KR101972492B1 - Method for Operating Multiple One Time Password based on SD Memory - Google Patents

Method for Operating Multiple One Time Password based on SD Memory Download PDF

Info

Publication number
KR101972492B1
KR101972492B1 KR1020130080703A KR20130080703A KR101972492B1 KR 101972492 B1 KR101972492 B1 KR 101972492B1 KR 1020130080703 A KR1020130080703 A KR 1020130080703A KR 20130080703 A KR20130080703 A KR 20130080703A KR 101972492 B1 KR101972492 B1 KR 101972492B1
Authority
KR
South Korea
Prior art keywords
otp
authentication
verification
memory
chip
Prior art date
Application number
KR1020130080703A
Other languages
Korean (ko)
Other versions
KR20150007378A (en
Inventor
김재형
권봉기
Original Assignee
주식회사 비즈모델라인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 비즈모델라인 filed Critical 주식회사 비즈모델라인
Priority to KR1020130080703A priority Critical patent/KR101972492B1/en
Publication of KR20150007378A publication Critical patent/KR20150007378A/en
Application granted granted Critical
Publication of KR101972492B1 publication Critical patent/KR101972492B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

본 발명은 에스디메모리 기반 다중 오티피 운영 방법에 관한 것으로, SD메모리의 칩에서 동적 생성된 N(N>1)자릿수의 OTP를 수신하여 인증 절차를 수행하는 서버에서 실행되는 방법에 있어서, 상기 SD메모리의 칩에서 동적 생성되어 사용자의 무선단말에 구비된 프로그램을 통해 표시된 후 지정된 통신망을 통해 수신된 N자릿수의 OTP 중 n(1≤n<N)자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 분리 추출하고, 상기 분리 추출된 검증용OTP와 인증용OTP의 유효성이 제각기 인증되도록 처리하고, 상기 검증용OTP의 인증 결과와 인증용OTP의 인증 결과를 제각기 확인하고, 상기 검증용OTP와 인증용OTP의 인증 결과를 조합하여 OTP 기반 거래에 대한 거래인증 또는 거래실패를 선택적으로 처리하며, 상기 검증용OTP와 인증용OTP는, SD메모리의 칩에서 각기 다른 알고리즘을 통해 제각기 동적 생성되거나, SD메모리의 칩에서 적어도 하나의 다른 씨드 값을 통해 제각기 동적 생성된다.The present invention relates to an SD memory-based multiportieth operation method, which is implemented in a server for receiving an N (N> 1) digit OTP dynamically generated in a chip of an SD memory and performing an authentication procedure, (1n < N) verification OTP and (Nn) digits authentication of the N-digit number of OTP received through the designated communication network after being dynamically generated in the chip of the memory and displayed through the program provided to the user's wireless terminal Extracting and extracting the OTP for verification, and verifying the effectiveness of the OTP for verification and the OTP for authentication, respectively, and verifying the authentication result of the OTP for verification and the authentication result of the OTP for authentication, And the authentication result of the OTP for authentication to selectively deal with the transaction authentication or the transaction failure for the OTP-based transaction. The OTP for verification and the OTP for authentication use different algorithms in the chip of the SD memory Or to respective dynamically created and dynamically generated each other via at least one seed value from the SD memory chip.

Description

에스디메모리 기반 다중 오티피 운영 방법{Method for Operating Multiple One Time Password based on SD Memory}[0001] The present invention relates to a method and apparatus for operating a multi-

본 발명은 SD메모리의 칩을 통해 생성된 OTP를 무선단말의 프로그램을 통해 표시한 후 이를 이용하여 거래를 인증하는 중에 인증 오류가 발생한 경우에 기능적으로 인증 오류를 유발시킨 매체가 SD메모리의 칩인지 무선단말의 프로그램인지 식별하여 선택적으로 오류 횟수가 카운트되도록 하는 것이다.
In the present invention, when an authentication error occurs during authentication of a transaction after displaying an OTP generated through a chip of an SD memory through a program of a wireless terminal, Thereby identifying the program of the wireless terminal and optionally counting the number of errors.

SD메모리에 SE(Secure Element)에 대응하는 IC칩을 구비하고, 상기 IC칩을 통해 OTP(One Time Password)를 생성한 후 이를 무선단말의 프로그램으로 제공받아 표시하여 거래를 인증하는 수단으로 이용하는 SD메모리 기반 OTP 서비스가 개시된다.
An SD chip corresponding to a secure element (SE) is provided in the SD memory, an OTP (One Time Password) is generated through the IC chip, A memory-based OTP service is disclosed.

통상적으로 OTP 서비스는 OTP의 인증이 실패할 때마다 오류 횟수를 카운트하면, 상기 카운트되는 오류 횟수가 지정된 횟수(예컨대, 5회 등)를 초과하는 경우에 OTP 서비스를 차단하고, 사용자로 하여금 지정기관에 방문하도록 유도하고 있다. 통상적으로 OTP 인증 오류가 발생하는 경우는 사용자에 의해 OTP가 잘못 입력되는 경우와 기능적으로 OTP를 생성하는 장치가 손상된 경우로 간주되는데, 대부분의 경우 OTP가 잘못 입력되는 경우는 지정된 횟수에 도달하기 전에 정상 입력되므로 OTP 서비스가 차단되는 경우까지 도달하는 경우는 드물다. 따라서 통상의 OTP 서비스에서 지정 횟수를 초과하는 OTP 인증 오류가 발생하는 원인은 기능적으로 OTP를 생성하는 장치가 손상된 경우일 것이므로 사용자로 하여금 지정기관에 방문하여 장치를 교체하도록 하는 것은 당연하다.
Generally, when the OTP service counts the number of errors each time OTP authentication fails, the OTP service blocks the OTP service when the counted number of errors exceeds the designated number of times (for example, 5 times) . In general, when an OTP authentication error occurs, the OTP is mistakenly input by the user and the device generating the OTP is functionally damaged. In most cases, if the OTP is erroneously input, It is rarely reached until the OTP service is blocked because it is normally input. Therefore, an OTP authentication error exceeding the designated number of times in the normal OTP service occurs when the OTP generating device is functionally damaged. Therefore, it is natural that the user visits the designated site to replace the device.

한편 통상의 OTP 오류 횟수 관리 방식을 상기와 같은 SD메모리 기반 서비스에 적용할 경우 기능적으로 SD메모리의 칩이 손상되지 않았음에도 SD메모리를 교체하도록 유도되게 된다. 즉, SD메모리 기반 서비스에서 지정된 횟수를 초과하는 OTP 인증 오류가 발생하는 경우는 기능적으로 SD메모리의 칩이 손상된 경우도 존재하지만, SD메모리의 칩을 통해 생성된 OTP가 무선단말의 프로그램을 통해 표시되므로, 실질적으로는 무선단말의 프로그램이 손상되거나 또는 악성 코드에 의해 점령당한 경우일 확률이 더 높다.
On the other hand, when the conventional OTP error count management method is applied to the SD memory based service as described above, the SD memory is functionally changed to replace the SD memory even though the chip of the SD memory is not damaged. That is, if an OTP authentication error exceeding a specified number of times occurs in the SD memory based service, the chip of the SD memory may be functionally damaged. However, the OTP generated through the chip of the SD memory is displayed through the program of the wireless terminal The probability that the program of the wireless terminal is actually damaged or occupied by the malicious code is higher.

그러나 통상의 OTP 오류 횟수 관리 방식을 SD메모리 기반 서비스에 적용할 경우 기능적으로 무선단말의 프로그램이 손상되거나 또는 악성 코드에 의해 점령당한 경우임에도 불구하고 이를 파악하지 못하고 SD메모리의 칩이 손상된 것으로 간주되어 불필요하게 SD메모리를 교체하는 문제가 발생하게 된다.
However, when the conventional OTP error count management method is applied to the SD memory based service, it is considered that the chip of the SD memory is damaged because the program of the wireless function is functionally damaged or occupied by the malicious code, There is a problem that the SD memory is replaced unnecessarily.

상기와 같은 문제점을 해소하기 위한 본 발명의 목적은, SD메모리의 칩에서 동적 생성된 N(N>1)자릿수의 OTP를 수신하여 인증 절차를 수행하는 서버에서 실행되는 방법에 있어서, 상기 SD메모리의 칩에서 동적 생성되어 사용자의 무선단말에 구비된 프로그램을 통해 표시된 후 지정된 통신망을 통해 수신된 N자릿수의 OTP 중 n(1≤n<N)자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 분리 추출하는 제1 단계와 상기 분리 추출된 검증용OTP와 인증용OTP의 유효성이 제각기 인증되도록 처리하는 제2 단계와 상기 검증용OTP의 인증 결과와 인증용OTP의 인증 결과를 제각기 확인하는 제3 단계 및 상기 검증용OTP와 인증용OTP의 인증 결과를 조합하여 OTP 기반 거래에 대한 거래인증 또는 거래실패를 선택적으로 처리하는 제4 단계를 포함하며, 상기 검증용OTP와 인증용OTP는, SD메모리의 칩에서 각기 다른 알고리즘을 통해 제각기 동적 생성되거나, SD메모리의 칩에서 적어도 하나의 다른 씨드 값을 통해 제각기 동적 생성되는 에스디메모리 기반 다중 오티피 운영 방법을 제공함에 있다.In order to solve the above problems, an object of the present invention is to provide a method executed in a server for receiving an NTP (N> 1) digit OTP dynamically generated in a chip of an SD memory and performing an authentication procedure, (1n < N) digits of verification OTP and (Nn) digits of the N-digit number of OTP received through the designated communication network after being dynamically generated in the chip of the user's wireless terminal A first step of separating and extracting the OTPs, a second step of processing the extracted and extracted verification OTPs and the authentication OTPs so that the validity of the OTPs is separately authenticated, and the authentication results of the verification OTPs and the authentication OTPs And a fourth step of selectively processing a transaction authentication or a transaction failure for the OTP-based transaction by combining the verification OTP and the authentication result of the OTP for authentication, SD In the memory chip or each respective dynamically generated by a different algorithm, to provide at least one of the SD memory-based respective dynamically created by another seed value O typhimurium multiple operating method in the SD memory chip.

본 발명에 따른 에스디메모리 기반 다중 오티피 운영 방법은, SD메모리의 칩에서 동적 생성된 N(N>1)자릿수의 OTP를 수신하여 인증 절차를 수행하는 서버에서 실행되는 방법에 있어서, 상기 SD메모리의 칩에서 동적 생성되어 사용자의 무선단말에 구비된 프로그램을 통해 표시된 후 지정된 통신망을 통해 수신된 N자릿수의 OTP 중 n(1≤n<N)자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 분리 추출하는 제1 단계와 상기 분리 추출된 검증용OTP와 인증용OTP의 유효성이 제각기 인증되도록 처리하는 제2 단계와 상기 검증용OTP의 인증 결과와 인증용OTP의 인증 결과를 제각기 확인하는 제3 단계 및 상기 검증용OTP와 인증용OTP의 인증 결과를 조합하여 OTP 기반 거래에 대한 거래인증 또는 거래실패를 선택적으로 처리하는 제4 단계를 포함하며, 상기 검증용OTP와 인증용OTP는, SD메모리의 칩에서 각기 다른 알고리즘을 통해 제각기 동적 생성되거나, SD메모리의 칩에서 적어도 하나의 다른 씨드 값을 통해 제각기 동적 생성되는 것을 특징으로 한다.The SD memory-based multi-attribute operation method according to the present invention is implemented in a server for receiving an N (N> 1) -order OTP dynamically generated in a chip of an SD memory and performing an authentication procedure, (1n < N) digits of verification OTP and (Nn) digits of the N-digit number of OTP received through the designated communication network after being dynamically generated in the chip of the user's wireless terminal A first step of separating and extracting the OTPs, a second step of processing the extracted and extracted verification OTPs and the authentication OTPs so that the validity of the OTPs is separately authenticated, and the authentication results of the verification OTPs and the authentication OTPs And a fourth step of selectively processing a transaction authentication or a transaction failure for the OTP-based transaction by combining the verification OTP and the authentication result of the OTP for authentication, wherein the verification OTP and the authentication OTP , Respectively, or dynamically created by the different algorithms on the SD memory chip, it characterized in that the respective dynamically created by another seed value in at least one of a SD memory chip.

본 발명에 따르면, 상기 에스디메모리 기반 다중 오티피 운영 방법은, 상기 검증용OTP와 인증용OTP의 인증 결과를 조합하여 상기 검증용OTP에 대한 무결성 오류 횟수와 상기 인증용OTP에 대한 인증 오류 횟수가 선택적으로 카운트 또는 초기화되도록 제어하는 제5 단계를 더 포함할 수 있다.
According to another aspect of the present invention, there is provided a method for operating an SDHC memory based multi-attribute system, the method comprising: combining an authentication result of the verification OTP and an authentication OTP to determine the number of integrity errors for the verification OTP and the authentication error count for the authentication OTP And a fifth step of selectively controlling the counting or initialization.

본 발명에 따르면, 상기 에스디메모리 기반 다중 오티피 운영 방법은, 상기 카운트된 무결성 오류 횟수가 지정된 횟수를 초과하는 경우에 상기 무선단말에 구비된 프로그램으로 프로그램 재설치를 요구하는 제6 단계를 더 포함할 수 있다.
According to another aspect of the present invention, there is provided a method for operating a multifactor based on SD memory, wherein the method further includes a sixth step of requesting reinstallation of a program with a program included in the wireless terminal when the counted number of integrity errors exceeds a predetermined number .

본 발명에 따르면, 상기 검증용OTP와 인증용OTP의 유효성이 모두 인증되지 않은 경우, 상기 제4 단계는 상기 OTP 기반 거래를 거래실패로 처리하고, 상기 제5 단계는 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하되, 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하지 않도록 처리할 수 있다.
According to the present invention, when the validity of both the verification OTP and the authentication OTP is not authenticated, the fourth step processes the OTP-based transaction as a transaction failure, and the fifth step performs integrity verification It is possible to count the number of errors and not to count the number of authentication errors for the authentication OTP.

본 발명에 따르면, 상기 검증용OTP와 인증용OTP의 유효성이 모두 인증된 경우, 상기 제4 단계는 상기 OTP 기반 거래를 거래인증으로 처리할 수 있다.
According to the present invention, if both the verification OTP and the authentication OTP are validated, the fourth step may process the OTP-based transaction as transaction authentication.

본 발명에 따르면, 상기 제5 단계는 상기 검증용OTP에 대한 무결성 오류 횟수와 상기 인증용OTP에 대한 인증 오류 횟수를 초기화할 수 있다.
According to the present invention, the fifth step may initialize the number of integrity errors for the verification OTP and the number of authentication errors for the authentication OTP.

본 발명에 따르면, 상기 검증용OTP의 유효성이 인증되지 않고, 상기 인증용OTP의 유효성이 인증된 경우, 상기 제4 단계는 상기 OTP 기반 거래를 거래실패로 처리하고, 상기 제5 단계는 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하되, 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하지 않도록 처리하거나 또는 기 카운트된 인증 오류 횟수를 초기화하도록 처리할 수 있다.
According to the present invention, when the validity of the OTP for verification is not authenticated and the validity of the OTP for authentication is authenticated, the fourth step processes the OTP-based transaction as a transaction failure, Counts the number of integrity errors for the OTP for authentication, does not count the number of authentication errors for the authentication OTP, or initializes the counted number of authentication errors.

삭제delete

삭제delete

본 발명에 따르면, SD메모리 기반 OTP 서비스 중에 SD메모리의 칩이 손상됨으로 인해 오류 횟수가 카운트되어 지정된 횟수를 초과하는지, 또는 무선단말의 프로그램이 손상되거나 악성 코드에 의해 점령당함으로 인해 오류 횟수가 카운트되어 지정된 횟수를 초과하는지 파악할 수 있는 이점이 있다.
According to the present invention, since the number of errors is counted and exceeds a specified number due to the damage of the chip of the SD memory during the SD memory based OTP service, or the number of errors is counted due to the damage or the occupation by the malicious code of the program of the wireless terminal So that it is possible to grasp whether the number of times is exceeded.

본 발명에 따르면, 무선단말의 프로그램이 손상되거나 악성 코드에 의해 점령당함으로 인해 오류 횟수가 카운트되는 경우에 사용자가 지정기관에 방문하지 않고도 지정된 비대면 인증을 통해 프로그램을 다시 설치하여 SD메모리 기반 서비스를 이용할 수 있도록 하는 이점이 있다.
According to the present invention, when the number of errors is counted due to a program of a wireless terminal being damaged or being occupied by a malicious code, the user can reinstall the program through designated non-face authentication without visiting the designated agency, Can be used.

도 1은 본 발명의 실시 방법에 따른 오류 관리를 위한 SD메모리 기반 다중 OTP 운영 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 실시 방법에 따른 SD메모리의 구성을 도시한 도면이다.
도 3은 본 발명의 실시 방법에 따라 SD메모리의 칩과 인터페이스하는 무선단말의 기능 구성을 도시한 도면이다.
도 4는 본 발명의 실시 방법에 따라 검증용OTP와 인증용OTP의 생성 및 인증 과정을 도시한 도면이다.
도 5는 본 발명의 제1 실시 방법에 따른 SD메모리 기반 OTP의 오류 횟수 관리 과정을 도시한 도면이다.
도 6은 본 발명의 제2 실시 방법에 따른 SD메모리 기반 OTP의 오류 횟수 관리 과정을 도시한 도면이다.
도 7은 본 발명의 제3 실시 방법에 따른 SD메모리 기반 OTP의 오류 횟수 관리 과정을 도시한 도면이다.
도 8은 본 발명의 제4 실시 방법에 따른 SD메모리 기반 OTP의 오류 횟수 관리 과정을 도시한 도면이다.
FIG. 1 is a diagram illustrating a configuration of a multi-OTP operating system based on SD memory for error management according to an embodiment of the present invention.
2 is a diagram showing a configuration of an SD memory according to an embodiment of the present invention.
3 is a diagram showing a functional configuration of a wireless terminal that interfaces with a chip of an SD memory according to an embodiment of the present invention.
4 is a diagram illustrating a process of generating and authenticating an OTP for verification and an OTP for authentication according to an embodiment of the present invention.
5 is a flowchart illustrating an error count management process of the SD memory based OTP according to the first embodiment of the present invention.
6 is a flowchart illustrating an error count management process of an SD memory based OTP according to a second embodiment of the present invention.
7 is a flowchart illustrating an error count management process of an SD memory based OTP according to a third embodiment of the present invention.
8 is a flowchart illustrating an error count management process of an SD memory based OTP according to a fourth embodiment of the present invention.

이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다.
The operation principle of the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings and description. It should be understood, however, that the drawings and the following detailed description are exemplary and explanatory and are intended to provide further explanation of the invention, and are not to be construed as limiting the present invention.

또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 발명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The terms used below are defined in consideration of the functions of the present invention, which may vary depending on the user, intention or custom of the operator. Therefore, the definition should be based on the contents throughout the present invention.

결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
As a result, the technical idea of the present invention is determined by the claims, and the following embodiments are merely means for effectively explaining the technical idea of the present invention to a person having ordinary skill in the art to which the present invention belongs Only.

도면1은 본 발명의 실시 방법에 따른 오류 관리를 위한 SD메모리(200) 기반 다중 OTP 운영 시스템의 구성을 도시한 도면이다.
FIG. 1 is a diagram illustrating a configuration of a multi-OTP operating system based on an SD memory 200 for error management according to an embodiment of the present invention.

보다 상세하게 본 도면1은 OTP(One Time Password) 생성 기능을 구비한 칩(205)이 내장된 SD메모리(200)를 통해 검증용OTP와 인증용OTP를 동적 생성시킨 후, 상기 검증용OTP와 인증용OTP를 조합한 N(N>1)자릿수의 OTP를 거래를 위한 OTP로 이용하되, 상기 검증용OTP와 인증용OTP를 제각기 인증한 결과를 조합하여 거래인증 또는 거래실패를 선택적으로 처리함과 동시에, 인증 실패에 따른 오류 횟수가 무분별하게 카운트되지 않도록 관리하는 시스템의 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면1을 참조 및/또는 변형하여 상기 SD메모리(200) 기반 다중 OTP 운영 시스템의 구성에 대한 다양한 실시 방법(예컨대, 일부 구성부가 생략되거나, 또는 세분화되거나, 또는 합쳐진 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면1에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
More specifically, FIG. 1 dynamically generates a verification OTP and an authentication OTP through an SD memory 200 having a built-in chip 205 having an OTP (One Time Password) generation function, N (N> 1) -order OTPs combined with OTP for authentication are used as OTPs for transactions, and the transaction authentication or transaction failure is selectively handled by combining the OTP for verification and OTP for authentication separately And the number of errors caused by the authentication failure is not counted indiscriminately. As a person skilled in the art to which the present invention pertains, reference is made to and / It will be appreciated that various implementations of the configuration of the multi-OTP operating system based on the SD memory 200 may be inferred (e.g., some configuration portions omitted, or subdivided, or combined implementation methods) Is made, including any exemplary method, to which the technical feature that is not limited to the exemplary method shown in the figure 1.

본 발명에 따른 오류 관리를 위한 SD메모리(200) 기반 다중 OTP 운영 시스템은, SD메모리(200)의 칩(205)에서 동적 생성된 N(N>1)자릿수의 OTP를 표시하는 프로그램(315)이 구비된 사용자의 무선단말(300)과 연동하고, 상기 무선단말(300)의 프로그램(315)을 통해 표시된 OTP를 이용하여 거래를 요청하는 거래단말(170)과 연동하며, 상기 무선단말(300)의 프로그램(315)을 통해 표시되고 거래단말(170)을 통해 입력된 N자릿수의 OTP 중 검증용OTP와 인증용OTP를 분리 추출하여 제각기 인증되도록 처리하되, 상기 검증용OTP와 인증용OTP를 제각기 인증한 결과를 조합하여 거래인증 또는 거래실패를 선택적으로 처리함과 동시에, 인증 실패에 따른 오류 횟수가 무분별하게 카운트되지 않도록 관리하는 서버 또는 서버 조합의 형태로 구현되며, 본 도면1의 실시예에 따르면 상기 오류 관리를 위한 SD메모리(200) 기반 다중 OTP 운영 시스템은 상기 무선단말(300)과 연동하고 거래단말(170)과 연동하는 운영서버(100)의 형태로 구현될 수 있다. 그러나 본 발명의 오류 관리를 위한 SD메모리(200) 기반 다중 OTP 운영 시스템이 본 도면1에 도시된 운영서버(100)의 형태로만 한정되는 것은 아니며, 본 도면1에 도시된 운영서버(100)의 구성부의 일부는 운영서버(100)와 연동하는 다른 서버 상에 구현될 수 있음을 명백하게 밝혀두는 바이다.
The multi-OTP operating system based on the SD memory 200 for error management according to the present invention includes a program 315 for displaying N (N> 1) digit OTP dynamically generated in the chip 205 of the SD memory 200, Interworks with a transaction terminal 170 requesting a transaction using an OTP displayed through a program 315 of the wireless terminal 300, and the wireless terminal 300 The OTP for verification and the OTP for authentication out of N-digit OTPs inputted through the program 315 of the transaction terminal 170 are separated and extracted so as to be individually authenticated, A combination of a server or a server is implemented in the form of a server or a server combination for selectively processing a transaction authentication or a transaction failure by combining the authentication results and managing the number of errors caused by the authentication failure to be counted indiscriminately. The error tube The multi-OTP operating system based on the SD memory 200 for the mobile terminal 300 may be implemented in the form of an operating server 100 interlocked with the mobile terminal 300 and interworking with the transaction terminal 170. However, the multi-OTP operating system based on the SD memory 200 for the error management of the present invention is not limited to the operating server 100 shown in FIG. 1, and the operating server 100 shown in FIG. It is evident that some of the components may be implemented on other servers in conjunction with the operating server 100.

상기 SD메모리(200)는, 무선단말(300)에 이탈착되는 외부 메모리로서, 바람직하게 ISO/IEC 7816 규격을 비롯한 UICC 규격을 적어도 하나 따르는 IC칩(205)이 내장된다. 본 발명의 실시 방법에 따르면, 상기 SD메모리(200)의 IC칩(205)은 지정된 OTP 알고리즘(예컨대, MD4, MD5, SHA 등)에 적어도 하나의 동적 씨드 값(예컨대, 시간 값, 챌린지 값 등)과 하나 이상의 고정 씨드 값을 대입하여 지정된 자릿수의 OTP를 동적 생성하는 OTP 생성 기능을 구비하며, 상기 동적 생성된 OTP를 무선단말(300)로 제공하는 기능을 구비한다. 실시 방법에 따라 상기 SD메모리(200)의 칩(205)은 금융IC카드 규격에 따른 암복호 기능을 구비하여 상기 동적 생성된 OTP를 암호화하여 무선단말(300)로 제공할 수 있다.
The SD memory 200 is an external memory detached from the wireless terminal 300 and preferably includes an IC chip 205 that conforms to at least one UICC standard including the ISO / IEC 7816 standard. According to the method of the present invention, the IC chip 205 of the SD memory 200 stores at least one dynamic seed value (e.g., a time value, a challenge value, etc.) in a specified OTP algorithm (e.g., MD4, MD5, SHA, And an OTP generation function for dynamically generating a specified number of OTPs by substituting one or more fixed seed values and providing the dynamically generated OTP to the wireless terminal 300. The chip 205 of the SD memory 200 has an encryption / decryption function according to a financial IC card standard, and can encrypt the dynamically generated OTP and provide it to the wireless terminal 300 according to an implementation method.

본 발명에 따르면, 상기 SD메모리(200)의 칩(205)은 본 발명에 따른 오류 관리를 위해 거래에 이용될 N자릿수의 OTP 중 n(1≤n<N)자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 제각기 생성하는 기능을 구비한다.
According to the present invention, the chip 205 of the SD memory 200 stores OTPs for verification (nn (1? N <N)) and NTP Quot;) authentication OTPs, respectively.

본 발명의 실시 방법에 따르면, 상기 검증용OTP와 인증용OTP는 SD메모리(200)의 칩(205)에서 각기 다른 OTP 알고리즘을 통해 각기 다르게 동적 생성되거나, 또는 동일한 OTP 알고리즘에 적어도 하나의 다른 씨드 값을 대입하여 각기 다르게 동적 생성될 수 있다.
According to an embodiment of the present invention, the verification OTP and the authentication OTP are dynamically generated differently from each other on the chip 205 of the SD memory 200 through different OTP algorithms, or the same OTP algorithm is applied to at least one other seed Each value can be dynamically generated differently.

상기 사용자의 무선단말(300)은 상기 SD메모리(200)를 인식하고 인터페이스하는 SD 인식부(310)를 구비하고, 상기 SD 인식부(310)를 통해 상기 SD메모리(200)의 칩(205)으로 적어도 하나의 씨드 값을 제공한 후 상기 SD 인식부(310)를 통해 상기 SD메모리(200)의 칩(205)에서 동적 생성된 OTP를 수신하여 출력하는 프로그램(315)이 구비된 단말의 총칭으로서, 바람직하게 사용자 소유의 휴대폰, 스마트폰, 태블릿PC 등을 포함할 수 있다.
The user's wireless terminal 300 includes an SD recognition unit 310 for recognizing and interfacing with the SD memory 200 and is connected to the chip 205 of the SD memory 200 through the SD recognition unit 310. [ And a program 315 for receiving and outputting an OTP dynamically generated in the chip 205 of the SD memory 200 through the SD recognition unit 310 after providing at least one seed value to the SD memory 200 Preferably a user-owned mobile phone, a smart phone, a tablet PC, and the like.

본 발명의 실시 방법에 따르면, 상기 SD메모리(200)의 칩(205)이 각기 다른 씨드 값을 이용하여 검증용OTP와 인증용OTP를 동적 생성하는 경우, 상기 무선단말(300)의 프로그램(315)은 상기 SD메모리(200)의 칩(205)으로 검증용OTP를 생성하기 위한 씨드 값과 인증용OTP를 생성하기 위한 씨드 값을 각기 다르게 제공할 수 있다.
According to the embodiment of the present invention, when the chip 205 of the SD memory 200 dynamically generates the OTP for verification and the OTP for authentication using different seed values, the program 315 of the wireless terminal 300 May provide a seed value for generating an OTP for verification and a seed value for generating an OTP for authentication differently to the chip 205 of the SD memory 200.

본 발명의 제1 OTP 제공 방식에 따르면, 상기 SD메모리(200)의 칩(205)은 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 각기 생성한 후, 상기 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 연접하는 형태로 조합하여 N자릿수의 OTP를 구성한 후에 이를 사용자의 무선단말(300)로 제공할 수 있다.
According to the first OTP providing method of the present invention, the chip 205 of the SD memory 200 generates an OTP for verification of n-digits and an OTP for authentication of (Nn) digits, OTP and an authentication OTP of (Nn) digits may be combined to form an OTP of N digits, and then the OTP may be provided to the user's wireless terminal 300.

본 발명의 제2 OTP 제공 방식에 따르면, 상기 SD메모리(200)의 칩(205)은 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 각기 생성한 후, 상기 n자릿수의 검증용OTP와 (N-n)자릿수의의 인증용OTP를 지정된 자리 별로 배열하는 형태로 조합하여 N자릿수의 OTP를 구성한 후에 이를 사용자의 무선단말(300)로 제공할 수 있다.
According to the second OTP providing method of the present invention, the chip 205 of the SD memory 200 generates an OTP for verification of n-digits and an OTP for authentication of (Nn) digits, OTP and (Nn) digits of OTP for authentication are arranged in a predetermined place, so that an OTP of N digits can be configured, and then the OTP can be provided to the user's wireless terminal 300.

본 발명의 제3 OTP 제공 방식에 따르면, 상기 SD메모리(200)의 칩(205)은 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 각기 생성하여 사용자의 무선단말(300)로 제공할 수 있으며, 상기 사용자의 무선단말(300)에 구비된 프로그램(315)은 상기 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 연접하는 형태로 조합하여 N자릿수의 OTP를 구성할 수 있다.
According to the third OTP providing method of the present invention, the chip 205 of the SD memory 200 generates an OTP for verification of n-digits and an OTP for authentication of (Nn) digits, respectively, And the program 315 included in the user's wireless terminal 300 combines the OTP for verification of n-digits and the OTP for authentication of (Nn) digits to form an N-digit OTP can do.

본 발명의 제4 OTP 제공 방식에 따르면, 상기 SD메모리(200)의 칩(205)은 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 각기 생성하여 사용자의 무선단말(300)로 제공할 수 있으며, 상기 사용자의 무선단말(300)에 구비된 프로그램(315)은 상기 n자릿수의 검증용OTP와 (N-n)자릿수의의 인증용OTP를 지정된 자리 별로 배열하는 형태로 조합하여 N자릿수의 OTP를 구성할 수 있다.
According to the fourth OTP providing method of the present invention, the chip 205 of the SD memory 200 generates an OTP for verification of n-digits and an OTP for authentication of (Nn) digits, respectively, And the program 315 included in the user's wireless terminal 300 combines the OTP for verification of n-digits and the OTP for authentication of (Nn) Of OTP can be configured.

상기 거래단말(170)은 상기 SD메모리(200)의 칩(205)을 통해 동적 생성된 후에 상기 무선단말(300)의 프로그램(315)을 통해 표시된 OTP를 이용하여 OTP 기반 거래(예컨대, 인터넷뱅킹, 모바일뱅킹, 지급결제 등)를 요청하는 단말의 총칭으로서, 바람직하게 컴퓨터, 노트북 등의 유선단말과, 휴대폰, 스마트폰, 태블릿PC 등의 무선단말(300)을 포함한다. 실시 방법에 따라 상기 프로그램(315)이 설치된 무선단말(300)과 상기 거래단말(170)이 동일한 단말일 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
The transaction terminal 170 is dynamically generated through the chip 205 of the SD memory 200 and then transmitted through the program 315 of the wireless terminal 300 to the OTP based transaction (for example, Internet banking Mobile banking, payment, etc.), and preferably includes a wired terminal such as a computer and a notebook, and a wireless terminal 300 such as a mobile phone, a smart phone, and a tablet PC. The wireless terminal 300 in which the program 315 is installed and the transaction terminal 170 may be the same terminal according to an embodiment of the present invention, and thus the present invention is not limited thereto.

도면1을 참조하면, 상기 운영서버(100)는, 상기 사용자의 무선단말(300)에 구비된 프로그램(315)을 관리하는 프로그램 관리부(105)를 구비하며, 실시 방법에 따라 상기 프로그램(315)이 별도의 관리서버(도시생략)를 통해 관리되는 경우에 상기 프로그램 관리부(105)는 생략 가능하다.
1, the operation server 100 includes a program management unit 105 for managing a program 315 included in the user's wireless terminal 300, The program management unit 105 may be omitted when the program is managed through a separate management server (not shown).

상기 프로그램 관리부(105)는 지정된 앱 제공 서버(예컨대, 애플사의 앱스토어 등)를 통해 사용자의 무선단말(300)로 상기 SD메모리(200)와 연동하는 프로그램(315)이 다운로드 설치되어 최초 구동되는 경우, 상기 무선단말(300)의 프로그램(315)과 연동하여 상기 프로그램(315)의 유효성을 인증하고, 상기 프로그램 인증의 결과로서 상기 프로그램(315)에 고유한 식별자를 할당하여 특정 사용자의 무선단말(300)에 구비된 특정 프로그램(315)을 식별 관리한다. 바람직하게, 본 발명의 SD메모리(200)의 칩(205)에서 동적 생성되는 OTP 중 검증용OTP의 무결성 인증 대상은 상기 사용자의 무선단말(300)에 구비된 프로그램(315)이다.
The program management unit 105 downloads a program 315 linked with the SD memory 200 to the user's wireless terminal 300 through a designated application providing server (e.g., Apple's App Store, etc.) The validity of the program 315 is interlocked with the program 315 of the wireless terminal 300 and an identifier unique to the program 315 is assigned as a result of the program authentication, And identifies and manages a specific program 315 included in the program 300. Preferably, the integrity authentication object of the OTP for verification among the OTP dynamically generated in the chip 205 of the SD memory 200 of the present invention is the program 315 provided in the user's wireless terminal 300.

도면1을 참조하면, 상기 운영서버(100)는, 상기 사용자에게 발급된 SD메모리(200)의 칩(205)을 관리하는 칩 관리부(110)를 구비하며, 실시 방법에 따라 상기 SD메모리(200)의 칩(205)이 별도의 관리서버(도시생략)를 통해 관리되는 경우에 상기 칩 관리부(110)는 생략 가능하다.
Referring to FIG. 1, the operation server 100 includes a chip management unit 110 for managing a chip 205 of an SD memory 200 issued to the user, and the SD memory 200 The chip management unit 110 may be omitted in the case where the chip 205 of the mobile station 200 is managed through a separate management server (not shown).

상기 칩 관리부(110)는 상기 사용자에게 발급된 SD메모리(200) 또는 SD메모리(200)에 내장된 칩(205)의 발급기관 또는 등록기관에 구비된 등록단말(도시생략)으로부터 상기 사용자에게 발급된 SD메모리(200)의 칩(205)에 대한 정보(예컨대, 칩 일련번호, 발급기관, 발급자 등)를 등록받아 관리하거나, 또는 상기 사용자의 무선단말(300)에 구비된 프로그램(315)을 통해 사용자에게 발급된 SD메모리(200)의 칩(205)에 대한 정보를 등록받아 관리한다. 바람직하게, 상기 거래단말(170)로부터 요청되는 OTP 기반 거래는 SD메모리(200)의 칩(205)에서 동적 생성되는 OTP 중 인증용OTP를 통해 인증된다.
The chip management unit 110 may issue a request to the user from a registration terminal (not shown) provided in a personalization organization or a registration authority of the chip 205 embedded in the SD memory 200 or the SD memory 200 issued to the user (For example, chip serial number, personalization agent, issuer, etc.) of the chip 205 of the SD memory 200 or the program 315 provided in the user's wireless terminal 300 The information about the chip 205 of the SD memory 200 issued to the user is registered and managed. Preferably, the OTP-based transaction requested from the transaction terminal 170 is authenticated through the OTP for authentication among the OTP dynamically generated in the chip 205 of the SD memory 200.

도면1을 참조하면, 상기 운영서버(100)는, 상기 SD메모리(200)의 칩(205)에서 동적 생성되어 사용자의 무선단말(300)에 구비된 프로그램(315)을 통해 표시된 후 거래단말(170)로 입력되어 지정된 통신망을 통해 전송된 N(N>1)자릿수의 OTP를 수신하거나, 또는 상기 수신된 N자릿수의 OTP를 확인하는 OTP 확인부(115)와, 상기 N자릿수의 OTP 중 n(1≤n<N)자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 분리 추출하는 분리 추출부(120)와, 상기 추출된 검증용OTP와 인증용OTP의 유효성이 제각기 인증되도록 처리하는 인증 처리부(125)를 구비한다.
1, the operation server 100 is dynamically generated in the chip 205 of the SD memory 200 and displayed through a program 315 provided in the user's wireless terminal 300, An OTP confirmation unit 115 for receiving N (N> 1) -order OTPs received through the designated communication network and confirming the received OTPs of N digits; (120) for separating and extracting the verification OTP (1? N &lt; N) verification OTP and the (Nn) And an authentication processing unit (125).

상기 SD메모리(200)와 사용자의 무선단말(300)에 구비된 프로그램(315)이 연동하여 상기 SD메모리(200)의 칩(205)에 구비된 OTP 생성 기능을 통해 검증용OTP와 인증용OTP가 각기 생성된 후, 상기 제1 내지 제4 OTP 제공 방식 중 적어도 하나의 방식을 통해 상기 사용자의 무선단말(300)에 구비된 프로그램(315)을 통해 N자릿수의 OTP가 표시되며, 상기 무선단말(300)의 프로그램(315)을 통해 표시된 N자릿수의 OTP는 지정된 거래단말(170)로 입력되어 지정된 통신망을 통해 전송된다. 실시 방법에 따라 상기 무선단말(300)이 거래단말(170)인 경우, 상기 무선단말(300)의 프로그램(315)을 통해 표시된 N자릿수의 OTP는 상기 무선단말(300)의 프로그램(315)을 통해 전송될 수 있다.
The SD memory 200 and the program 315 provided in the user's wireless terminal 300 interlock with each other and generate an OTP for verification and an OTP for authentication An OTP of N digits is displayed through a program 315 provided in the user's wireless terminal 300 through at least one of the first to fourth OTP provisioning methods, The OTP of the N digits displayed through the program 315 of the terminal 300 is input to the designated transaction terminal 170 and is transmitted through the designated communication network. When the wireless terminal 300 is the transaction terminal 170 according to the embodiment of the present invention, the N-digit OTP indicated through the program 315 of the wireless terminal 300 is transmitted to the program 315 of the wireless terminal 300 Lt; / RTI &gt;

상기 OTP 확인부(115)는 상기 지정된 통신망을 통해 거래단말(170)로부터 전송된 N자릿수의 OTP를 수신한다. 한편 상기 지정된 통신망을 통해 거래단말(170)로부터 전송된 N자릿수의 OTP는 지정된 OTP 서버(165)로 수신될 수 있으며, 이 경우 상기 OTP 확인부(115)는 상기 OTP 서버(165)와 연동하여 상기 거래단말(170)로부터 전송된 N자릿수의 OTP를 확인할 수 있다.
The OTP checking unit 115 receives N-digit OTPs transmitted from the transaction terminal 170 through the designated communication network. Meanwhile, the N-digit OTP transmitted from the transaction terminal 170 through the designated communication network may be received by the designated OTP server 165. In this case, the OTP checking unit 115 may operate in conjunction with the OTP server 165 It is possible to confirm the N-digit OTP transmitted from the transaction terminal 170.

상기 분리 추출부(120)는 상기 OTP 확인부(115)를 통해 확인된 N자릿수의 OTP 중 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 분리 추출한다. 본 발명의 제1 또는 제3 OTP 제공 방식에 따라 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP가 연접된 경우, 상기 분리 추출부(120)는 상기 N자릿수의 OTP 중 검증용OTP와 인증용OTP가 연접된 자리 위치를 기준으로 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 분리 추출할 수 있다. 또는 제2 또는 제3 OTP 제공 방식에 따라 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP가 지정된 자리로 배열된 경우, 상기 분리 추출부(120)는 상기 N자릿수의 OTP 중 검증용OTP에 대응하는 자리의 번호를 추출하여 조합하고, 인증용OTP에 대응하는 자리의 번호를 추출하여 조합하는 형태로 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 분리 추출할 수 있다.
The separation and extraction unit 120 separates and extracts an OTP for verification of n-digits and an OTP for authentication of (Nn) digits among the N-digit OTPs identified through the OTP verification unit 115. [ When the OTP for verification of n-digits and the OTP for authentication of (Nn) digits are concatenated according to the first or third OTP providing method of the present invention, the separation extracting unit 120 extracts OTP And OTP (Nn) digits can be separately extracted based on the position where the authentication OTP is connected. If the OTP for verification of n-digits and the OTP for authentication of (Nn) digits are arranged in designated places according to the second or third OTP providing method, the separation extracting unit 120 extracts the N-number of OTP It is possible to extract and combine the numbers of the digits corresponding to the OTP and the number of the digits corresponding to the OTP for authentication, and to combine the OTPs for verification of the n digits and the OTP for authentication of the (Nn) digits .

상기 N자릿수의 OTP로부터 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP가 분리 추출되면, 상기 인증 처리부(125)는 상기 분리 추출된 n자릿수의 검증용OTP에 대한 유효성이 인증되도록 처리함과 동시에, 상기 분리 추출된 (N-n)자릿수의 인증용OTP에 대한 유효성이 인증되도록 처리한다.
When the OTP for verification of n digits and the OTP for authentication of (Nn) digits are separated and extracted from the N-digit OTP, the authentication processor 125 processes the extracted and extracted n-digit verification OTP so that the validity of the OTP for verification is authenticated (Nn) digits of the OTP for authentication are authenticated.

본 발명의 실시 방법에 따르면, 상기 인증 처리부(125)는 상기 칩 관리부(110)에 등록된 정보를 기반으로 상기 SD메모리(200)의 칩(205)에서 n자릿수의 검증용OTP를 생성한 알고리즘과 씨드 값을 확인한 후, 이와 동일한 알고리즘과 씨드 값을 통해 상기 검증용OTP의 인증 값을 생성한 후, 상기 생성된 인증 값과 상기 검증용OTP와 비교하여 상기 검증용OTP에 대한 유효성을 인증할 수 있다. 또는 인증 처리부(125)는 상기 칩 관리부(110)에 등록된 정보를 기반으로 상기 SD메모리(200)의 칩(205)에서 (N-n)자릿수의 인증용OTP를 생성한 알고리즘과 씨드 값을 확인한 후, 이와 동일한 알고리즘과 씨드 값을 통해 상기 인증용OTP의 인증 값을 생성한 후, 상기 생성된 인증 값과 상기 인증용OTP와 비교하여 상기 검증용OTP에 대한 유효성을 인증할 수 있다.
According to an embodiment of the present invention, the authentication processing unit 125 generates an OTP for verification of n-digits in the chip 205 of the SD memory 200 based on the information registered in the chip management unit 110 And then generates the authentication value of the verification OTP through the same algorithm and the seed value, and then verifies the validity of the verification OTP by comparing the generated authentication value and the verification OTP . Or the authentication processing unit 125 checks the seed value and the algorithm for generating the (Nn) digit OTP for authentication in the chip 205 of the SD memory 200 based on the information registered in the chip management unit 110 , The authentication value of the OTP for authentication may be generated through the same algorithm and the seed value, and then the validity of the OTP for verification may be verified by comparing the generated authentication value and the OTP for authentication.

한편 상기 분리 추출된 검증용OTP와 인증용OTP는 별도의 OTP 서버(165)를 통해 인증될 수 있으며, 이 경우 상기 인증 처리부(125)는 상기 OTP 서버(165)로 상기 검증용OTP와 인증용OTP를 제공한 후에 상기 OTP 서버(165)로부터 사익 검증용OTP와 인증용OTP에 대한 인증 결과를 제공받을 수 있다.
Meanwhile, the verification OTP and the authentication OTP may be authenticated through a separate OTP server 165. In this case, the authentication processing unit 125 may transmit the verification OTP and the authentication OTP to the OTP server 165 After providing the OTP, the OTP server 165 can receive the authentication result for the OTP for privacy verification and the OTP for authentication.

도면1을 참조하면, 상기 운영서버(100)는, 상기 검증용OTP와 인증용OTP의 인증 결과를 제각기 확인하는 인증 결과 확인부(130)와, 상기 검증용OTP와 인증용OTP의 인증 결과를 조합하여 거래단말(170)로부터 요청된 OTP 기반 거래에 대한 거래인증 또는 거래실패를 선택적으로 처리하는 거래 처리부(135)와, 상기 검증용OTP와 인증용OTP의 인증 결과를 조합하여 상기 검증용OTP에 대한 무결성 오류 횟수와 상기 인증용OTP에 대한 인증 오류 횟수가 선택적으로 카운트 또는 초기화되도록 제어하는 오류 카운터 제어부(140)와, 상기 오류 카운트 제어에 따라 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하거나 또는 초기화하는 무결성 오류 카운터부(145)와, 상기 오류 카운트 제어에 따라 상기 인증용OTP에 대한 인증 오류 횟수가 카운트되도록 처리하거나 또는 초기화되도록 처리하는 인증 오류 카운터부(155)를 구비한다. 실시 방법에 따라 상기 인증 오류 횟수는 상기 운영서버(100)와 연계된 별도의 서버(예컨대, 뱅킹 서버, 결제 서버)를 통해 카운트될 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
Referring to FIG. 1, the operation server 100 includes an authentication result confirmation unit 130 for individually checking authentication results of the verification OTP and the authentication OTP, A transaction processing unit (135) for selectively processing a transaction authentication or a transaction failure with respect to the OTP-based transaction requested from the transaction terminal (170) in combination with the authentication result of the authentication OTP; The error counter control unit 140 may be configured to selectively count or initialize the number of integrity errors for the authentication OTP and the number of integrity errors for the OTP for authentication, Or an initialization error counter unit 145 for initializing or initializing the number of authentication errors for the authentication OTP according to the error count control, And an authentication error counter 155 for processing the authentication result. The number of authentication errors can be counted through a separate server (e.g., a banking server, a payment server) associated with the operation server 100 according to an embodiment of the present invention, and thus the present invention is not limited thereto.

상기 인증 결과 확인부(130)는 상기 인증 처리부(125)를 통해 제각기 수행된 검증용OTP의 인증 결과와, 인증용OTP의 인증 결과를 제각기 확인하고, 상기 거래 처리부(135)는 상기 인증 결과 확인부(130)를 통해 제각기 확인된 검증용OTP의 인증 결과와 인증용OTP의 인증 결과를 조합하여 거래단말(170)로부터 요청된 OTP 기반 거래가 인증된 것으로 간주되는 거래인증으로 처리하거나, 또는 OTP 기반 거래가 인증되지 않은 것으로 간주되는 거래실패로 처리한다.
The authentication result confirmation unit 130 individually verifies the authentication result of the OTP for verification and the authentication result of the OTP for authentication that are respectively performed through the authentication processing unit 125. The transaction processing unit 135 confirms the authentication result The OTP-based transaction requested from the transaction terminal 170 is combined with the authentication result of the verification OTP and the authentication result of the OTP for authentication that are individually verified through the authentication unit 130, The transaction is deemed to be an unauthorized transaction failure.

본 발명의 제1 거래 처리 및 오류 횟수 카운터 처리 방식에 따르면, 상기 인증 결과 확인부(130)를 통해 상기 검증용OTP와 인증용OTP의 유효성이 모두 인증되지 않은 것으로 확인된 경우, 상기 거래 처리부(135)는 상기 거래단말(170)로부터 요청된 OTP 기반 거래를 거래실패로 처리하고, 상기 오류 카운터 제어부(140)는 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하도록 제어하며, 상기 무결성 오류 카운터부(145)는 상기 오류 카운터 제어부(140)의 제어에 따라 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트한다. 한편 상기 검증용OTP와 인증용OTP의 유효성이 모두 인증되지 않은 것으로 확인된 경우, 상기 오류 카운터 제어부(140)는 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하지 않도록 제어하며, 상기 인증 오류 카운터부(155)는 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하지 않는다. 다만 이 경우에 이미 카운트된 인증 오류 횟수가 존재하더라도 이를 별도로 초기화하지 않는 것이 바람직하다.
According to the first transaction processing and the error count counter processing method of the present invention, when it is confirmed through the authentication result confirmation unit 130 that the validity of the verification OTP and the authentication OTP are both not authenticated, the transaction processing unit 135 processes the requested OTP-based transaction from the transaction terminal 170 as a transaction failure, and the error counter control unit 140 controls to count the number of integrity errors for the verification OTP, (145) counts the number of integrity errors for the verification OTP under the control of the error counter control unit (140). On the other hand, when it is determined that both the verification OTP and the authentication OTP are not authenticated, the error counter control unit 140 controls not to count the number of authentication errors for the authentication OTP, The control unit 155 does not count the number of authentication errors for the authentication OTP. However, in this case, it is preferable not to separately initialize the number of authentication errors already counted.

본 발명의 제2 거래 처리 및 오류 횟수 카운터 처리 방식에 따르면, 상기 인증 결과 확인부(130)를 통해 상기 검증용OTP와 인증용OTP의 유효성이 모두 인증된 것으로 확인된 경우, 상기 거래 처리부(135)는 상기 거래단말(170)로부터 요청된 OTP 기반 거래를 거래인증으로 처리한다. 한편 상기 검증용OTP와 인증용OTP의 유효성이 모두 인증된 것으로 확인된 경우, 상기 오류 카운터 제어부(140)는 상기 검증용OTP에 대한 무결성 오류 횟수와 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하지 않도록 제어하며, 실시 방법에 따라 상기 검증용OTP에 대한 무결성 오류 횟수와 상기 인증용OTP에 대한 인증 오류 횟수가 카운트된 경우에 이를 각기 초기화하도록 제어한다.
According to the second transaction processing and the error count counter processing method of the present invention, when it is confirmed through the authentication result checking unit 130 that both the verification OTP and the authentication OTP are validated, the transaction processing unit 135 ) Processes the OTP-based transaction requested by the transaction terminal 170 as transaction authentication. On the other hand, if it is confirmed that both the verification OTP and the authentication OTP are authenticated, the error counter control unit 140 does not count the number of integrity errors for the verification OTP and the authentication error count for the authentication OTP And controls to initialize the number of integrity errors for the verification OTP and the number of authentication errors for the authentication OTP, respectively, according to the method.

본 발명의 제3 거래 처리 및 오류 횟수 카운터 처리 방식에 따르면, 상기 인증 결과 확인부(130)를 통해 상기 검증용OTP의 유효성이 인증되지 않고, 상기 인증용OTP의 유효성이 인증된 것으로 확인된 경우, 상기 거래 처리부(135)는 상기 거래단말(170)로부터 요청된 OTP 기반 거래를 거래실패로 처리하고, 상기 오류 카운터 제어부(140)는 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하도록 제어하며, 상기 무결성 오류 카운터부(145)는 상기 오류 카운터 제어부(140)의 제어에 따라 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트한다. 한편 상기 검증용OTP의 유효성이 인증되지 않고, 상기 인증용OTP의 유효성이 인증된 것으로 확인된 경우, 상기 오류 카운터 제어부(140)는 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하지 않도록 제어하거나 또는 기 카운트된 인증 오류 횟수를 초기화하도록 제어하며, 상기 인증 오류 카운터부(155)는 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하지 않도록 처리하며, 만약 이미 카운트된 인증 오류 횟수가 존재한다면 해당 인증 오류 횟수를 초기화하도록 처리한다.
According to the third transaction processing and error count counter processing method of the present invention, when the validity of the verification OTP is not authenticated through the authentication result confirmation unit 130 and the validity of the authentication OTP is verified as authenticated , The transaction processing unit 135 processes the requested OTP based transaction from the transaction terminal 170 as a transaction failure and the error counter control unit 140 controls to count the number of integrity errors for the verification OTP, The integrity error counter 145 counts the number of integrity errors for the verification OTP under the control of the error counter controller 140. On the other hand, if the validity of the OTP for verification is not authenticated and the validity of the OTP for authentication is verified, the error counter control unit 140 controls not to count the number of authentication errors for the authentication OTP, The authentication error counter 155 processes the authentication error count for the authentication OTP so as not to count the authentication error count. If the counted authentication error count is present, The number of times is initialized.

본 발명의 제4 거래 처리 및 오류 횟수 카운터 처리 방식에 따르면, 상기 인증 결과 확인부(130)를 통해 상기 검증용OTP의 유효성이 인증되고, 상기 인증용OTP의 유효성이 인증되지 않은 것으로 확인된 경우, 상기 거래 처리부(135)는 상기 거래단말(170)로부터 요청된 OTP 기반 거래를 거래실패로 처리하고, 상기 오류 카운터 제어부(140)는 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하도록 제어하며, 상기 인증 오류 카운터부(155)는 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하도록 처리한다. 한편 상기 검증용OTP의 유효성이 인증되고, 상기 인증용OTP의 유효성이 인증되지 않은 것으로 확인된 경우, 상기 오류 카운터 제어부(140)는 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하지 않도록 제어하거나, 또는 기 카운트된 무결성 오류 횟수를 초기화하도록 제어하며, 상기 무결성 오류 카운터부(145)는 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하지 않으며, 만약 이미 카운트된 무결성 오류 횟수가 존재한다면 해당 무결성 오류 횟수를 초기화한다.
According to the fourth transaction processing and error count counter processing method of the present invention, when the validity of the verification OTP is authenticated through the authentication result confirmation unit 130 and the validity of the authentication OTP is not authenticated , The transaction processing unit 135 processes the OTP-based transaction requested by the transaction terminal 170 as a transaction failure, and the error counter control unit 140 controls to count the number of authentication errors with respect to the OTP for authentication, The authentication error counter 155 processes the number of authentication errors for the authentication OTP to be counted. On the other hand, if the validity of the OTP for verification is authenticated and the validity of the OTP for authentication is not authenticated, the error counter control unit 140 may control not to count the number of integrity errors for the verification OTP, The integrity error counter unit 145 does not count the number of integrity errors for the OTP for verification, and if the number of integrity errors already counted is present, the number of integrity errors .

도면1을 참조하면, 상기 운영서버(100)는, 상기 검증용OTP에 대한 무결성 오류 횟수가 지정된 횟수를 초과하는지 판단하고, 상기 무결성 오류 횟수가 지정된 횟수를 초과하는 경우에 상기 무선단말(300)에 구비된 프로그램(315)으로 프로그램(315) 재설치를 요구하는 무결성 오류 관리부(150)를 구비한다.
Referring to FIG. 1, the operation server 100 determines whether the number of integrity errors for the OTP for verification exceeds a specified number. If the number of integrity errors exceeds a specified number, And an integrity error management unit 150 for requesting reinstallation of the program 315 with the program 315 provided in the system.

상기 무결성 오류 카운터부(145)를 통해 상기 검증용OTP에 대한 무결성 오류 횟수가 카운트되는 경우, 상기 무결성 오류 관리부(150)는 상기 검증용OTP에 대한 무결성 오류 횟수가 지정된 횟수를 초과하는지 판단한다. 만약 상기 무결성 오류 횟수가 지정된 횟수(예컨대, 5회)를 초과한다면, 상기 무결성 오류 관리부(150)는 상기 SD메모리(200)의 칩(205)을 통해 동적 생성된 OTP를 이용한 거래를 중지(또는 OTP 인증 비활성화)하되, 상기 무선단말(300)에 구비된 프로그램(315)으로 지정된 비대면 인증 절차를 거쳐 상기 무선단말(300)에 구비된 프로그램(315)을 재설치 하도록 요구하며, 별도로 지정기관에 방문하도록 요구하지는 않는다.
When the number of integrity errors for the verification OTP is counted through the integrity error counter 145, the integrity error manager 150 determines whether the number of integrity errors for the OTP for verification exceeds the specified number of times. If the number of integrity errors exceeds the designated number of times (for example, five times), the integrity error management unit 150 stops (or stops) the transaction using the dynamically generated OTP through the chip 205 of the SD memory 200 OTP authentication is deactivated), the non-face authentication process designated by the program 315 included in the wireless terminal 300 is requested to reinstall the program 315 provided in the wireless terminal 300, It does not require you to visit.

상기 프로그램 관리부(105)는 상기 지정된 비대면 인증 절차를 거쳐 상기 무선단말(300)의 프로그램(315)이 재설치 되는지 확인하며, 상기 무선단말(300)의 프로그램(315)이 다시 설치된 경우에 상기 무결성 오류 관리부(150)는 상기 SD메모리(200)의 칩(205)을 통해 동적 생성된 OTP를 이용한 거래가 다시 개시되도록 처리하고, 무결성 오류 카운트를 초기화한다.
The program management unit 105 confirms whether the program 315 of the wireless terminal 300 is reinstalled through the designated non-facing authentication procedure and if the program 315 of the wireless terminal 300 is installed again, The error management unit 150 processes the transaction using the dynamically generated OTP through the chip 205 of the SD memory 200 to start again and initializes the integrity error count.

도면1을 참조하면, 상기 운영서버(100)는, 상기 인증용OTP에 대한 인증 오류 횟수가 지정된 횟수를 초과하는지 판단하고, 상기 인증 오류 횟수가 지정된 횟수를 초과하는 경우에 상기 무선단말(300)에 구비된 프로그램(315)으로 상기 SD메모리(200)의 칩(205)에 대응하는 지정기관에 방문하도록 요구하는 인증 오류 관리부(160)를 구비한다.
Referring to FIG. 1, the operation server 100 determines whether the number of authentication errors for the authentication OTP exceeds a specified number. If the number of authentication errors exceeds a predetermined number, And an authentication error management unit (160) for requesting a program (315) provided in the SD memory (200) to visit a designated institution corresponding to the chip (205) of the SD memory (200).

상기 인증 오류 카운터부(155)를 통해 상기 인증용OTP에 대한 인증 오류 횟수가 카운트되는 경우, 상기 인증 오류 관리부(160)는 상기 인증용OTP에 대한 인증 오류 횟수가 지정된 횟수를 초과하는지 판단한다. 만약 상기 인증 오류 횟수가 지정된 횟수(예컨대, 5회)를 초과한다면, 상기 인증 오류 관리부(160)는 상기 SD메모리(200)의 칩(205)을 통해 동적 생성된 OTP를 이용한 거래를 중지(또는 OTP 인증 비활성화)한 후, 상기 무선단말(300)에 구비된 프로그램(315)으로 상기 SD메모리(200)에 대응하는 지정기관(예컨대, SD메모리(200) 또는 SD메모리(200)의 칩(205) 발급기관 또는 등록기관 등)에 방문하도록 요구한다.
When the authentication error count for the authentication OTP is counted through the authentication error counter 155, the authentication error management unit 160 determines whether the number of authentication errors for the authentication OTP exceeds the specified number. If the number of authentication errors exceeds the designated number of times (for example, five times), the authentication error management unit 160 suspends the transaction using the dynamically generated OTP through the chip 205 of the SD memory 200 (For example, the SD memory 200 or the SD memory 200) corresponding to the SD memory 200 with the program 315 provided in the wireless terminal 300 after the OTP authentication is deactivated) ) Issuing agency or registrar, etc.).

상기 칩 관리부(110)는 상기 SD메모리(200)에 대응하는 지정기관의 등록단말을 통해 상기 SD메모리(200)의 칩(205)을 통해 동적 생성된 OTP를 이용한 OTP 기반 거래가 재개될 수 있도록 처리(예컨대, SD메모리(200)의 신규/교체 발급 등)되는지 확인한다. 만약 상기 지정기관을 통해 OTP 기반 거래가 재개될 수 있도록 처리되면, 상기 인증 오류 관리부(160)는 상기 SD메모리(200)의 칩(205)을 통해 동적 생성된 OTP를 이용한 거래가 다시 개시되도록 처리하고, 인증 오류 카운트를 초기화한다.
The chip management unit 110 processes the OTP-based transaction using the OTP dynamically generated through the chip 205 of the SD memory 200 through the registration terminal of the designated organization corresponding to the SD memory 200 (E.g., new / replacement issue of the SD memory 200). If the OTP-based transaction is resumed through the designated authority, the authentication error management unit 160 processes the transaction using the OTP dynamically generated through the chip 205 of the SD memory 200 to be restarted, Initialize the authentication error count.

도면2는 본 발명의 실시 방법에 따른 SD메모리(200)의 구성을 도시한 도면이다.
FIG. 2 is a diagram showing a configuration of an SD memory 200 according to an embodiment of the present invention.

보다 상세하게 본 도면2는 OTP 생성 기능을 탑재한 칩(205)이 내장된 SD메모리(200)의 기능 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면2를 참조 및/또는 변형하여 상기 SD메모리(200)의 구성에 대한 다양한 실시 방법(예컨대, 일부 구성부가 생략되거나, 또는 세분화되거나, 또는 합쳐진 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면2에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
More specifically, FIG. 2 shows a functional configuration of an SD memory 200 having a built-in chip 205 with an OTP generation function. If the person skilled in the art is familiar with the present invention, 2 may be referenced and / or modified to infer various implementations of the configuration of the SD memory 200 (e.g., some configurations may be omitted, or subdivided, or combined) And all the methods to be inferred, and the technical features thereof are not limited only by the method shown in FIG.

본 발명의 SD메모리(200)는 무선단말(300)에 이탈착되는 외부 메모리로서, 바람직하게 ISO/IEC 7816 규격을 비롯한 UICC 규격을 적어도 하나 따르는 IC칩(205)이 내장된다.
The SD memory 200 of the present invention is an external memory detached from the wireless terminal 300 and preferably includes an IC chip 205 that conforms to at least one UICC standard including the ISO / IEC 7816 standard.

도면2를 참조하면, 상기 SD메모리(200)는, 무선단말(300)과 접촉식 SD 인터페이스를 형성하는 SD 인터페이스부(280)와, 상기 SD 인터페이스부(280)를 통해 무선단말(300)과 인터페이스된 상태에서 상기 무선단말(300)의 외부 메모리 영역을 형성하는 메모리모듈(275)과, 무선단말(300)로부터 OTP를 동적 생성하는데 필요한 적어도 하나의 씨드 값을 제공받고, 무선단말(300)로부터 제공된 씨드 값을 포함하는 하나 이상의 씨드 값을 지정된 OTP 알고리즘에 대입하여 OTP를 생성하는 기능을 구비한 IC칩(205)을 구비한다. 상기 IC칩(205)은 상기 무선단말(300)과 인터페이스하기 위한 칩 인터페이스부(255)와, 상기 무선단말(300)과 인터페이스하고 OTP를 생성하는 절차를 제어하는 제어부(210) 및 상기 제어부(210)의 제어에 필요한 적어도 하나의 프로그램코드 또는 데이터셋트를 저장하는 메모리부(260)를 구비한다. 상기 IC칩(205)의 칩 인터페이스부(255)는 COB(Chip On Board) 형태의 접촉점(265)을 통해 무선단말(300)과 인터페이스하거나, 또는 SD 인터페이스부(280)와 칩 인터페이스부(255)를 인터페이스하는 인터페이스모듈(270)을 경유하여 상기 SD 인터페이스부(280)를 통해 상기 무선단말(300)과 인터페이스할 수 있으며, 상기 SD메모리(200)에 내장된 IC칩(205)이 무선단말(300)과 인터페이스하는 방식에 의해 본 발명이 한정되지 아니한다.
Referring to FIG. 2, the SD memory 200 includes an SD interface 280 forming a contact SD interface with the wireless terminal 300, a wireless terminal 300 through the SD interface 280, A memory module 275 for forming an external memory area of the wireless terminal 300 in an interfaced state and at least one seed value necessary for dynamically generating an OTP from the wireless terminal 300, And an IC chip 205 having a function of generating OTP by substituting one or more seed values including a seed value provided from the seed value into a specified OTP algorithm. The IC chip 205 includes a chip interface unit 255 for interfacing with the wireless terminal 300, a controller 210 for controlling a procedure for interfacing with the wireless terminal 300 and generating an OTP, And a memory unit 260 for storing at least one program code or a data set necessary for controlling the display unit 210. The chip interface unit 255 of the IC chip 205 may interface with the wireless terminal 300 through a contact point 265 of a chip on board type or may be connected to the SD interface unit 280 and the chip interface unit 255 The IC chip 205 can be interfaced with the wireless terminal 300 through the SD interface unit 280 via the interface module 270 interfacing with the SD memory 200 The present invention is not limited to the above-described embodiments.

상기 SD메모리(200)에 내장된 칩(205)의 메모리부(260)는 상기 칩(205)의 저장 자원에 대응되는 비휘발성 메모리의 총칭으로서, 바람직하게 ROM(Read Only Memory), EEPROM(Electrically Erasable and Programmable Read Only Memory), FM(Flash Memory) 등의 메모리 소자를 포함한다. 바람직하게, 상기 메모리부(260)는 NAND 계열 메모리 또는 NOR 계열 메모리를 모두 포함한다. 실시 방법에 따라 상기 칩(205)에 구비되는 RAM(Random Access Memory)로 상기 메모리부(260)의 범주에 포함될 수 있다. 본 발명의 실시 방법에 따르면, 상기 메모리부(260)는 COS(Chip Operating System)에 대응하는 프로그램코드가 기록되고, 상기 SD메모리(200)의 칩(205)을 통해 제공될 서비스에 대응하는 애플릿에 대응하는 프로그램코드가 기록된다.
The memory unit 260 of the chip 205 incorporated in the SD memory 200 is a generic term of a nonvolatile memory corresponding to a storage resource of the chip 205. The memory unit 260 is preferably a read only memory (ROM) Erasable and Programmable Read Only Memory), and FM (Flash Memory). Preferably, the memory unit 260 includes both a NAND-type memory and a NOR-type memory. And may be included in the category of the memory unit 260 as a RAM (Random Access Memory) provided in the chip 205 according to an implementation method. According to the embodiment of the present invention, the memory 260 stores program codes corresponding to a COS (Chip Operating System), and an applet corresponding to a service to be provided through the chip 205 of the SD memory 200 Is recorded.

상기 SD메모리(200)에 내장된 칩(205)의 제어부(210)는 상기 칩(205)의 동작을 제어하는 구성의 총칭으로서, 바람직하게 CPU(Central Process Unit), MPU(Micro Process Unit), 코프로세서(Coprocessor) 중 하나 이상의 프로세서와 연산 처리를 위한 실행메모리 조합으로 이루어진다. 본 발명의 실시 방법에 따르면, 상기 메모리부(260)에 기록된 COS에 대응하는 프로그램코드가 상기 실행메모리로 로딩되어 프로세서에 의해 연산되는 상태를 제어부(210)로 정의할 수 있으며, 편의상 상기 COS 상에서 동작하는 애플릿에 대응하는 프로그램코드 중 본 발명에 따른 OTP 생성 기능에 대한 구성을 본 도면2에 도시하여 설명하기로 한다.
The control unit 210 of the chip 205 incorporated in the SD memory 200 is a general term for controlling the operation of the chip 205 and preferably includes a CPU (Central Process Unit), an MPU (Micro Process Unit) And a combination of one or more of the coprocessors and an execution memory for arithmetic processing. According to the embodiment of the present invention, the controller 210 may define a state in which the program code corresponding to the COS recorded in the memory unit 260 is loaded into the execution memory and operated by the processor, The configuration of the OTP generation function according to the present invention among the program codes corresponding to the applet operating on the Internet will be described with reference to FIG.

본 발명의 실시 방법에 따르면, 상기 제어부(210)는 지정된 암호알고리즘(예컨대, SEED, DEA, IDEA, DES 등)을 통해 하나 이상의 값을 암호화하는 암호모듈(215)과, 지정된 암호알고리즘을 통해 암호화된 데이터를 복호화하는 복호모듈(220)을 구비하며, 상기 암호모듈(215)과 복호모듈(220)은 별도의 모듈 또는 하나의 모듈 형태로 구현될 수 있다.
According to an embodiment of the present invention, the control unit 210 includes a cryptographic module 215 for encrypting one or more values through a specified encryption algorithm (for example, SEED, DEA, IDEA, DES, etc.) And a decryption module 220 for decrypting the decrypted data. The cryptographic module 215 and the decryption module 220 may be implemented as separate modules or as a module.

상기 암호모듈(215)과 복호모듈(220)은 상기 코프로세서를 이용하는 논리적 회로 구성의 형태로 구현되거나, COS 상의 프로그램코드 형태로 구현되거나, 애플릿을 구현하는 프로그램코드 상에 구현되는 것이 모두 가능하며, 상기 칩(205) 내에 상기 암호모듈(215)과 복호모듈(220)이 구현되는 방식에 의해 본 발명이 한정되지 아니함을 명백하게 밝혀두는 바이다.
The cryptographic module 215 and the decryption module 220 may be implemented in the form of a logical circuit using the co-processor, a program code on a COS, or a program code implementing an applet And that the cryptographic module 215 and the decryption module 220 are implemented in the chip 205. The present invention is not limited thereto.

도면2를 참조하면, 상기 SD메모리(200)의 칩(205)은, 인터페이스된 무선단말(300)로부터 적어도 하나의 씨드 값을 수신하는 정보 수신부(225)와, 상기 수신된 씨드 값을 포함하는 하나 이상의 씨드 값을 통해 OTP를 생성하는 OTP 생성부(240)를 구비하며, 상기 정보 수신부(225)를 통해 암호화된 정보(예컨대, 씨드 값)가 수신된 경우에 상기 암호화된 정보를 복호화하는 복호 처리부(230)를 구비하고, 상기 OTP 생성을 위한 지정된 인증을 처리하는 인증 처리부(235)를 구비한다.
2, the chip 205 of the SD memory 200 includes an information receiving unit 225 for receiving at least one seed value from the interfaced wireless terminal 300, And an OTP generation unit 240 for generating an OTP through one or more seed values. When the encrypted information (for example, a seed value) is received through the information receiving unit 225, And an authentication processing unit 235 that includes a processing unit 230 and processes the designated authentication for generating the OTP.

상기 SD메모리(200)의 칩(205)이 무선단말(300)과 인터페이스되면, 상기 정보 수신부(225)는 상기 인터페이스된 무선단말(300)로부터 적어도 하나의 씨드 값을 수신한다. 바람직하게, 상기 무선단말(300)로부터 수신되는 씨드 값은 지정된 OTP 알고리즘(예컨대, MD4, MD5, SHA 등)에 적용될 씨드 값 중 동적 씨드 값(예컨대, 시간 값, 챌린지 값 등)을 포함할 수 있다.
When the chip 205 of the SD memory 200 is interfaced with the wireless terminal 300, the information receiving unit 225 receives at least one seed value from the interfaced wireless terminal 300. Preferably, the seed value received from the wireless terminal 300 may include a dynamic seed value (e.g., a time value, a challenge value, etc.) among seed values to be applied to a specified OTP algorithm (e.g., MD4, MD5, SHA, have.

만약 상기 씨드 값이 암호화되어 수신된 경우, 상기 복호 처리부(230)는 상기 복호모듈(220)을 통해 상기 암호화된 씨드 값을 복호 처리할 수 있다.
If the seed value is encrypted and received, the decryption processing unit 230 can decrypt the encrypted seed value through the decryption module 220.

상기 OTP 생성부(240)는 상기 무선단말(300)로부터 수신된 씨드 값(예컨대, 시간 값, 챌린지 값 등의 동적 씨드 값)과 메모리부(260)에 저장된 씨드 값(예컨대, 고정 씨드 값)을 포함하는 하나 이상의 씨드 값을 지정된 OTP 알고리즘에 대입하여 OTP를 생성한다.
The OTP generation unit 240 generates a seed value (e.g., a fixed seed value) stored in the memory unit 260 and a seed value (e.g., a dynamic value of a time value or a challenge value) received from the wireless terminal 300, To an OTP algorithm to generate an OTP.

본 발명의 실시 방법에 따르면, 상기 OTP 생성부(240)는 N(N>2)자릿수의 OTP 중 n(1≤n<N)자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 생성할 수 있다.
According to an embodiment of the present invention, the OTP generation unit 240 generates an OTP for verification of n (1? N <N) and an OTP for authentication of (Nn) digits among N (N> 2) can do.

본 발명의 제1 OTP 생성 방식에 따르면, 상기 정보 수신부(225)는 검증용OTP를 생성하기 위한 제1 씨드 값과 인증용OTP를 생성하기 위한 제2 씨드 값을 수신하고, 상기 OTP 생성부(240)는 상기 제1 씨드 값을 포함하는 하나 이상의 씨드 값을 지정된 OTP 알고리즘에 적용하여 n자릿수의 검증용OTP를 생성하고, 상기 제2 씨드 값을 포함하는 하나 이상의 씨드 값을 지정된 OTP 알고리즘에 적용하여 (N-n)자릿수의 인증용OTP를 생성할 수 있다.
According to the first OTP generation method of the present invention, the information receiving unit 225 receives a first seed value for generating an OTP for verification and a second seed value for generating an OTP for authentication, and the OTP generating unit 240) applies one or more seed values including the first seed value to a specified OTP algorithm to generate an OTP for verification of n digits, and applies one or more seed values including the second seed value to a specified OTP algorithm (Nn) digits of OTP for authentication can be generated.

본 발명의 제2 OTP 생성 방식에 따르면, 상기 OTP 생성부(240)는 검증용OTP에 대응하는 제1 OTP 알고리즘과 인증용OTP에 대응하는 제2 OTP알고리즘을 구비하고, 상기 정보 수신부(225)를 통해 수신되는 씨드 값을 포함하는 하나 이상의 씨드 값을 제1 OTP 알고리즘에 적용하여 n자릿수의 검증용OTP를 생성하고, 상기 하나 이상의 씨드 값을 제2 OTP알고리즘에 적용하여 (N-n)자릿수의 인증용OTP를 생성할 수 있다.
According to the second OTP generation method of the present invention, the OTP generation unit 240 includes a first OTP algorithm corresponding to the OTP for verification and a second OTP algorithm corresponding to the OTP for authentication, (Nn) digit authentication by applying the at least one seed value to the second OTP algorithm by applying one or more seed values including a seed value received through the first OTP algorithm to the first OTP algorithm to generate an OTP for verification of n digits, OTP can be generated.

본 발명의 제3 OTP 생성 방식에 따르면, 상기 정보 수신부(225)는 검증용OTP를 생성하기 위한 제1 씨드 값과 인증용OTP를 생성하기 위한 제2 씨드 값을 수신하고, 상기 OTP 생성부(240)는 검증용OTP에 대응하는 제1 OTP 알고리즘과 인증용OTP에 대응하는 제2 OTP알고리즘을 구비하고, 상기 제1 씨드 값을 포함하는 하나 이상의 씨드 값을 제1 OTP 알고리즘에 적용하여 n자릿수의 검증용OTP를 생성하고, 상기 제2 씨드 값을 포함하는 하나 이상의 씨드 값을 제2 OTP알고리즘에 적용하여 (N-n)자릿수의 인증용OTP를 생성할 수 있다.
According to the third OTP generation method of the present invention, the information receiving unit 225 receives a first seed value for generating an OTP for verification and a second seed value for generating an OTP for authentication, and the OTP generation unit 240) comprises a first OTP algorithm corresponding to the OTP for verification and a second OTP algorithm corresponding to the OTP for authentication, and applying one or more seed values including the first seed value to the first OTP algorithm, (Nn) digits of authentication OTP by applying one or more seed values including the second seed value to the second OTP algorithm.

본 발명의 제4 OTP 생성 방식에 따르면, 상기 정보 수신부(225)와 OTP 생성부(240)는 상기 제1 내지 제3 OTP 생성 방식 중 둘 이상의 방식을 조합한 방식을 통해 n자릿수의 검증용OTP를 생성하고, (N-n)자릿수의 인증용OTP를 생성할 수 있다.
According to the fourth OTP generation method of the present invention, the information receiving unit 225 and the OTP generation unit 240 generate an OTP (OTP) for n-digits using a combination of two or more of the first to third OTP generation methods, And generate an OTP for authentication of (Nn) digits.

상기 인증 처리부(235)는 상기 무선단말(300)과 인터페이스된 시점부터 상기 무선단말(300)로부터 씨드 값을 수신하여 적어도 하나의 OTP(예컨대, 검증용OTP, 인증용OTP 등)를 생성하는 과정 중의 지정된 시점에, 지정된 인증을 처리할 수 있다. 바람직하게, 상기 지정된 인증은 PIN(Personal Identification Number) 인증을 포함할 수 있다. 상기 인증 처리부(235)는 PIN 인증을 위한 PIN 인증 값을 저장하며, 상기 인터페이스된 무선단말(300)로부터 PIN 값을 수신하고, 상기 PIN 인증 값을 이용하여 상기 수신된 PIN 값을 인증할 수 있다. 예를들어, 상기 PIN 값은 상기 씨드 값이 수신되기 전에 수신되어 인증되거나, 상기 시간 값과 함께 수신되어 인증될 수 있다. 실시 방법에 따라 상기 인증이 처리되는 시점은 상기 SD메모리(200)의 칩(205)에서 무선단말(300)로 적어도 하나의 OTP를 제공하기 전에 수행될 수 있으며, 이에 의해 본 발명이 한정되지 아니한다. 당업자의 의도에 따라 상기 인증 처리가 생략되거나, 또는 다른 방식으로 대체되더라도 무방하다.
The authentication processing unit 235 receives at least one seed value from the wireless terminal 300 at the time of interfacing with the wireless terminal 300 to generate at least one OTP (for example, OTP for verification, OTP for authentication, etc.) The designated authentication can be handled at a specified point in time. Preferably, the designated authentication may include PIN (Personal Identification Number) authentication. The authentication processing unit 235 stores a PIN authentication value for PIN authentication, receives a PIN value from the interfaced wireless terminal 300, and can authenticate the received PIN value using the PIN authentication value . For example, the PIN value may be received and authenticated before the seed value is received, or received and authenticated with the time value. According to an embodiment of the present invention, the time when the authentication is processed may be performed before providing at least one OTP from the chip 205 of the SD memory 200 to the wireless terminal 300, and thus the present invention is not limited thereto . It is to be understood that the authentication process may be omitted or replaced in accordance with the intention of those skilled in the art.

도면2를 참조하면, 상기 SD메모리(200)의 칩(205)은, 상기 OTP 생성부(240)를 통해 생성된 하나 이상의 OTP를 상기 무선단말(300)로 제공하는 OTP 제공부(250)를 구비하며, 상기 무선단말(300)로 제공할 정보(예컨대, 검증용OTP와 인증용OTP, 또는 N자릿수의 OTP)를 암호 처리하는 암호 처리부(245)를 구비한다.
2, the chip 205 of the SD memory 200 includes an OTP provider 250 for providing one or more OTPs generated through the OTP generator 240 to the wireless terminal 300 And an encryption processing unit 245 for encrypting information to be provided to the wireless terminal 300 (for example, verification OTP, authentication OTP, or N-digit OTP).

상기 무선단말(300)로 제공할 OTP를 암호화하는 경우, 상기 암호 처리부(245)는 상기 OTP 생성부(240)를 통해 생성된 OTP 중 제1 내지 제4 OTP 제공 방식 중 어느 한 방식에 따라 무선단말(300)로 제공할 OTP를 상기 암호모듈(215)을 통해 암호 처리한다. 바람직하게, 상기 암호 처리부(245)는 검증용OTP와 인증용OTP를 암호 처리하거나, 또는 검증용OTP와 인증용OTP를 조합한 N자릿수의 OTP를 암호 처리할 수 있다.
When encrypting the OTP to be provided to the wireless terminal 300, the encryption processing unit 245 encrypts the OTP to be provided to the wireless terminal 300 by using one of the first to fourth OTP provisioning methods among the OTPs generated through the OTP generation unit 240 The OTP to be provided to the terminal 300 is encrypted through the cryptographic module 215. [ Preferably, the encryption processing unit 245 can encrypt the OTP for verification and the OTP for authentication, or the N-digit OTP that combines the verification OTP and the authentication OTP.

상기 OTP 제공부(250)는 상기 OTP 생성부(240)를 통해 생성된 OTP 중 제1 내지 제4 OTP 제공 방식 중 어느 한 방식에 따라 무선단말(300)로 제공할 OTP를 상기 무선단말(300)로 제공하며, 상기 암호 처리부(245)를 통해 암호화된 OTP를 상기 무선단말(300)로 제공할 수 있다.
The OTP provider 250 transmits an OTP to be provided to the wireless terminal 300 according to one of the first to fourth OTP provisioning methods among the OTPs generated through the OTP generator 240, And provides the encrypted OTP to the wireless terminal 300 through the encryption processing unit 245.

도면3은 본 발명의 실시 방법에 따라 SD메모리(200)의 칩(205)과 인터페이스하는 무선단말(300)의 기능 구성을 도시한 도면이다.
3 is a functional block diagram of a wireless terminal 300 interfacing with a chip 205 of the SD memory 200 according to an embodiment of the present invention.

보다 상세하게 본 도면3은 상기 도면1에 도시된 SD메모리(200)의 칩(205)과 인터페이스하는 무선단말(300)의 구성과 상기 무선단말(300)에서 동작하는 프로그램(315)의 기능 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면3을 참조 및/또는 변형하여 상기 무선단말(300)의 기능 구성에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면3에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. 본 발명의 무선단말(300)은 SD메모리(200)의 칩(205)과 인터페이스되는 모든 단말의 총칭으로서, 바람직하게 스마트폰, 태블릿PC, 휴대폰 등을 적어도 하나 포함한다.
3 shows a configuration of a wireless terminal 300 that interfaces with a chip 205 of the SD memory 200 shown in FIG. 1 and a configuration of a program 315 operating in the wireless terminal 300 Those skilled in the art will be able to refer to and / or modify the FIG. 3 to derive various implementations of the functional configuration of the wireless terminal 300 The present invention includes all of the above-described embodiments, and the technical features of the present invention are not limited only by the method shown in FIG. The wireless terminal 300 of the present invention collectively refers to all terminals that interface with the chip 205 of the SD memory 200 and preferably includes at least one smart phone, a tablet PC, a mobile phone, and the like.

도면3을 참조하면, 상기 무선단말(300)은, 제어부(301)와 메모리부(311)와 화면 출력부(302)와 키 입력부(303)와 사운드 처리부(304)와 무선망 통신부(308)와 근거리 무선 통신부(307)와 근접 무선 통신부(305)와 USIM 리더부(309) 및 USIM를 구비하며, SD 인식부(310)와 SD메모리(200) 및 전원 공급을 위한 배터리(306)를 구비한다.
3, the wireless terminal 300 includes a control unit 301, a memory unit 311, a screen output unit 302, a key input unit 303, a sound processing unit 304, a wireless network communication unit 308, A short range wireless communication unit 307, a proximity wireless communication unit 305, a USIM reader unit 309 and a USIM, and includes an SD recognition unit 310, an SD memory 200, and a battery 306 for power supply do.

상기 제어부(301)는 상기 무선단말(300)의 동작을 제어하는 구성의 총칭으로서, 적어도 하나의 프로세서와 실행 메모리를 포함하여 구성되며, 상기 무선단말(300)에 구비된 각 구성부와 버스(BUS)를 통해 연결된다. 본 발명에 따르면, 상기 제어부(301)는 상기 프로세서를 통해 상기 무선단말(300)에 구비되는 적어도 하나의 프로그램코드를 상기 실행 메모리에 로딩하여 연산하고, 그 결과를 상기 버스를 통해 적어도 하나의 구성부로 전달하여 상기 무선단말(300)의 동작을 제어한다. 이하, 편의상 프로그램코드 형태로 구현되는 본 발명의 프로그램(315) 구성을 본 제어부(301) 내에 도시하여 설명하기로 한다.
The control unit 301 is a general term for controlling the operation of the wireless terminal 300. The control unit 301 includes at least one processor and an execution memory, BUS). According to the present invention, the control unit 301 loads at least one program code included in the wireless terminal 300 into the execution memory through the processor, and outputs the result through at least one configuration And controls the operation of the wireless terminal 300. FIG. Hereinafter, the configuration of the program 315 of the present invention, which is implemented in the form of program code for convenience, is shown in the control unit 301 and will be described.

상기 메모리부(311)는 상기 무선단말(300)의 저장 자원에 대응되는 비휘발성 메모리의 총칭으로서, 상기 제어부(301)를 통해 실행되는 적어도 하나의 프로그램코드와, 상기 프로그램코드가 이용하는 적어도 하나의 데이터셋트를 저장하여 유지한다. 상기 메모리부(311)는 기본적으로 상기 무선단말(300)의 운영체제에 대응하는 시스템프로그램코드와 시스템데이터셋트, 상기 무선단말(300)의 무선 통신 연결을 처리하는 통신프로그램코드와 통신데이터셋트 및 적어도 하나의 응용프로그램코드와 응용데이터셋트를 저장하며, 본 발명의 프로그램(315)에 대응하는 프로그램코드와 데이터셋트도 상기 메모리부(311)에 저장된다.
The memory unit 311 is a generic name of a nonvolatile memory corresponding to a storage resource of the wireless terminal 300 and includes at least one program code executed through the control unit 301 and at least one Save and maintain the dataset. The memory unit 311 basically includes a system program code and a system data set corresponding to the operating system of the wireless terminal 300, a communication program code and a communication data set for processing a wireless communication connection of the wireless terminal 300, The program code and data set corresponding to the program 315 of the present invention are also stored in the memory unit 311. [

상기 화면 출력부(302)는 상기 무선단말(300)의 출력 자원에 대응되는 화면출력기(예컨대, LCD(Liquid Crystal Display) 등)와 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(301)와 연동되어 상기 제어부(301)의 각종 연산 결과 중 화면 출력에 대응하는 연산 결과를 상기 화면출력 장치로 출력한다.
The screen output unit 302 is composed of a screen output device (e.g., an LCD (Liquid Crystal Display) corresponding to the output resource of the wireless terminal 300 and a driving module for driving the screen output device) And outputs the calculation result corresponding to the screen output among the various calculation results of the control unit 301 to the screen output device.

상기 키 입력부(303)는 상기 무선단말(300)의 입력 자원에 대응되는 하나 이상의 사용자입력기(예컨대, 버튼, 키패드, 터치패드, 화면 출력부(302)와 연동하는 터치스크린 등)와 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(301)와 연동되어 상기 제어부(301)의 각종 연산을 명령하는 명령을 입력하거나, 또는 상기 제어부(301)의 연산에 필요한 데이터를 입력한다.
The key input unit 303 includes at least one user input device corresponding to the input resource of the wireless terminal 300 such as a button, a keypad, a touch pad, a touch screen linked to the screen output unit 302, And inputs a command for instructing various operations of the control unit 301 in cooperation with the control unit 301 or inputs data necessary for the operation of the control unit 301. [

상기 사운드 처리부(304)는 상기 무선단말(300)의 출력 자원에 대응되는 스피커와 상기 무선단말(300)의 입력 자원에 대응되는 마이크로폰 및 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(301)와 연동되어 상기 제어부(301)의 각종 연산 결과 중 사운드 출력에 대응하는 연산 결과를 상기 스피커를 통해 출력하거나, 또는 상기 마이크로폰을 통해 입력되는 사운드 데이터를 상기 제어부(301)로 전달한다. 상기 구동 모듈은 상기 스피커를 통해 출력할 사운드 데이터를 디코딩(Decoding)하여 사운드 신호로 변환하거나, 또는 상기 마이크로폰을 통해 입력되는 사운드 신호를 엔코딩(Encoding)하여 부호화한다.
The sound processing unit 304 is composed of a speaker corresponding to the output resource of the wireless terminal 300, a microphone corresponding to the input resource of the wireless terminal 300 and a driving module for driving the microphone, And outputs the operation result corresponding to the sound output from the various operation results of the control unit 301 through the speaker or transmits the sound data inputted through the microphone to the control unit 301. [ The driving module decodes sound data to be outputted through the speaker and converts the sound data into a sound signal or encodes the sound signal inputted through the microphone to encode the sound signal.

상기 근접 무선 통신부(305)는 근접 거리(예컨대, 10cm 내외)에서 무선 주파수 신호를 통신매체로 이용하여 양방향 근접 무선 통신, 전이중 근접 무선 통신, 반이중 근접 무선 통신 중 하나 이상의 근접 무선 통신을 처리하는 통신 자원의 총칭으로서, 바람직하게 13.56Mz 주파수 대역의 NFC(Near Field Communication) 규격에 따라 근접 무선 통신을 처리할 수 있다. 또는 상기 근접 무선 통신부(305)는 ISO 18000 시리즈 규격의 근접 무선 통신을 처리할 수 있으며, 이 경우 13.56Mz 주파수 대역 이외의 다른 주파수 대역에 대한 근접 무선 통신을 처리할 수도 있다. 예를들어, 상기 근접 무선 통신부(305)는 리더 모드로 동작하거나, 태그 모드로 동작하거나, 양방향 통신 모드로 동작하는 것이 모두 가능하다. 한편 상기 근접 무선 통신부(305)는 근접하여 통신하는 대상에 따라 상기 무선단말(300)을 통신망에 접속시키는 통신 자원에 포함될 수 있다.
The proximity wireless communication unit 305 is a communication unit that processes at least one of proximity wireless communication, bidirectional proximity wireless communication, full-duplex proximity wireless communication, and half-duplex proximity wireless communication using a radio frequency signal as a communication medium at a close distance (e.g., As a collective term of resources, it is possible to process the proximity wireless communication according to the NFC (Near Field Communication) standard of the 13.56 Mz frequency band. Alternatively, the proximity wireless communication unit 305 may process proximity wireless communication of the ISO 18000 series standard, and in this case, it may process proximity wireless communication for a frequency band other than the 13.56 Mz frequency band. For example, the proximity wireless communication unit 305 can operate in a reader mode, a tag mode, or a bidirectional communication mode. Meanwhile, the proximity wireless communication unit 305 may be included in a communication resource for connecting the wireless terminal 300 to a communication network according to an object to be communicated nearby.

상기 무선망 통신부(308)와 근거리 무선 통신부(307)는 상기 무선단말(300)을 지정된 통신망에 접속시키는 통신 자원의 총칭이다. 바람직하게, 상기 무선단말(300)은 무선망 통신부(308)를 기본 통신 자원으로 구비할 수 있으며, 하나 이상의 근거리 무선 통신부(307)를 구비할 수 있다.
The wireless network communication unit 308 and the short-range wireless communication unit 307 are collectively referred to as communication resources for connecting the wireless terminal 300 to a designated communication network. Preferably, the wireless terminal 300 may include a wireless network communication unit 308 as a basic communication resource, and may include one or more short-range wireless communication units 307.

상기 무선망 통신부(308)는 상기 무선단말(300)을 기지국을 경유하는 무선 통신망에 접속시키는 통신 자원의 총칭으로서, 특정 주파수 대역의 무선 주파수 신호를 송수신하는 안테나, RF모듈, 기저대역모듈, 신호처리모듈을 적어도 하나 포함하여 구성되며, 상기 제어부(301)와 연결되어 상기 제어부(301)의 각종 연산 결과 중 무선 통신에 대응하는 연산 결과를 무선 통신망을 통해 전송하거나 또는 무선 통신망을 통해 데이터를 수신하여 상기 제어부(301)로 전달함과 동시에, 상기 무선 통신의 접속, 등록, 통신, 핸드오프의 절차를 수행한다. 본 발명에 따르면, 상기 무선망 통신부(308)는 상기 무선단말(300)을 교환기를 경유하는 통화채널과 데이터채널을 포함하는 전화통화망에 연결할 수 있으며, 경우에 따라 상기 교환기를 경유하지 않고 패킷 통신 기반의 무선망 데이터 통신(예컨대, 인터넷)을 제공하는 데이터망에 연결할 수 있다.
The wireless network communication unit 308 is a collective term for a communication resource that connects the wireless terminal 300 to a wireless communication network via a base station and includes an antenna for transmitting / receiving a radio frequency signal of a specific frequency band, an RF module, a baseband module, And transmits the calculation result corresponding to the wireless communication among the various calculation results of the controller 301 to the controller 301 through the wireless communication network or receives data through the wireless communication network To the control unit 301, and performs connection, registration, communication, and hand-off procedures of the wireless communication. According to the present invention, the wireless network communication unit 308 can connect the wireless terminal 300 to a telephone communication network including a communication channel and a data channel via the exchange, and in some cases, May be connected to a data network providing communication-based wireless network data communication (e.g., the Internet).

본 발명의 실시 방법에 따르면, 상기 무선망 통신부(308)는 CDMA/WCDMA/LTE 규격에 따라 이동 통신망에 접속, 위치등록, 호처리, 통화연결, 데이터통신, 핸드오프를 적어도 하나 수행하는 이동 통신 구성을 포함한다. 한편 당업자의 의도에 따라 상기 무선망 통신부(308)는 IEEE 802.16 관련 규격에 따라 휴대인터넷에 접속, 위치등록, 데이터통신, 핸드오프를 적어도 하나 수행하는 휴대 인터넷 통신 구성을 더 포함할 수 있으며, 상기 무선망 통신부(308)가 제공하는 무선 통신 구성에 의해 본 발명이 한정되지 아니함을 명백히 밝혀두는 바이다. 즉, 상기 무선망 통신부(308)는 무선 구간의 주파수 대역이나 통신망의 종류 또는 프로토콜에 무관하게 셀 기반의 기지국을 통해 무선 통신망에 접속하는 구성부의 총칭이다.
According to an embodiment of the present invention, the wireless network communication unit 308 is a mobile communication unit that performs at least one connection, a location registration, a call processing, a call connection, a data communication, and a handoff to a mobile communication network according to the CDMA / WCDMA / &Lt; / RTI &gt; Meanwhile, according to the intention of a person skilled in the art, the wireless network communication unit 308 may further comprise a portable Internet communication configuration for performing at least one of connection to the portable Internet, location registration, data communication and handoff according to the IEEE 802.16 standard, It is evident that the present invention is not limited by the wireless communication configuration provided by the wireless network communication unit 308. [ That is, the wireless network communication unit 308 is a general term for a configuration unit that connects to a wireless communication network through a cell-based base station irrespective of a frequency band of a wireless zone, a type of a communication network, or a protocol.

상기 근거리 무선 통신부(307)는 일정 거리 이내(예컨대, 10m)에서 무선 주파수 신호를 통신매체로 이용하여 통신세션을 연결하고 이를 기반으로 상기 무선단말(300)을 통신망에 접속시키는 통신 자원의 총칭으로서, 바람직하게는 와이파이 통신, 블루투스 통신, 공중무선 통신, UWB 중 적어도 하나를 통해 상기 무선단말(300)을 통신망에 접속시킬 수 있다. 본 발명의 실시 방법에 따르면, 상기 근거리 무선 통신부(307)는 상기 무선망 통신부(308)와 통합 또는 분리된 형태로 구현될 수 있다. 본 발명에 따르면, 상기 근거리 무선 통신부(307)는 무선AP를 통해 상기 무선단말(300)을 패킷 통신 기반의 근거리 무선 데이터 통신을 제공하는 데이터망에 연결한다.
The short-range wireless communication unit 307 is a generic name of communication resources connecting a communication session using a radio frequency signal within a predetermined distance (for example, 10 m) as a communication medium and connecting the wireless terminal 300 to the communication network based on the communication session , The wireless terminal 300 may be connected to the communication network through at least one of Wi-Fi communication, Bluetooth communication, public wireless communication, and UWB. According to an embodiment of the present invention, the short-range wireless communication unit 307 may be integrated with or separated from the wireless network communication unit 308. According to the present invention, the short-range wireless communication unit 307 connects the wireless terminal 300 to a data network providing packet-based short-range wireless data communication through a wireless AP.

상기 USIM 리더부(309)는 ISO/IEC 7816 규격을 기반으로 상기 무선단말(300)에 탑재 또는 이탈착되는 범용가입자식별모듈(Universal Subscriber Identity Module)과 적어도 하나의 데이터셋트를 교환하는 구성의 총칭으로서, 상기 데이터셋트는 APDU(Application Protocol Data Unit)를 통해 반이중 통신 방식으로 교환된다.
The USIM reader unit 309 is a generic term of a configuration for exchanging at least one data set with a universal subscriber identity module that is mounted or detached from the mobile station 300 based on the ISO / IEC 7816 standard , And the data set is exchanged in a half duplex communication manner through an APDU (Application Protocol Data Unit).

상기 USIM은 ISO/IEC 7816 규격을 비롯한 UICC 규격을 따르는 칩 카드의 총칭으로서, 상기 USIM 리더부(309)와 연결되는 적어도 하나의 접점을 포함하는 입출력 인터페이스와, 적어도 하나의 IC칩용 프로그램코드와 데이터셋트를 저장하는 IC칩 메모리와, 상기 입출력 인터페이스와 연결되어 상기 무선단말(300)로부터 전달되는 적어도 하나의 명령에 따라 상기 IC칩용 프로그램코드를 연산하거나 상기 데이터셋트를 추출(또는 가공)하여 상기 입출력 인터페이스로 전달하는 프로세서를 포함하여 이루어진다.
The USIM is a generic name of a chip card conforming to the UICC standard, including the ISO / IEC 7816 standard, and includes an input / output interface including at least one contact connected to the USIM reader unit 309, (Or processing) a program code for the IC chip in accordance with at least one command transmitted from the wireless terminal 300, or extracting (or processing) the data set in connection with the input / output interface, Interface to the processor.

상기 SD 인식부(310)는 상기 도면1에 도시된 상기 SD메모리(200)와 인터페이스하는 구성부의 총칭으로서, 바람직하게 상기 SD메모리(200)의 SD 인터페이스부(280)와 전기적 접점을 형성하는 SD 접점을 구비한다. 본 발명의 일 실시 방법에 따르면, 상기 SD메모리(200)의 칩(205)은 도면1에 도시된 SD메모리(200)에 구비된 인터페이스모듈(270)을 통해 SD 인터페이스부(280)를 거쳐 상기 SD 인식부(310)의 SD 접점과 전기적으로 연결되어 상기 무선단말(300)과 인터페이스할 수 있다. 본 발명의 다른 일 실시 방법에 따르면, 상기 SD 인식부(310)는 상기 SD메모리(200)의 COB에 대응하는 접촉점(265)과 전기적 접점을 형성하는 칩 접점을 구비할 수 있으며, 이 경우 상기 SD메모리(200)의 칩(205)은 상기 접촉점(265)을 통해 상기 칩 접점과 전기적으로 연결되어 상기 무선단말(300)과 인터페이스할 수 있다.
The SD recognition unit 310 is a collective term for a unit for interfacing with the SD memory 200 shown in FIG. 1. The SD memory unit 200 preferably includes SD Contacts. According to an embodiment of the present invention, the chip 205 of the SD memory 200 is connected to the SD memory 200 via the SD interface 280 through the interface module 270 provided in the SD memory 200 shown in FIG. And may be electrically connected to the SD contact point of the SD recognition unit 310 to interface with the wireless terminal 300. According to another embodiment of the present invention, the SD recognition unit 310 may include a chip contact forming an electrical contact with the contact point 265 corresponding to the COB of the SD memory 200. In this case, The chip 205 of the SD memory 200 may be electrically connected to the chip contact through the contact point 265 to interface with the wireless terminal 300.

상기 통신 자원이 접속 가능한 데이터망을 통해 프로그램제공서버(예컨대, 애플사의 앱스토어 등)로부터 본 발명의 프로그램(315)이 다운로드되어 상기 메모리부(311)에 저장된다. 상기 다운로드된 프로그램(315)은 지정된 서버와 연동하여 동작하며, 사용자에 의해 수동으로 구동되거나, 메시지 수신에 의해 사용자 확인 후 또는 자동으로 구동(또는 활성화)될 수 있다. 한편 상기 프로그램(315)을 사용자 확인 후 또는 자동으로 구동하기 위해 별도의 프로그램(315)이 미리 구동 중일 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
The program 315 of the present invention is downloaded from a program providing server (for example, an Apple App Store or the like) through a data network to which the communication resource can be connected and is stored in the memory unit 311. The downloaded program 315 operates in conjunction with a designated server, and can be manually operated by a user, or can be activated (or activated) automatically after user confirmation or automatically by receiving a message. Meanwhile, a separate program 315 may be in operation for activating the program 315 after user confirmation or automatically, and thus the present invention is not limited thereto.

도면3을 참조하면, 상기 무선단말(300)의 프로그램(315)은, 상기 SD 인식부(310)를 통해 SD메모리(200)의 칩(205)이 연동된 상태를 확인하는 칩 연동부(320)와, SD메모리(200)의 칩(205)으로 제공할 씨드 값을 획득하는 씨드 획득부(330)와, 상기 획득된 씨드 값을 SD메모리(200)의 칩(205)으로 제공하는 씨드 제공부(335)와, 상기 SD메모리(200)의 칩(205)을 통해 동적 생성된 OTP를 확인하는 OTP 확인부(340)와, 상기 확인된 OTP를 출력하는 OTP 출력부(345)를 구비하며, 상기 SD메모리(200)의 칩(205)을 통해 OTP를 생성하기 위한 인증 절차를 수행하는 인증 절차부(325)를 구비한다.
3, the program 315 of the wireless terminal 300 includes a chip interlocking unit 320 for confirming a state in which the chip 205 of the SD memory 200 is interlocked through the SD recognition unit 310, A seed acquirer 330 for acquiring a seed value to be provided to the chip 205 of the SD memory 200 and a seed acquirer 330 for providing the obtained seed value to the chip 205 of the SD memory 200, An OTP verifying unit 340 for verifying an OTP dynamically generated through the chip 205 of the SD memory 200 and an OTP outputting unit 345 for outputting the verified OTP, And an authentication procedure unit 325 for performing an authentication procedure for generating an OTP through the chip 205 of the SD memory 200. [

상기 칩 연동부(320)는 상기 SD 인식부(310)를 통해 OTP 생성 기능을 구비한 칩(205)이 내장된 SD메모리(200)가 인식되는지 확인한다. 만약 상기 SD메모리(200)의 칩(205)이 인식된 상태에서 OTP 생성이 요구되면, 상기 씨드 획득부(330)는 타이머를 통해 시간 값을 포함하는 씨드 값을 획득하거나, 또는 지정된 챌린지 절차에 따라 확인된 챌린지 값(예컨대, 무선단말(300) 측에서 생성된 난수 값, 또는 지정된 서버에서 생성된 난수 값 등)을 획득하고, 상기 씨드 제공부(335)는 상기 SD 인식부(310)를 통해 상기 획득된 씨드 값을 상기 SD메모리(200)의 칩(205)으로 제공한다.
The chip interlocking unit 320 checks whether the SD memory 200 having the chip 205 having the OTP generation function is recognized through the SD recognition unit 310. If the OTP generation is requested in the state that the chip 205 of the SD memory 200 is recognized, the seed acquiring unit 330 acquires a seed value including a time value through a timer, The seed providing unit 335 acquires the challenge value (e.g., a random number value generated at the wireless terminal 300 side or a random number generated at the designated server) And provides the obtained seed value to the chip 205 of the SD memory 200. [

한편 상기 SD메모리(200)의 칩(205)이 인식된 후 상기 씨드 값이 상기 SD메모리(200)의 칩(205)으로 제공되기 전, 중, 후의 지정된 시점에, 상기 인증 절차부(325)는 PIN 입력 인터페이스를 표시하고, 상기 SD 인식부(310)를 통해 상기 PIN 입력 인터페이스를 통해 입력된 PIN 값을 제공함으로써, PIN 인증 절차를 수행할 수 있다. 실시 방법에 따라 상기 PIN 인증 절차는 생략되거나, 또는 다른 인증 방식으로 대체될 수 있다.
After the chip 205 of the SD memory 200 is recognized and before the seed value is provided to the chip 205 of the SD memory 200, the authentication procedure unit 325, And a PIN value input through the PIN input interface through the SD recognition unit 310, thereby performing a PIN authentication procedure. Depending on the implementation method, the PIN authentication procedure may be omitted or replaced with another authentication method.

상기 SD메모리(200)의 칩(205)에서 OTP가 생성되면, 상기 OTP 확인부(340)는 상기 SD 인식부(310)를 이용하여 상기 제1 내지 제4 OTP 제공 방식 중 적어도 하나의 방식을 통해 상기 SD메모리(200)의 칩(205)을 통해 동적 생성된 하나 이상의 OTP를 획득하고, 상기 OTP 출력부(345)는 상기 획득된 OTP를 화면 출력한다. 실시 방법에 따라 사익 OTP는 지정된 서버로 전송될 수 있다.
When the OTP is generated in the chip 205 of the SD memory 200, the OTP checking unit 340 may use at least one of the first to fourth OTP provisioning methods using the SD recognition unit 310 The OTP output unit 345 obtains one or more OTPs dynamically generated through the chip 205 of the SD memory 200 through the OTP output unit 345 and outputs the obtained OTP. Depending on the implementation, the private OTP can be sent to the designated server.

도면4는 본 발명의 실시 방법에 따라 검증용OTP와 인증용OTP의 생성 및 인증 과정을 도시한 도면이다.
FIG. 4 is a diagram illustrating a process of generating and authenticating an OTP for verification and an OTP for authentication according to an embodiment of the present invention.

보다 상세하게 본 도면4는 SD메모리(200)의 칩(205)에서 동적 생성되어 사용자의 무선단말(300)에 구비된 프로그램(315)을 통해 표시된 후 지정된 통신망을 통해 수신된 N자릿수의 OTP 중 n(1≤n<N)자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 분리 추출하여 제각기 인증하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면4를 참조 및/또는 변형하여 상기 검증용OTP와 인증용OTP의 생성 및 인증 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면4에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
More specifically, FIG. 4 shows an example of an N-bit OTP received through a designated communication network after being dynamically generated in the chip 205 of the SD memory 200 and displayed through a program 315 provided in the user's wireless terminal 300 (1n &lt; N &lt; N) digit verification OTP and (Nn) digit authentication OTP are separately extracted and authenticated individually. Referring to and / or modified with respect to FIG. 4, it is possible to infer various implementations (e.g., omitting some steps or changing the order) for the process of creating and authenticating the OTP for verification and OTP for authentication The present invention includes all of the above-described embodiments, and the technical features of the present invention are not limited only by the method shown in FIG.

도면4를 참조하면, 무선단말(300)은 SD메모리(200)를 인식하고(400), 상기 SD메모리(200)의 칩(205)이 검증용OTP와 인증용OTP를 동적 생성하는데 필요한 하나 이상의 씨드 값을 획득하여 상기 SD메모리(200)의 칩(205)으로 제공한다(400).
Referring to FIG. 4, the wireless terminal 300 recognizes (400) the SD memory 200, and the chip 205 of the SD memory 200 generates one or more And provides the seed value to the chip 205 of the SD memory 200 (400).

상기 SD메모리(200)의 칩(205)은 하나 이상의 씨드 값을 수신하고(405), 검증용OTP와 인증용OTP를 동적 생성하기 위한 하나 이상의 OTP 알고리즘을 확인한 후(405), 상기 확인된 OTP 알고리즘에 상기 수신된 씨드 값을 포함하는 씨드 셋트를 적용하여 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 동적 생성하고(410), 본 발명의 제1 내지 제4 OTP 제공 방식 중 적어도 하나의 방식을 통해 N자릿수의 OTP를 무선단말(300)로 제공하며(415), 상기 무선단말(300)은 상기 제1 내지 제4 OTP 제공 방식 중 적어도 하나의 방식을 통해 N자릿수의 OTP를 수신하여(420), 표시한다(425). 상기 N자릿수의 OTP는 OTP 기반 거래를 요청하는 거래단말(170)로 입력된다.
The chip 205 of the SD memory 200 receives one or more seed values (405), identifies one or more OTP algorithms for dynamically generating an OTP for authentication and an OTP for authentication (405) (Nn) digits of authentication OTP are generated dynamically (410) by applying a seed set including the received seed value to the algorithm (step 410). In the first to fourth OTP provision methods of the present invention The wireless terminal 300 provides N-digit OTPs to the wireless terminal 300 through at least one method, and the wireless terminal 300 transmits N-digit OTPs through at least one of the first to fourth OTP provisioning methods, (420) and displays it (425). The N-digit OTP is input to the transaction terminal 170 requesting the OTP-based transaction.

상기 거래단말(170)은 상기 무선단말(300)에 표시된 N자릿수의 OTP를 입력하여 OTP 기반 거래를 요청하고(430), 상기 입력된 N자릿수의 OTP는 지정된 통신망을 통해 운영서버(100)로 수신된다(435).
The transaction terminal 170 requests an OTP-based transaction by inputting the N-digit OTP displayed on the wireless terminal 300. The inputted N-bit OTP is transmitted to the operation server 100 through the designated communication network (435).

상기 운영서버(100)는 상기 SD메모리(200)의 칩(205)에서 동적 생성되어 사용자의 무선단말(300)에 구비된 프로그램(315)을 통해 표시된 후 거래단말(170)로 입력되어 지정된 통신망을 통해 전송된 N(N>1)자릿수의 OTP를 수신하거나 또는 확인하고(435), 확인된 N자릿수의 OTP 중 n자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 분리 추출한다(440).
The operating server 100 is dynamically generated in the chip 205 of the SD memory 200 and displayed on the program 315 provided in the user's wireless terminal 300 and then input to the transaction terminal 170, (N> 1) -order OTPs transmitted through the N-number of OTPs (435), and separates and extracts the OTPs for verification of n digits and the OTPs for authentication of N-digit digits among the identified N-digit OTPs 440).

상기 운영서버(100)는 지정된 OTP 인증 절차에 따라 상기 분리 추출된 검증용OTP와 인증용OTP의 유효성이 제각기 인증되도록 처리한다(445). 만약 상기 검증용OTP와 인증용OTP가 제각기 인증되면, 상기 운영서버(100)는 제각기 인증된 검증용OTP의 인증 결과와 인증용OTP의 인증 결과를 제각기 확인한다(450).
The operation server 100 processes the separated and extracted verification OTP and the authentication OTP so that the validity of the separately extracted OTP and the authentication OTP are individually authenticated (445) according to the designated OTP authentication procedure. If the verification OTP and the authentication OTP are authenticated individually, the operation server 100 individually confirms the authentication result of the authenticated OTP and the authentication result of the authentication OTP 450, respectively.

도면5는 본 발명의 제1 실시 방법에 따른 SD메모리(200) 기반 OTP의 오류 횟수 관리 과정을 도시한 도면이다.
5 is a flowchart illustrating an error count management process of the OTP based on the SD memory 200 according to the first embodiment of the present invention.

보다 상세하게 본 도면5는 상기 도면4에 도시된 과정을 통해 상기 N자릿수의 OTP 중 검증용OTP와 인증용OTP의 유효성이 모두 인증되지 않은 것으로 확인된 경우에 상기 OTP 기반 거래를 거래실패로 처리하고, 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하되, 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하지 않도록 처리하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면5를 참조 및/또는 변형하여 상기 오류 횟수 관리 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면5에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, FIG. 5 is a flowchart illustrating an OTP-based transaction as a transaction failure in the case where it is confirmed through the process shown in FIG. 4 that the validity of the OTP for verification and the OTP for authentication among the N-digit OTPs is not authenticated And counting the number of integrity errors for the OTP for verification and not counting the number of authentication errors for the OTP for authentication. The present invention is not limited to the above- , It is possible to refer to and / or modify the FIG. 5 to derive various implementations of the error count management process (e.g., omitting some steps or changing the order). However, All the methods of implementation are included, and the technical features thereof are not limited only by the method shown in FIG.

도면5를 참조하면, 상기 도면4에 도시된 과정을 통해 상기 검증용OTP와 인증용OTP의 유효성이 모두 인증되지 않은 것으로 확인되면(500), 상기 운영서버(100)는 거래단말(170)로부터 요청된 OTP 기반 거래를 위한 OTP 인증이 실패한 것으로 처리하고(505), 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하되(510), 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하지 않도록 처리한다(515).
Referring to FIG. 5, when it is confirmed that the validation OTP and the authentication OTP are not both validated (500), the operation server 100 receives a request from the transaction terminal 170 It is determined that OTP authentication for the requested OTP-based transaction has failed (505), the number of integrity errors for the OTP for verification is counted (510), and the number of authentication errors for the OTP for authentication is not counted 515).

한편 상기 검증용OTP에 대한 무결성 오류 횟수가 카운트되는 경우, 상기 운영서버(100)는 상기 카운트되는 무결성 오류 횟수가 지정된 횟수를 초과하는지 확인하며(520), 만약 상기 무결성 오류 횟수가 지정된 횟수(예컨대, 5회)를 초과하면, 상기 운영서버(100)는 상기 SD메모리(200)를 통해 동적 생성된 OTP를 이용한 거래를 중지(또는 OTP 인증 비활성화)하되, 상기 무선단말(300)에 구비된 프로그램(315)으로 지정된 비대면 인증 절차를 거쳐 상기 무선단말(300)에 구비된 프로그램(315)을 재설치 하도록 요구한다(525). 만약 상기 무결성 오류 횟수가 지정된 횟수를 초과하지 않거나 또는 상기 프로그램(315)의 재설치가 확인된 경우에는 상기 SD메모리(200)의 칩(205)을 통해 동적 생성된 OTP를 이용한 거래를 처리하는 과정이 수행될 수 있다.
Meanwhile, when the number of integrity errors for the OTP for verification is counted, the operation server 100 determines whether the number of integrity errors to be counted exceeds a predetermined number (520). If the number of integrity errors is less than a designated number , The operation server 100 stops the transaction using the dynamically generated OTP (or deactivates the OTP authentication) through the SD memory 200, Facsimile authentication procedure designated by the program 315 to request reinstallation of the program 315 provided in the wireless terminal 300 (525). If the number of integrity errors does not exceed the designated number or the reinstallation of the program 315 is confirmed, a process of processing a transaction using the OTP dynamically generated through the chip 205 of the SD memory 200 .

도면6은 본 발명의 제2 실시 방법에 따른 SD메모리(200) 기반 OTP의 오류 횟수 관리 과정을 도시한 도면이다.
6 is a flowchart illustrating an error count management process of the OTP based on the SD memory 200 according to the second embodiment of the present invention.

보다 상세하게 본 도면6은 상기 도면4에 도시된 과정을 통해 상기 N자릿수의 OTP 중 검증용OTP와 인증용OTP의 유효성이 모두 인증된 것으로 확인된 경우에 상기 OTP 기반 거래를 거래인증으로 처리하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면6을 참조 및/또는 변형하여 상기 오류 횟수 관리 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면6에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, FIG. 6 is a flowchart illustrating the process of processing the OTP-based transaction as transaction authentication when it is determined that the validity of both the OTP for verification and the OTP for authentication among the N-digit OTPs is verified through the process shown in FIG. 6 is a flowchart illustrating a method of managing the number of errors according to an exemplary embodiment of the present invention. Referring to FIG. 6, However, it should be understood that the present invention is not limited to the above-described embodiments, and may be modified in various ways.

도면6을 참조하면, 상기 도면4에 도시된 과정을 통해 상기 검증용OTP와 인증용OTP의 유효성이 모두 인증되지 않은 것으로 확인되면(600), 상기 운영서버(100)는 거래단말(170)로부터 요청된 OTP 기반 거래를 위한 OTP 인증이 성공한 것으로 처리하고(605), 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하지 않고(610), 상기 인증용OTP에 대한 인증 오류 횟수도 카운트하지 않으며(615), 실시 방법에 따라 상기 검증용OTP에 대한 무결성 오류 횟수와 상기 인증용OTP에 대한 인증 오류 횟수가 카운트된 경우에 이를 각기 초기화한다(610, 615).
Referring to FIG. 6, when it is confirmed that the verification OTP and the authentication OTP are both not authenticated (600) through the process shown in FIG. 4, the operation server 100 transmits (605), the number of integrity errors for the OTP for authentication is not counted (610), the number of authentication errors for the OTP for authentication is not counted (615 (610, 615) when the number of integrity errors for the verification OTP and the number of authentication errors for the authentication OTP are counted according to the execution method.

도면7은 본 발명의 제3 실시 방법에 따른 SD메모리(200) 기반 OTP의 오류 횟수 관리 과정을 도시한 도면이다.
7 is a flowchart illustrating an error count management process of the OTP based on the SD memory 200 according to the third embodiment of the present invention.

보다 상세하게 본 도면7은 상기 도면4에 도시된 과정을 통해 상기 N자릿수의 OTP 중 검증용OTP의 유효성이 인증되지 않았으나 상기 인증용OTP의 유효성이 인증된 것으로 확인된 경우에 상기 OTP 기반 거래를 거래실패로 처리하고, 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하되, 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하지 않도록 처리하거나 또는 기 카운트된 인증 오류 횟수를 초기화하도록 처리하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면7을 참조 및/또는 변형하여 상기 오류 횟수 관리 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면7에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, FIG. 7 illustrates an OTP-based transaction when the validity of the OTP for verification among the N-digit OTPs is not authenticated, but the validity of the OTP for authentication is verified through the process shown in FIG. Counts the number of integrity errors for the OTP for verification, does not count the number of authentication errors for the OTP for authentication, or initializes the counted number of authentication errors Those skilled in the art will be able to refer to and / or modify the FIG. 7 to determine various ways of performing the error count management process (e.g., some steps may be omitted, However, the present invention is not limited to the above-described embodiments, And the technical features thereof are not limited only by the illustrated method.

도면7을 참조하면, 상기 도면4에 도시된 과정을 통해 상기 검증용OTP의 유효성이 인증되지 않았으나 상기 인증용OTP의 유효성이 인증된 것으로 확인되면(700), 상기 운영서버(100)는 거래단말(170)로부터 요청된 OTP 기반 거래를 위한 OTP 인증이 실패한 것으로 처리하고(705), 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하되(710), 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하지 않도록 처리한다(715). 실시 방법에 따라 상기 인증용OTP에 대한 인증 오류 횟수가 기 카운트되어 있는 경우, 상기 운영서버(100)는 상기 카운트된 인증 오류 횟수를 초기화할 수 있다(715).
Referring to FIG. 7, when the validity of the OTP for verification is not authenticated through the process shown in FIG. 4 but the validity of the OTP for authentication is confirmed (700), the operation server 100 determines (705) that the OTP authentication for the OTP-based transaction requested by the OTP-based transaction is failed, counts the number of integrity errors for the OTP for verification (710), counts the number of authentication errors for the OTP for authentication (715). If the authentication error count for the authentication OTP is counted according to the method, the operation server 100 may initialize the counted number of authentication errors (715).

한편 상기 검증용OTP에 대한 무결성 오류 횟수가 카운트되는 경우, 상기 운영서버(100)는 상기 카운트되는 무결성 오류 횟수가 지정된 횟수를 초과하는지 확인하며(720), 만약 상기 무결성 오류 횟수가 지정된 횟수(예컨대, 5회)를 초과하면, 상기 운영서버(100)는 상기 SD메모리(200)의 칩(205)을 통해 동적 생성된 OTP를 이용한 거래를 중지(또는 OTP 인증 비활성화)하되, 상기 무선단말(300)에 구비된 프로그램(315)으로 지정된 비대면 인증 절차를 거쳐 상기 무선단말(300)에 구비된 프로그램(315)을 재설치 하도록 요구한다(725). 만약 상기 무결성 오류 횟수가 지정된 횟수를 초과하지 않거나 또는 상기 프로그램(315)의 재설치가 확인된 경우에는 상기 SD메모리(200)의 칩(205)을 통해 동적 생성된 OTP를 이용한 거래를 처리하는 과정이 수행될 수 있다.
If the number of integrity errors for the OTP for verification is counted, the operation server 100 determines whether the number of integrity errors to be counted exceeds a predetermined number (720). If the number of integrity errors is greater than the designated number of times 5), the operation server 100 suspends (or deactivates OTP authentication) transactions using the dynamically generated OTP through the chip 205 of the SD memory 200, and the operation of the wireless terminal 300 Face authentication process designated by the program 315 provided in the wireless terminal 300 to request reinstallation of the program 315 provided in the wireless terminal 300 (725). If the number of integrity errors does not exceed the designated number or the reinstallation of the program 315 is confirmed, a process of processing a transaction using the OTP dynamically generated through the chip 205 of the SD memory 200 .

도면8은 본 발명의 제4 실시 방법에 따른 SD메모리(200) 기반 OTP의 오류 횟수 관리 과정을 도시한 도면이다.
8 is a flowchart illustrating an error count management process of the OTP based on the SD memory 200 according to the fourth embodiment of the present invention.

보다 상세하게 본 도면8은 상기 도면4에 도시된 과정을 통해 상기 N자릿수의 OTP 중 검증용OTP의 유효성이 인증되었으나 상기 인증용OTP의 유효성이 인증되지 않은 것으로 확인된 경우에 상기 OTP 기반 거래를 거래실패로 처리하고, 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하도록 처리하되, 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하지 않거나 또는 기 카운트된 무결성 오류 횟수를 초기화하도록 처리하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면8을 참조 및/또는 변형하여 상기 오류 횟수 관리 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면8에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
More specifically, FIG. 8 illustrates an OTP-based transaction when the validity of the OTP for verification among the N-digit OTPs is authenticated through the process shown in FIG. 4, but the validity of the OTP for authentication is not authenticated Processing for processing a transaction failure and counting the number of authentication errors for the OTP for authentication but not counting the number of integrity errors for the OTP for verification or initializing the counted number of integrity errors Those skilled in the art will appreciate that various modifications and variations of the method of managing the number of errors (e.g., some steps may be omitted or the sequence may be changed) However, it should be understood that the present invention includes all of the above- Only the exemplary method shown in FIG. 8 is not limited that technical feature.

도면8을 참조하면, 상기 도면4에 도시된 과정을 통해 상기 검증용OTP의 유효성이 인증되었으나 상기 인증용OTP의 유효성이 인증되지 않은 것으로 확인되면(800), 상기 운영서버(100)는 거래단말(170)로부터 요청된 OTP 기반 거래를 위한 OTP 인증이 실패한 것으로 처리하고(805), 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하도록 처리하되(810), 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하지 않는다(815). 실시 방법에 따라 상기 검증용OTP에 대한 무결성 오류 횟수가 기 카운트되어 있는 경우, 상기 운영서버(100)는 상기 카운트된 무결성 오류 횟수를 초기화할 수 있다(815).
Referring to FIG. 8, if the validity of the OTP for verification is authenticated through the process shown in FIG. 4, but the validity of the OTP for authentication is not authenticated (800) It is determined that the OTP authentication for the OTP-based transaction requested by the OTP-based transaction has failed (805), and the number of authentication errors for the OTP for authentication is counted (810) It does not count (815). If the number of integrity errors for the verification OTP is counted according to the method, the operating server 100 may initialize the counted number of integrity errors (815).

한편 상기 인증용OTP에 대한 인증 오류 횟수가 카운트되는 경우, 상기 운영서버(100)는 상기 카운트되는 인증 오류 횟수가 지정된 횟수를 초과하는지 확인하며(820), 만약 상기 인증 오류 횟수가 지정된 횟수(예컨대, 5회)를 초과하면, 상기 운영서버(100)는 상기 SD메모리(200)의 칩(205)을 통해 동적 생성된 OTP를 이용한 거래를 중지(또는 OTP 인증 비활성화)하되, 상기 무선단말(300)에 구비된 프로그램(315)으로 상기 SD메모리(200)에 대응하는 지정기관(예컨대, SD메모리(200) 또는 SD메모리(200)의 칩(205)의 발급기관 또는 등록기관 등)에 방문하도록 요구한다(825). 만약 상기 인증 오류 횟수가 지정된 횟수를 초과하지 않거나 또는 상기 사용자가 지정기관에 방문하여 SD메모리(200)에 대한 정보가 갱신되는 경우에는 상기 SD메모리(200)의 칩(205)을 통해 동적 생성된 OTP를 이용한 거래를 처리하는 과정이 수행될 수 있다.
If the authentication error count for the OTP for authentication is counted, the operation server 100 determines whether the counted authentication error count exceeds a specified number (820). If the authentication error count is less than the designated number (e.g., 5), the operation server 100 suspends (or deactivates OTP authentication) transactions using the dynamically generated OTP through the chip 205 of the SD memory 200, and the operation of the wireless terminal 300 (For example, the SD memory 200 or the issuing authority or the registrar of the chip 205 of the SD memory 200) corresponding to the SD memory 200 by the program 315 provided in the SD memory 200 (825). If the number of times of authentication failure does not exceed the designated number or the user visits the designated organization and information about the SD memory 200 is updated, A process of processing a transaction using an OTP can be performed.

100 : 운영서버 105 : 프로그램 관리부
110 : 칩 관리부 115 : OTP 확인부
120 : 분리 추출부 125 : 인증 처리부
130 : 인증 결과 확인부 135 : 거래 처리부
140 : 오류 카운터 제어부 145 : 무결성 오류 카운터부
150 : 무결성 오류 관리부 155 : 인증 오류 카운터부
160 : 인증 오류 관리부 200 : SD메모리
100: Operation server 105: Program management section
110: chip management unit 115: OTP verification unit
120: separation and extraction unit 125: authentication processing unit
130: authentication result confirmation unit 135: transaction processing unit
140: Error counter control unit 145: Integrity error counter unit
150: Integrity error management unit 155: Authentication error counter unit
160: authentication error management unit 200: SD memory

Claims (10)

SD메모리의 칩에서 동적 생성된 N(N>1)자릿수의 OTP를 수신하여 인증 절차를 수행하는 서버에서 실행되는 방법에 있어서,
상기 SD메모리의 칩에서 동적 생성되어 사용자의 무선단말에 구비된 프로그램을 통해 표시된 후 지정된 통신망을 통해 수신된 N자릿수의 OTP 중 n(1≤n<N)자릿수의 검증용OTP와 (N-n)자릿수의 인증용OTP를 분리 추출하는 제1 단계;
상기 분리 추출된 검증용OTP와 인증용OTP의 유효성이 제각기 인증되도록 처리하는 제2 단계;
상기 검증용OTP의 인증 결과와 인증용OTP의 인증 결과를 제각기 확인하는 제3 단계; 및
상기 검증용OTP와 인증용OTP의 인증 결과를 조합하여 OTP 기반 거래에 대한 거래인증 또는 거래실패를 선택적으로 처리하는 제4 단계;를 포함하며,
상기 검증용OTP와 인증용OTP는,
SD메모리의 칩에서 각기 다른 알고리즘을 통해 제각기 동적 생성되거나,
SD메모리의 칩에서 적어도 하나의 다른 씨드 값을 통해 제각기 동적 생성되는 것을 특징으로 하는 에스디메모리 기반 다중 오티피 운영 방법.
A method executed in a server that receives an OTP dynamically generated N (N > 1) digits in a chip of an SD memory and performs an authentication procedure,
(1n < N) number of verification OTPs and (Nn) digits of the N-digit number of OTP received through the designated communication network after being dynamically generated in the chip of the SD memory and displayed through a program installed in the user's wireless terminal, A first step of separating and extracting the OTP for authentication of the present invention;
A second step of processing the extracted and extracted verification OTP and the authentication OTP so that the validity of the verification OTP and the authentication OTP are respectively authenticated;
A third step of individually checking the authentication result of the verification OTP and the authentication result of the authentication OTP; And
And a fourth step of selectively processing transaction authentication or transaction failure for the OTP-based transaction by combining the authentication result of the OTP for verification and the authentication result of the OTP for authentication,
The OTP for verification and the OTP for authentication,
Each chip in the SD memory is dynamically generated by different algorithms,
Wherein each SD chip is dynamically generated on at least one different seed value in a chip of the SD memory.
제 1항에 있어서,
상기 검증용OTP와 인증용OTP의 인증 결과를 조합하여 상기 검증용OTP에 대한 무결성 오류 횟수와 상기 인증용OTP에 대한 인증 오류 횟수가 선택적으로 카운트 또는 초기화되도록 제어하는 제5 단계를 더 포함하여 이루어지는 것을 특징으로 하는 에스디메모리 기반 다중 오티피 운영 방법.
The method according to claim 1,
And a fifth step of controlling the number of integrity errors for the verification OTP and the number of authentication errors for the authentication OTP to be selectively counted or initialized by combining the authentication results of the verification OTP and the authentication OTP Wherein the method comprises the steps of:
제 2항에 있어서,
상기 카운트된 무결성 오류 횟수가 지정된 횟수를 초과하는 경우에 상기 무선단말에 구비된 프로그램으로 프로그램 재설치를 요구하는 제6 단계를 더 포함하여 이루어지는 것을 특징으로 하는 에스디메모리 기반 다중 오티피 운영 방법.
3. The method of claim 2,
And a sixth step of requesting reinstallation of the program with the program included in the wireless terminal when the counted number of times of integrity failure exceeds the designated number of times.
제 2항에 있어서,
상기 검증용OTP와 인증용OTP의 유효성이 모두 인증되지 않은 경우,
상기 제4 단계는, 상기 OTP 기반 거래를 거래실패로 처리하고,
상기 제5 단계는, 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하되, 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하지 않도록 처리하는 것을 특징으로 하는 에스디메모리 기반 다중 오티피 운영 방법.
3. The method of claim 2,
If the validity of both the verification OTP and the authentication OTP is not authenticated,
The fourth step includes processing the OTP-based transaction as a transaction failure,
Wherein the fifth step counts the number of integrity errors for the verification OTP and does not count the number of authentication errors for the authentication OTP.
제 2항에 있어서,
상기 검증용OTP와 인증용OTP의 유효성이 모두 인증된 경우,
상기 제4 단계는, 상기 OTP 기반 거래를 거래인증으로 처리하는 것을 특징으로 하는 에스디메모리 기반 다중 오티피 운영 방법.
3. The method of claim 2,
If both the verification OTP and the authentication OTP are validated,
Wherein the fourth step is to process the OTP-based transaction as transaction authentication.
제 5항에 있어서, 상기 제5 단계는,
상기 검증용OTP에 대한 무결성 오류 횟수와 상기 인증용OTP에 대한 인증 오류 횟수를 초기화하는 것을 특징으로 하는 에스디메모리 기반 다중 오티피 운영 방법.
6. The method according to claim 5,
Wherein the number of integrity errors for the verification OTP and the number of authentication errors for the authentication OTP are initialized.
제 2항에 있어서,
상기 검증용OTP의 유효성이 인증되지 않고, 상기 인증용OTP의 유효성이 인증된 경우,
상기 제4 단계는, 상기 OTP 기반 거래를 거래실패로 처리하고,
상기 제5 단계는, 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하되, 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하지 않도록 처리하거나 또는 기 카운트된 인증 오류 횟수를 초기화하도록 처리하는 것을 특징으로 하는 에스디메모리 기반 다중 오티피 운영 방법.
3. The method of claim 2,
When the validity of the OTP for verification is not authenticated and the validity of the OTP for authentication is authenticated,
The fourth step includes processing the OTP-based transaction as a transaction failure,
Wherein the fifth step counts the number of integrity errors for the OTP for verification but does not count the number of authentication errors for the authentication OTP or initializes the counted number of authentication errors A method for operating multi - object based on SD memory.
제 2항에 있어서,
상기 검증용OTP의 유효성이 인증되고, 상기 인증용OTP의 유효성이 인증되지 않은 경우,
상기 제4 단계는, 상기 OTP 기반 거래를 거래실패로 처리하고,
상기 제5 단계는, 상기 인증용OTP에 대한 인증 오류 횟수를 카운트하도록 처리하되, 상기 검증용OTP에 대한 무결성 오류 횟수를 카운트하지 않거나 또는 기 카운트된 무결성 오류 횟수를 초기화하는 것을 특징으로 하는 에스디메모리 기반 다중 오티피 운영 방법.
3. The method of claim 2,
When the validity of the OTP for verification is authenticated and the validity of the OTP for authentication is not authenticated,
The fourth step includes processing the OTP-based transaction as a transaction failure,
Wherein the fifth step comprises processing to count the number of authentication errors for the authentication OTP and to not count the number of integrity errors for the verification OTP or to initialize the number of integrity errors that have been counted. Based multipotent operating method.
삭제delete 삭제delete
KR1020130080703A 2013-07-10 2013-07-10 Method for Operating Multiple One Time Password based on SD Memory KR101972492B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130080703A KR101972492B1 (en) 2013-07-10 2013-07-10 Method for Operating Multiple One Time Password based on SD Memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130080703A KR101972492B1 (en) 2013-07-10 2013-07-10 Method for Operating Multiple One Time Password based on SD Memory

Publications (2)

Publication Number Publication Date
KR20150007378A KR20150007378A (en) 2015-01-21
KR101972492B1 true KR101972492B1 (en) 2019-04-29

Family

ID=52570295

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130080703A KR101972492B1 (en) 2013-07-10 2013-07-10 Method for Operating Multiple One Time Password based on SD Memory

Country Status (1)

Country Link
KR (1) KR101972492B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102499614B1 (en) 2018-10-30 2023-02-13 삼성전자주식회사 A host device, a storage device, a VUC authentication system including them, and a VUC authentication method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249726A (en) 2006-03-17 2007-09-27 Hitachi Software Eng Co Ltd Authentication system
KR101051420B1 (en) 2010-06-29 2011-07-22 (주)에이티솔루션 Secure one time password generating apparatus and method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100791485B1 (en) * 2006-03-18 2008-01-04 (주) 코아보이스 A Voice One Time Password Security Authentication System and Security Authentication Method Thereof
KR20100136329A (en) * 2009-06-18 2010-12-28 주식회사 비즈모델라인 System and method for settling mobile phone by multiple authentication mode network's otp authentication with index exchange and recording medium
KR101210260B1 (en) * 2011-01-07 2012-12-18 사단법인 금융보안연구원 OTP certification device
KR20130018061A (en) * 2011-08-12 2013-02-20 주식회사 비즈모델라인 Method and system for operating one time code by using connectionless network seed
KR101483864B1 (en) * 2013-07-03 2015-01-16 (주)에이티솔루션즈 Method for Operating Multiple One Time Password based on Near Field Communication for Error Management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249726A (en) 2006-03-17 2007-09-27 Hitachi Software Eng Co Ltd Authentication system
KR101051420B1 (en) 2010-06-29 2011-07-22 (주)에이티솔루션 Secure one time password generating apparatus and method

Also Published As

Publication number Publication date
KR20150007378A (en) 2015-01-21

Similar Documents

Publication Publication Date Title
KR20130018061A (en) Method and system for operating one time code by using connectionless network seed
KR101972492B1 (en) Method for Operating Multiple One Time Password based on SD Memory
KR20150004955A (en) Method for Providing Authentication Code by using End-To-End Authentication between USIM and Server
KR101366357B1 (en) Method and System for Separate Issuing Financial Tool
KR102193696B1 (en) Method for Providing Safety Login based on One Time Code by using User’s Card
KR101628615B1 (en) Method for Providing Safety Electronic Signature by using Secure Operating System
KR102172855B1 (en) Method for Providing Server Type One Time Code for Medium Separation by using User’s Handheld type Medium
KR101972485B1 (en) Method for Operating Multiple One Time Password based on USIM
KR20110005615A (en) System and method for managing wireless otp using user&#39;s media, wireless terminal and recording medium
KR102276916B1 (en) Method for Authenticating Non-Faced Transaction by using Near Field Communication Card for Generating One Time Password
KR20150000081A (en) Method for Providing One Time Code by using End-To-End Authentication between Card and Server
KR20160124336A (en) Method for Providing Electronic Signature by using Secure Operating System
KR20150101016A (en) Method for Controlling Transaction Means by using End-To-End Mutual Authentication based on Near Field Communication
KR102268471B1 (en) Method for Authenticating Non-Faced Transaction by using Transaction Information and Near Field Communication Card for Generating One Time Password
KR101505735B1 (en) Method for Authenticating Near Field Communication Card by using Time Verification
KR101777041B1 (en) Method for Generating One Time Password based on Asynchronous Local Area Radio Communication
KR20150004954A (en) Method for Providing One Time Code by using End-To-End Authentication between SD Memory and Server
KR101777044B1 (en) Card for Generating One Time Password based on Asynchronous Local Area Radio Communication
KR20150065995A (en) Method for providing multi-channel authentication based on one time code by using user&#39;s card
KR101710722B1 (en) Method for Operating Mobile OTP using Contactless Media
KR101777043B1 (en) Method for Generating Electronic Signature based on Asynchronous Local Area Radio Communication
KR101777042B1 (en) Card for Generating Electronic Signature based on Asynchronous Local Area Radio Communication
KR101972483B1 (en) Method for Creating One Time Password based on Time Verification by using SD Memory
KR101513435B1 (en) Method for Protecting Key Input, and Device for Key Input Protection
KR20150004953A (en) Method for Providing Authentication Code by using End-To-End Authentication between SD Memory and Server

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right