인증을 수행한 후 사용자인증서버(2)로 부터 OTP 키 B 를 다운로드받아 완전한 OTP 키(A+B)를 이용하여 OTP번호를 생성한 후 사용자로 부터 전송된 OTP번호가 정상인지를 판단하여 일치하면 공유카의 도어락을 작동시켜 공유카 제어를 허락하는 공유카 제어과정; 으로 구성한 것을 특징으로 한다.
본 발명에 의하면, 공유카의 사용을 허가하는 과정에서 OTP 번호 발생용 OTP키를 분할된 상태로 저장하면서 사용하므로 해킹으로 부터 안전하게 OTP키를 보호할 수 있고, 이를통해 보안기능을 향상시켜 안전한 공유카 제어가 가능하도록하는 효과를 기대할 수 있다.
도 1 은 본 발명의 분할형 OTP를 이용한 공유카 제어방법의 구현을 위한 하드웨어적 구성을 보인 블럭도.
도 2 는 본 발명에서 공유카 제어등록과정을 보인 순서도.
도 3 은 본 발명에서 공유카 제어과정을 보인 순서도.
이하, 첨부된 도면 도 1 내지 도 3 을 참조하여 본 발명의 바람직한 실시예를 설명하면 다음과 같다.
상기 도면에 의하면, 본 발명은
비대면 실명인증을 수행한 사용자가 무선단말기(1)를 이용하여 사용자인증서버(2)로 부터 전송된 OTP키(A+B)를 이용하여 OTP번호를 생성한 후 공유카의 AVN(5)으로 전송하여 공유카 제어등록을 요청하고, AVN(5)의 OTP번호 인증과정에 의해 사용자의 공유카 제어등록이 허가되면 무선단말기(1)와 AVN(5)은 OTP 키 A 만을 저장하게되는 공유카 제어등록과정과;
사용자가 무선단말기(1)를 이용하여 소정의 인증과정을 수행한 후 사용자인증서버(2)로 부터 OTP 키 B를 다운로드받아 완전한 OTP 키(A+B)를 이용하여 OTP번호를 생성한 후 공유카의 AVN(5)으로 전송하여 공유카 제어를 요청하고, AVN(5)은 사용자 인증을 수행한 후 사용자인증서버(2)로 부터 OTP 키 B 를 다운로드받아 완전한 OTP 키(A+B)를 이용하여 OTP번호를 생성한 후 사용자로 부터 전송된 OTP번호가 정상인지를 판단하여 일치하면 공유카의 도어락을 작동시켜 공유카 제어를 허락하는 공유카 제어과정; 으로 구성한 것을 특징으로 한다.
공유카 제어등록과정은
사용자가 무선단말기(1)를 이용하여 비대면 실명인증을 수행하는 과정과;
비대면 실명인증을 수행한 사용자가 무선단말기(1)를 이용하여 사용자 인증서버(2)에 접속하여 사용자 인증을 수행하고, 사용자 인증서버(2)로 부터 OTP 키(A+B)를 다운로드받는 과정과;
무선단말기(2)가 OTP 키(A+B)를 이용하여 OTP번호를 생성하는 과정과;
생성된 OTP번호를 공유카의 AVN(5)으로 전송하면서 공유카 제어등록요청하는 과정과;
공유카 제어등록을 요청받은 AVN(5)이 사용자인증서버(2)에 접속하여 사용자 인증을 요청하고, 사용자 인증 후 사용자인증서버(2)로 부터 OTP 키(A+B)를 다운로드받는 과정과;
AVN(5)이 다운로드받은 OTP 키(A+B)를 이용하여 OTP번호를 생성한 후 무선단말기(1)로 부터 전송된 OTP 번호와의 일치여부를 판단하고, 그 판단결과 일치하면 사용자의 공유카 제어등록요청을 수락하면서 공유카제어등록사실을 무선단말기(1)로 전송하면서 사용자 인증서버(2)로 부터 다운로드받은 OTP 키(A+B) 중에서 OTP 키 A 만을 저장하는 과정과;
AVN(5)으로 부터 공유카제어등록사실을 통보 받은 무선단말기(1)가 OTP 키 A 만을 자체 저장하는 과정;
으로 구성한 것을 특징으로 한다.
공유카 제어과정은,
사용자가 무선단말기(1)를 이용하여 사용자 인증서버(2)에 접속하여 사용자 인증을 수행하고, 사용자 인증서버(2)로 부터 OTP 키 B 를 다운로드받는 과정과;
무선단말기(1)가 자체 저장된 OTP 키 A 와 다운로드받은 OTP 키 B 를 결합하여 OTP 키(A+B)를 만들고, 그 OTP 키(A+B)를 이용하여 OTP번호를 생성하는 과정과;
생성된 OTP번호를 공유카의 AVN(5)으로 전송하면서 공유카 제어를 요청하는 과정과;
공유카 제어를 요청받은 AVN(5)이 사용자인증서버(2)에 접속하여 사용자 인증을 요청하고, 사용자 인증 후 사용자인증서버(2)로 부터 OTP 키 B를 다운로드받는 과정과;
AVN(5)이 자체 저장된 OTP 키 A 와 다운로드받은 OTP 키 B 를 결합하여 OTP 키(A+B)를 만들고, 그 OTP 키(A+B)를 이용하여 OTP번호를 생성한 후 무선단말기(1)로 부터 전송된 OTP 번호와의 일치여부를 판단하고, 그 판단결과 일치하면 사용자의 공유카 제어를 수락하면서 공유카의 도어락(6)을 작동시켜 도어를 오픈시키는 과정: 으로 구성한 것을 특징으로 한다.
또한 사용자 인증은 생체인증을 포함하는 것을 특징으로 한다.
도 1 은 본 발명의 분할형 오티피를 이용한 공유카 제어방법을 구현하기 위한 하드웨어적 구성을 도시한 것이다.
무선단말기(1)는 사용자가 휴대하고 있는 스마트폰과 같은 무선단말기이다.
무선단말기(1)는 디지탈프로세서 기능을 탑재하고 있으며, 무선통신 및 블루투스통신, 와이파이 통신기능을 포함하고 있다. 그리고, 무선단말기(1)는 홍채인식, 지문인식, 음성인식, 얼굴인식 등 다양한 생체인식수단이 탑재될 수 있다.
사용자는 무선단말기(1)를 이용하여 이동통신회사 또는 금융회사의 서버에 접속하여 비대면 실명인증을 수행할 수 있으며, 또한 사용자인증서버(2)에 접속하여 소정의 인증과정을 거친 후 OTP 키를 다운로드받을 수 있다.
OTP 키는 OTP 키 A 와 OTP 키 B 가 결합된 형태로 제공될 수 있으며, 본 발명에서는 무선단말기(1)와 공유카의 AVN(5)이 분할된 OTP 키 A 만을 자체 저장하게 된다.
도면부호 2 는 사용자인증서버를 나타내는 것으로서, 사용자인증서버(2)는 인증서 기반으로 사용자를 인증하는 인증서버(4)와 OTP 발생용 OTP키를 관리하는 OTP관리서버(3)로 구성된다.
인증서버(4)의 사용자 인증은 생체인증을 기반으로 구현될 수도 있다.
도면부호 5 는 공유카에 탑재되어 있는 AVN을 나타낸다.
AVN(5)은 공유카의 오디오와 비디오를 관리하는 것으로, 무선단말기(1)와는 블루투스 통신, 와이파이통신 과 같은 근거리 무선통신방법에 의해 교신하며, 자체적으로 OTP 키 A 를 저장할 수 있고, OTP키(A+B)를 이용하여 OTP번호를 생성할 수도 있다.
그리고, AVN(5)은 공유카의 도어락(6)을 제어하여 도어 오픈 또는 도어 잠금 기능을 구현할 수 있다.
이와같이 구성되는 하드웨어적 구성에 의해 구현되는 본 발명의 분할형 오티피를 이용한 공유카 제어방법을 설명하면 다음과 같다.
* 공유카 제어 등록과정 *
공유카 제어등록과정은 공유카를 이용하고자 하는 사용자가 자신이 휴대하고 있는 무선단말기(1)를 이용하여 자신이 공유카를 제어할 수 있도록 등록하는 과정이다.
먼저 사용자는 무선단말기(1)를 이용하여 이동통신사 또는 금융회사에 접속하여 비대면인증과정을 수행한다.
비대면인증과정을 수행한 사용자는 무선단말기(1)를 이용하여 사용자 인증서버(2)의 인증서버(4)에 접속하여 사용자 개인정보를 입력하면서 사용자 인증을 수행하고, 사용자 인증서버(2)의 OTP관리서버(3)로 부터 완전한 OTP 키(A+B)를 다운로드받는다.
무선단말기(1)는 다운로드된 OTP 키(A+B)를 이용하여 OTP번호를 생성하고, 그 생성된 OTP번호를 근거리무선통신방식(블루투스 통신방식, 와이파이통신)으로 공유카의 AVN(5)으로 전송하면서 공유카 제어등록을 요청한다.
무선단말기(1)로 부터 공유카 제어등록을 요청받은 AVN(5)은 사용자인증서버(2)의 인증서버(4)에 접속하여 사용자 인증을 요청하고, 사용자 인증 후 사용자인증서버(2)의 OTP 관리서버(3)로 부터 완전한 OTP 키(A+B)를 다운로드받는다.
AVN(5)은 다운로드받은 OTP 키(A+B)를 이용하여 OTP번호를 생성한 후 무선단말기(1)로 부터 전송된 OTP 번호와 자신이 생성한 OTP번호가 일치하는지를 비교 판단하고, 그 판단결과 일치하면 사용자의 공유카 제어등록요청을 수락하면서 공유카제어등록사실을 무선단말기(1)로 전송한다.
그리고, AVN(5)은 사용자 인증서버(2)의 OTP관리서버(3)로 부터 다운로드받은 OTP 키(A+B) 중에서 OTP 키 A 만을 분할하여 저장한다.
또한, AVN(5)으로 부터 공유카제어등록사실을 통보 받은 무선단말기(1)는 OTP 키 A 만을 자체 저장하면서 공유카 제어등록과정이 종료된다.
* 공유카 제어과정 *
공유카 제어과정은 사용자가 무선단말기(1)를 이용하여 공유카를 제어하는 과정이다.
사용자가 무선단말기(1)를 이용하여 사용자 인증서버(2)의 인증서버(4)에 접속하여 사용자 인증을 수행하고, 사용자 인증서버(2)의 OTP관리서버(3)로 부터 OTP 키 B 를 다운로드받는다.
무선단말기(1)는 자체 저장된 OTP 키 A 와 다운로드받은 OTP 키 B 를 결합하여 완전한 OTP 키(A+B)를 만들고, 그 OTP 키(A+B)를 이용하여 OTP번호를 생성한다.
무선단말기(1)는 생성된 OTP번호를 공유카의 AVN(5)으로 전송하면서 공유카 제어를 요청하고, 공유카 제어를 요청받은 AVN(5)은 사용자인증서버(2)의 인증서버(4)에 접속하여 사용자 인증을 요청하고, 사용자 인증 후 사용자인증서버(2)의 OTP관리서버(3)로 부터 OTP 키 B를 다운로드 받는다.
AVN(5)은 자체 저장된 OTP 키 A 와 다운로드받은 OTP 키 B 를 결합하여 완전한 OTP 키(A+B)를 만들고, 그 OTP 키(A+B)를 이용하여 OTP번호를 생성한 후 무선단말기(1)로 부터 전송된 OTP 번호와 자신이 생성한 OTP번호를 비교하여 일치여부를 판단하고, 그 판단결과 일치하면 사용자의 공유카 제어를 수락하면서 공유카의 도어락(6)을 작동시켜 도어를 오픈시켜 사용자가 공유카를 사용할 수 있도록 하는 것이다.
상기 설명과 같이 본 발명은 사용자가 무선단말기(1)를 이용하여 공유카를 제어하고자 할 때 무선단말기(1)와 공유카에 탑재된 AVN(5)이 분할된 OTP 키A 만을 저장하고 있는 상태이므로 외부로 부터 해킹이 이루어지더라도 완전한 OTP 키(A+B)가 손실되지 않으므로 보안특성이 향상되어 안전한 공유카 제어가 이루어질 수 있는 것이다.
1: 무선단말기, 2: 사용자인증서버,
3: OTP관리서버, 4: 인증서버,
5: AVN, 6: 도어락.

Claims (4)

  1. 비대면 실명인증을 수행한 사용자가 무선단말기(1)를 이용하여 사용자인증서버(2)로 부터 전송된 OTP키(A+B)를 이용하여 OTP번호를 생성한 후 공유카의 AVN(5)으로 전송하여 공유카 제어등록을 요청하고, AVN(5)의 OTP번호 인증과정에 의해 사용자의 공유카 제어등록이 허가되면 무선단말기(1)와 AVN(5)은 OTP 키 A 만을 저장하게되는 공유카 제어등록과정과;
    사용자가 무선단말기(1)를 이용하여 소정의 인증과정을 수행한 후 사용자인증서버(2)로 부터 OTP 키 B를 다운로드받아 완전한 OTP 키(A+B)를 이용하여 OTP번호를 생성한 후 공유카의 AVN(5)으로 전송하여 공유카 제어를 요청하고, AVN(5)은 사용자 인증을 수행한 후 사용자인증서버(2)로 부터 OTP 키 B 를 다운로드받아 완전한 OTP 키(A+B)를 이용하여 OTP번호를 생성한 후 사용자로 부터 전송된 OTP번호가 정상인지를 판단하여 일치하면 공유카의 도어락을 작동시켜 공유카 제어를 허락하는 공유카 제어과정; 으로 구성하고,
    공유카 제어등록과정은,
    사용자가 무선단말기(1)를 이용하여 비대면 실명인증을 수행하는 과정과;
    비대면 실명인증을 수행한 사용자가 무선단말기(1)를 이용하여 사용자 인증서버(2)에 접속하여 사용자 인증을 수행하고, 사용자 인증서버(2)로 부터 OTP 키(A+B)를 다운로드받는 과정과;
    무선단말기(2)가 OTP 키(A+B)를 이용하여 OTP번호를 생성하는 과정과;
    생성된 OTP번호를 공유카의 AVN(5)으로 전송하면서 공유카 제어등록요청하는 과정과;
    공유카 제어등록을 요청받은 AVN(5)이 사용자인증서버(2)에 접속하여 사용자 인증을 요청하고, 사용자 인증 후 사용자인증서버(2)로 부터 OTP 키(A+B)를 다운로드받는 과정과;
    AVN(5)이 다운로드받은 OTP 키(A+B)를 이용하여 OTP번호를 생성한 후 무선단말기(1)로 부터 전송된 OTP 번호와의 일치여부를 판단하고, 그 판단결과 일치하면 사용자의 공유카 제어등록요청을 수락하면서 공유카제어등록사실을 무선단말기(1)로 전송하면서 사용자 인증서버(2)로 부터 다운로드받은 OTP 키(A+B) 중에서 OTP 키 A 만을 저장하는 과정과;
    AVN(5)으로 부터 공유카제어등록사실을 통보 받은 무선단말기(1)가 OTP 키 A 만을 자체 저장하는 과정;
    으로 구성한 것을 특징으로 하는 분할형 오티피를 이용한 공유카 제어방법.
  2. 삭제
  3. 제 1 항에 있어서,
    공유카 제어과정은,
    사용자가 무선단말기(1)를 이용하여 사용자 인증서버(2)에 접속하여 사용자 인증을 수행하고, 사용자 인증서버(2)로 부터 OTP 키 B 를 다운로드받는 과정과;
    무선단말기(1)가 자체 저장된 OTP 키 A 와 다운로드받은 OTP 키 B 를 결합하여 OTP 키(A+B)를 만들고, 그 OTP 키(A+B)를 이용하여 OTP번호를 생성하는 과정과;
    생성된 OTP번호를 공유카의 AVN(5)으로 전송하면서 공유카 제어를 요청하는 과정과;
    공유카 제어를 요청받은 AVN(5)이 사용자인증서버(2)에 접속하여 사용자 인증을 요청하고, 사용자 인증 후 사용자인증서버(2)로 부터 OTP 키 B를 다운로드받는 과정과;
    AVN(5)이 자체 저장된 OTP 키 A 와 다운로드받은 OTP 키 B 를 결합하여 OTP 키(A+B)를 만들고, 그 OTP 키(A+B)를 이용하여 OTP번호를 생성한 후 무선단말기(1)로 부터 전송된 OTP 번호와의 일치여부를 판단하고, 그 판단결과 일치하면 사용자의 공유카 제어를 수락하면서 공유카의 도어락(6)을 작동시켜 도어를 오픈시키는 과정: 으로 구성한 것을 특징으로 하는 분할형 오티피를 이용한 공유카 제어방법.
  4. 제 1 항에 있어서,
    사용자 인증은 생체인증을 포함하는 것을 특징으로 하는 분할형 오티피를 이용한 공유카 제어방법.
KR1020170140167A 2017-10-26 2017-10-26 분할형 오티피를 이용한 공유카 제어방법 KR101965613B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170140167A KR101965613B1 (ko) 2017-10-26 2017-10-26 분할형 오티피를 이용한 공유카 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170140167A KR101965613B1 (ko) 2017-10-26 2017-10-26 분할형 오티피를 이용한 공유카 제어방법

Publications (1)

Publication Number Publication Date
KR101965613B1 true KR101965613B1 (ko) 2019-04-05

Family

ID=66103755

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170140167A KR101965613B1 (ko) 2017-10-26 2017-10-26 분할형 오티피를 이용한 공유카 제어방법

Country Status (1)

Country Link
KR (1) KR101965613B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210064584A (ko) * 2019-11-26 2021-06-03 주식회사 미래테크놀로지 스마트폰을 이용한 자동차용 스마트키장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080079761A (ko) * 2007-02-28 2008-09-02 이주형 지문정보 기반의 본인 인증 방법 및 인증 시스템
KR20090080417A (ko) * 2008-01-21 2009-07-24 주식회사 비즈모델라인 다중 매체 인증을 통해 일회용 인증코드를 구현하는무선단말과 매체인증 서버 및 일회용 인증 코드 구현방법과 이를 위한 기록매체
KR101522136B1 (ko) * 2014-02-03 2015-05-20 (주)에이티솔루션즈 지정 단말을 경유하는 카드와 서버 간 종단 간 인증 방법
KR20150142773A (ko) * 2014-06-11 2015-12-23 사이버씨브이에스(주) 스마트 오티피 인증 시스템 및 방법
KR20170043778A (ko) * 2015-10-14 2017-04-24 전자부품연구원 Otp를 이용한 차량 내부 네크워크 보안 방법 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080079761A (ko) * 2007-02-28 2008-09-02 이주형 지문정보 기반의 본인 인증 방법 및 인증 시스템
KR20090080417A (ko) * 2008-01-21 2009-07-24 주식회사 비즈모델라인 다중 매체 인증을 통해 일회용 인증코드를 구현하는무선단말과 매체인증 서버 및 일회용 인증 코드 구현방법과 이를 위한 기록매체
KR101522136B1 (ko) * 2014-02-03 2015-05-20 (주)에이티솔루션즈 지정 단말을 경유하는 카드와 서버 간 종단 간 인증 방법
KR20150142773A (ko) * 2014-06-11 2015-12-23 사이버씨브이에스(주) 스마트 오티피 인증 시스템 및 방법
KR20170043778A (ko) * 2015-10-14 2017-04-24 전자부품연구원 Otp를 이용한 차량 내부 네크워크 보안 방법 및 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210064584A (ko) * 2019-11-26 2021-06-03 주식회사 미래테크놀로지 스마트폰을 이용한 자동차용 스마트키장치
KR102324906B1 (ko) * 2019-11-26 2021-11-12 한국정보인증(주) 스마트폰을 이용한 자동차용 스마트키장치

Similar Documents

Publication Publication Date Title
US11968525B2 (en) Vehicle digital key sharing service method and system
EP3657370B1 (en) Methods and devices for authenticating smart card
US9330513B2 (en) Resource management based on biometric data
CN106537403B (zh) 用于从多个装置访问数据的系统
WO2017197974A1 (zh) 一种基于生物特征的安全认证方法、装置及电子设备
US9384338B2 (en) Architectures for privacy protection of biometric templates
CN110637328A (zh) 一种基于便携式设备的车辆访问方法
US10095852B2 (en) Method for secure operation of a computing device
US20130179944A1 (en) Personal area network (PAN) ID-authenticating systems, apparatus, method
KR20220028836A (ko) 블록체인 네트워크 기반의 분산 아이디를 이용한 운전 면허증 인증 서비스 방법 및 운전 면허증 인증 서비스를 수행하는 사용자 단말
Theuermann et al. Mobile-only solution for server-based qualified electronic signatures
KR101965613B1 (ko) 분할형 오티피를 이용한 공유카 제어방법
CN112671534B (zh) 基于生物特征的业务密钥管理方法、服务端及系统
US20180351946A1 (en) Privacy-enhanced biometric authenticated access request
US20090327704A1 (en) Strong authentication to a network
KR102295480B1 (ko) 산업 제어 시스템으로의 접근 허용을 인증하기 위한 사용자 인증 시스템 및 방법
KR20050070381A (ko) 원타임 패스워드 기반 인증 시스템
KR20170073843A (ko) 보안실행환경 온라인본인확인 시스템 및 방법
KR20220028874A (ko) 블록체인 네트워크 기반의 분산 아이디(Decentralized Identifier, DID)를 이용한 전자여권 인증 서비스 방법 및 전자여권 인증 서비스를 수행하는 사용자 단말
KR20200041580A (ko) 모바일 차량 접근 제어 시스템
CN115987636B (zh) 一种信息安全的实现方法、装置及存储介质
JP7318141B2 (ja) リクエスト処理システム
WO2023219086A1 (ja) オンライン認証技術
JP7119660B2 (ja) スマートスピーカ、セキュアエレメント及びプログラム
JP2022168991A (ja) 制御装置、プログラム、およびシステム

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant