KR20130008139A - One time code created by authentication of key input data - Google Patents

One time code created by authentication of key input data Download PDF

Info

Publication number
KR20130008139A
KR20130008139A KR1020110068670A KR20110068670A KR20130008139A KR 20130008139 A KR20130008139 A KR 20130008139A KR 1020110068670 A KR1020110068670 A KR 1020110068670A KR 20110068670 A KR20110068670 A KR 20110068670A KR 20130008139 A KR20130008139 A KR 20130008139A
Authority
KR
South Korea
Prior art keywords
resource
value
wireless terminal
seed
authentication
Prior art date
Application number
KR1020110068670A
Other languages
Korean (ko)
Inventor
신창우
Original Assignee
주식회사 인텔렉추얼애드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 인텔렉추얼애드 filed Critical 주식회사 인텔렉추얼애드
Priority to KR1020110068670A priority Critical patent/KR20130008139A/en
Publication of KR20130008139A publication Critical patent/KR20130008139A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: A one-time code generated by authenticating a key input value is provided to block copy and hacking of an application capable of generating the one-time code by generating a one-time code regardless of a key input from a user. CONSTITUTION: A wireless terminal(100) includes a control part(101), a memory part(111), a screen display part(102), a key input part(103), a sound output part(104), and a sound input part(105). The wireless terminal includes a wireless network communication module(108), a short distance wireless communication module(107), a USIM reader part(110), a proximity communication module to a USIM(109) and a batter for supplying power. The control part controls operation of the wireless terminal. A function configuration part is formed as a code type in an application(115). [Reference numerals] (100) Wireless terminal; (101) Control part; (102) Screen display part; (103) Key input part; (104) Sound output part; (105) Sound input part; (106) Battery; (107) Short distance wireless communication module; (108) Wireless network communication module; (109) Proximity communication module; (110) USIM reader part; (111) Memory part; (115) Application; (120) Member registration/authentication part; (125) Application authentication part; (130) Input value acquisition part; (140) Input value authentication part; (145) Seed value determination part; (150) Disposable code generation part; (155) Disposable code output part; (160) Security channel forming part; (165) Disposable code transmission part; (170) Operation server; (180) Authentication server; (AA) Data network; (BB) Base station; (CC) Voice network; (DD) Program code; (EE) Data set; (FF) Key authentication value

Description

키 입력 값을 인증하여 생성되는 일회용코드{One Time Code Created by Authentication of Key Input Data}One time code created by authentication of key input data}

본 발명은 일회용코드를 생성하기 위해 사용자로부터 입력되는 키 입력 값을 인증하되, 그 인증 결과를 출력하지 않고 일회용코드를 생성하는 것이다.
The present invention authenticates a key input value input from a user to generate a one-time code, but generates a one-time code without outputting the authentication result.

각종 사용자 인증 및 금융거래 분야에서 동적으로 생성되는 일회용코드가 사용되고 있다. 통상적으로 상기 일회용코드를 생성하기 위해서는 PIN(Personal Identification Number) 인증을 통해 상기 일회용코드 생성의 유효성을 인증하게 된다.
One-time codes that are dynamically generated in various user authentication and financial transactions fields are used. Typically, in order to generate the one-time code, the validity of the one-time code generation is verified through PIN (Personal Identification Number) authentication.

최근 스마트폰이 활성화되면서 상기 스마트폰에 일회용코드를 생성하는 애플리케이션을 탑재하여 이용하고자 하는 니즈가 증가하고 있다. 그런데 스마트폰은 종래의 휴대폰과 달리 음성망과 데이터망에 다중 접속 가능한 특징을 지니고 있으며, 상기 스마트폰에 탑재된 모든 애플리케이션은 해당 애플리케이션을 개발하는 과정에서 이용되는 스마트폰 에뮬레이터에서도 동일하게 동작한다.
Recently, as smart phones are activated, there is an increasing need to use applications that generate disposable codes on the smart phones. However, unlike conventional mobile phones, a smart phone has a feature capable of multiple access to a voice network and a data network, and all applications mounted on the smart phone operate in the same way as the smart phone emulator used in the process of developing the corresponding application.

만약 스마트폰에 탑재된 애플리케이션이 케이블통신 또는 데이터망을 통해 복사되어 상기 스마트폰 에뮬레이터에 의해 동작되는 경우, 상기 애플리케이션의 동작 과정은 상기 스마트폰 에뮬레이터에 의해 노출될 수 있다.
If an application mounted on a smartphone is copied through a cable communication or data network to be operated by the smartphone emulator, an operation process of the application may be exposed by the smartphone emulator.

즉, 대부분의 애플리케이션에 구비된 PIN 인증 과정은 PIN 인증을 거친 후에 화면을 통해 PIN 인증 결과를 출력하는데, 상기 PIN 인증 결과를 출력하기 위해 화면을 인터럽트하게 된다. 따라서 애플리케이션 개발 분야에 지식을 가진 자라면, 상기 스마트폰 에뮬레이터를 통해 상기 애플리케이션의 PIN 인증 절차를 시도하면서 화면을 인터럽트하는 위치를 식별하여 어떠한 PIN을 입력하더라도 PIN이 인증된 것으로 간주되도록 해킹하거나, 또는 반복된 PIN 인증 시도를 통해 유효 PIN을 유추할 수 있으며, 이와 같이 해킹된 애플리케이션 또는 유추된 PIN을 통해 정상적으로 인증 가능한 일회용코드가 생성되는 문제점을 지니고 있다.
That is, the PIN authentication process included in most applications outputs a PIN authentication result through a screen after undergoing PIN authentication, and interrupts the screen to output the PIN authentication result. Therefore, if you are knowledgeable in the field of application development, try to identify the location to interrupt the screen while attempting the PIN authentication process of the application through the smartphone emulator hacking so that any PIN entered is considered authenticated, or It is possible to infer a valid PIN through repeated PIN authentication attempts, and has a problem in that a one-time code that can be normally authenticated through a hacked application or an inferred PIN is generated.

상기와 같은 문제점을 해소하기 위한 본 발명의 목적은, 사용자로부터 입력되는 키 입력 값을 인증하되, 그 인증 결과를 출력하지 않는 대신에, 상기 키 입력 값이 정상 인증된 경우에 일회용코드를 인증하는 서버에 의해 정상 인증 가능한 일회용코드를 생성하고, 상기 키 입력 값이 인증되지 않은 경우에 상기 서버에 의해 인증되지 않는 일회용코드를 제공하는 것이다.
An object of the present invention for solving the above problems is to authenticate a key input value input from a user, but instead of outputting the authentication result, authenticating the one-time code when the key input value is normally authenticated. It generates a one-time code that can be normally authenticated by the server, and provides a one-time code that is not authenticated by the server when the key input value is not authenticated.

본 발명은 프로세서와 저장자원과 입력자원과 출력자원 및 통신망에 접속하는 통신자원을 구비한 무선단말에 의해 실행되는 방법에 있어서, 상기 방법은, 상기 입력자원을 통해 사용자로부터 키 입력 값이 입력되는 단계와, 상기 입력된 키 입력 값을 인증하되 상기 출력자원을 통해 상기 키 입력 값의 인증 결과가 표시되지 않는 단계와, 상기 키 입력 값이 정상 인증된 경우에 일회용코드를 인증하는 서버 측과 합의된 코드생성규칙에 N(N≥1)개의 씨드 값을 대입하여 상기 서버에 의해 정상 인증 가능한 일회용코드를 생성하고, 상기 키 입력 값이 인증되지 않은 경우에 상기 서버에 의해 인증되지 않는 일회용코드를 생성하는 단계와, 상기 출력자원을 통해 상기 생성된 일회용코드가 출력되는 단계를 포함한다.
The present invention provides a method executed by a wireless terminal having a processor, a storage resource, an input resource, an output resource, and a communication resource for accessing a communication network, wherein the method includes inputting a key input value from a user through the input resource. And a step of authenticating the input key input value but not displaying the authentication result of the key input value through the output resource, and agreeing with the server side that authenticates the one-time code when the key input value is normally authenticated. Generate one-time code that can be normally authenticated by the server by inserting N (N≥1) seed values into the generated code generation rule, and generate a one-time code that is not authenticated by the server when the key input value is not authenticated. Generating and outputting the generated disposable code through the output resource.

본 발명은 따르면, 상기 방법은, 상기 통신자원을 통해 접속 가능한 적어도 하나의 통신망을 개입시켜 상기 통신자원을 통해 접속된 운영서버로 상기 방법을 실행하는 애플리케이션의 유효성을 인증받는 단계를 더 포함할 수 있다.
According to the present invention, the method may further include authenticating the validity of an application executing the method with an operation server connected through the communication resource through at least one communication network accessible through the communication resource. have.

본 발명은 따르면, 상기 방법은, 상기 무선단말이 NFC(Near Field Communication)를 제공하는 경우에 상기 NFC를 통해 근접한 단말장치로 상기 일회용번호가 출력되는 단계를 더 포함할 수 있다.
According to the present invention, the method may further include the step of outputting the disposable number to the terminal device in proximity through the NFC when the wireless terminal provides Near Field Communication (NFC).

본 발명에 따르면, 상기 키 입력 값은 상기 무선단말 내에서 자체적으로 인증되거나, 상기 통신자원을 통해 접속된 운영서버에 의해 인증될 수 있다.
According to the present invention, the key input value may be authenticated by itself in the wireless terminal or by an operation server connected through the communication resource.

본 발명에 따르면, 상기 N개의 씨드 값은 상기 키 입력 값이 그대로 씨드 값으로 포함되거나, 또는 상기 키 입력 값을 근거로 생성된 씨드 값이 포함될 수 있다. 한편 상기 N개의 씨드 값은 상기 저장자원과 상기 무선단말에 구비된 타이머자원 중 하나 이상의 자원으로부터 n1(1≤n1<N)개의 씨드 값이 추출되거나, 상기 통신자원을 통해 n2(1≤n2<N)개의 씨드 값이 수신되거나, 상기 통신자원을 통해 n3(1≤n3<N)개의 씨드 값에 대한 일부 씨드 구성 값이 수신되고 상기 저장자원으로부터 상기 n3개의 나머지 씨드 구성 값이 추출되어 각 씨드 값 별로 조합되거나, 상기 저장자원에 유지된 둘 이상의 씨드 값 셋트 중 상기 통신자원을 통해 수신된 인덱스 값에 대응하는 n4(1≤n4<N)개의 씨드 값이 선택되거나, 상기 무선단말에 사용자가 소지한 매체를 리딩하는 리더자원이 구비된 경우에 상기 리더자원을 통해 리딩된 매체정보를 통해 n5(1≤n5<N)개의 씨드 값이 구성되거나, 상기 무선단말에 사용자의 생체를 인식하는 인식자원이 구비된 경우에 상기 인식자원을 통해 인식된 사용자의 생체정보를 통해 n6(1≤n6<N)개의 씨드 값이 구성되거나, 상기 무선단말에 위치를 측위하는 측위자원이 구비된 경우에 상기 측위자원을 통해 측위된 무선단말의 위치정보를 통해 n7(1≤n7<N)개의 씨드 값이 구성되거나, 상기 무선단말에 카메라자원이 구비된 경우에 상기 카메라자원을 통해 촬영된 패턴이미지로부터 판독된 패턴정보를 통해 n8(1≤n8<N)개의 씨드 값이 구성되거나, 금융기관에서 사용자에게 지급한 난수카드에 포함된 난수 값 중 상기 입력자원을 통해 입력된 난수 값을 통해 n9(1≤n9<N)개의 씨드 값이 구성되는 것 중 하나 이상을 근거로 구성될 수 있다.
According to the present invention, the N seed values may include the seed value as it is or the seed value generated based on the key input value. On the other hand, the N seed values are n1 (1 ≦ n1 <N) seed values are extracted from one or more resources among the storage resource and the timer resource provided in the wireless terminal, or n2 (1 ≦ n2 <) through the communication resource. N) seed values are received, or some seed configuration values for n3 (1 ≦ n3 <N) seed values are received through the communication resource, and the n3 remaining seed configuration values are extracted from the storage resource and each seed is extracted. N4 (1 ≦ n4 <N) seed values corresponding to index values received through the communication resource are selected from among two or more seed value sets maintained in the storage resource, or the user selects the wireless terminal. When a reader resource is provided for reading a possessed medium, n5 (1 ≦ n5 <N) seed values are configured through the media information read through the reader resource, or the recognition recognizes a user's living body in the wireless terminal. resource In the case of the mobile station, n6 (1 ≦ n6 <N) seed values are configured based on the biometric information of the user recognized through the recognition resource, or when the location resource is located in the wireless terminal. N7 (1 ≦ n7 <N) seed values are configured through the location information of the wireless terminal, which is located through the terminal, or the pattern read from the pattern image photographed through the camera resource when the camera resource is provided in the wireless terminal. N8 (1≤n8 <N) seed values are configured through the information, or n9 (1≤n9 <) through random numbers inputted through the input resource among random numbers included in a random number card provided to a user by a financial institution. N) seed values may be constructed based on one or more of those constructed.

본 발명에 따르면, 사용자로부터 어떠한 키 입력 값이 입력되더라도 일회용코드가 생성되도록 함으로써 상기 일회용코드를 생성하는 애플리케이션이 외부로 복사되더라도 해킹되지 않도록 차단하는 이점이 있으며, 상기 애플리케이션에 의해 생성된 일회용코드에 대한 유효성은 오직 해당 일회용코드를 인증하는 서버에 의해서만 인증되도록 함으로써 상기 애플리케이션을 탑재한 무선단말이 분실되더라도 상기 애플리케이션에 정상적인 키 입력 값을 입력하지 않는 이상 유효한 일회용코드가 생성되지 않도록 제어하는 이점이 있다.
According to the present invention, even if any key input value is input from the user, the one-time code is generated so that the application generating the one-time code is blocked from being hacked even if copied to the outside, and the one-time code generated by the application The validity of the single-use code is authenticated only by the server that authenticates the one-time code, so that even if the wireless terminal equipped with the application is lost, a valid one-time code is not generated unless a normal key input value is input to the application. .

도 1은 본 발명의 무선단말과 애플리케이션 기능 구성을 도시한 도면이다.
도 2는 본 발명의 실시 방법에 따른 애플리케이션 탑재 및 인증 과정을 도시한 도면이다.
도 3은 본 발명의 실시 방법에 따른 일회용코드 생성 과정을 도시한 도면이다.
1 is a diagram illustrating a configuration of a wireless terminal and an application function of the present invention.
2 is a diagram illustrating an application loading and authentication process according to an embodiment of the present invention.
3 is a view showing a one-time code generation process according to an embodiment of the present invention.

이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다. 또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 발명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
Hereinafter, with reference to the accompanying drawings and description will be described in detail the operating principle of the preferred embodiment of the present invention. It should be understood, however, that the drawings and the following detailed description are exemplary and explanatory and are intended to provide further explanation of the invention, and are not to be construed as limiting the present invention. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The terms used below are defined in consideration of the functions of the present invention, which may vary depending on the user, intention or custom of the operator. Therefore, the definition should be based on the contents throughout the present invention.

결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
As a result, the technical spirit of the present invention is determined by the claims, and the following examples are one means for efficiently explaining the technical spirit of the present invention to those skilled in the art to which the present invention pertains. It is only.

도면1은 본 발명의 무선단말(100)과 애플리케이션(115) 기능 구성을 도시한 도면이다.
1 is a diagram showing the functional configuration of the wireless terminal 100 and the application 115 of the present invention.

보다 상세하게 본 도면1은 프로세서와 저장자원과 입력자원과 출력자원 및 통신망에 접속하는 통신자원을 구비한 무선단말(100)에 구비되어 사용자로부터 입력되는 키 입력 값을 인증하되, 그 인증 결과를 출력하지 않고 일회용코드를 생성하여 출력하는 애플리케이션(115) 기능 구성을 도시한 것이다.
In more detail, Figure 1 is provided in a wireless terminal 100 having a processor, a storage resource, an input resource, an output resource, and a communication resource connected to a communication network to authenticate a key input value input from a user. It shows the function configuration of the application 115 to generate and output a one-time code without output.

도면1을 참조하면, 상기 무선단말(100)은, 제어부(101)와 메모리부(111)와 화면 출력부(102)와 키 입력부(103)와 사운드 출력부(104)와 사운드 입력부(105)와 무선망 통신모듈(108)과 근거리 무선 통신모듈(107)과 USIM 리더부(110)와 USIM와 근접 통신모듈(109) 및 전원 공급을 위한 배터리(106)를 구비한다.
Referring to FIG. 1, the wireless terminal 100 includes a control unit 101, a memory unit 111, a screen output unit 102, a key input unit 103, a sound output unit 104, and a sound input unit 105. And a wireless network communication module 108, a short range wireless communication module 107, a USIM reader unit 110, a USIM and a proximity communication module 109, and a battery 106 for power supply.

상기 제어부(101)는 상기 무선단말(100)의 동작을 제어하는 구성의 총칭으로서, 적어도 하나의 프로세서와 실행 메모리를 포함하여 구성되며, 상기 무선단말(100)에 구비된 각 구성부와 버스(BUS)를 통해 연결된다. 상기 제어부(101)는 상기 프로세서를 통해 적어도 하나의 프로그램 코드를 상기 실행 메모리에 로딩하여 연산하고, 그 결과를 상기 버스를 통해 적어도 하나의 구성부로 전달하여 상기 무선단말(100)의 동작을 제어한다. 이하, 편의상 본 발명의 애플리케이션(115)에 프로그램 코드 형태로 구현되는 기능 구성부를 본 도면1의 제어부(101) 내에 도시하여 설명하기로 한다.
The controller 101 is a generic term for a configuration for controlling the operation of the wireless terminal 100. The controller 101 includes at least one processor and an execution memory, and includes each component and bus provided in the wireless terminal 100. BUS). The controller 101 loads and computes at least one program code into the execution memory through the processor, and transfers the result to at least one component through the bus to control the operation of the wireless terminal 100. . Hereinafter, for convenience, a functional component implemented in the form of program code in the application 115 of the present invention will be described in the control unit 101 of FIG. 1.

상기 메모리부(111)는 상기 무선단말(100)에 구비되는 비휘발성 메모리 형태의 저장자원으로서, 상기 제어부(101)를 통해 실행되는 적어도 하나의 프로그램 코드와 상기 프로그램 코드가 이용하는 적어도 하나의 데이터 셋트를 저장하여 유지하며, 본 발명의 애플리케이션(115)에 대응하는 프로그램 코드와 데이터 셋트도 상기 메모리부(111)에 유지된다.
The memory unit 111 is a nonvolatile memory type storage resource provided in the wireless terminal 100 and includes at least one program code executed by the control unit 101 and at least one data set used by the program code. The program code and data set corresponding to the application 115 of the present invention are also stored in the memory 111.

상기 USIM은 상기 무선단말(100)에 구비되는 IC칩 형태의 저장자원으로서, 상기 제어부(101)를 통해 실행되는 적어도 하나의 프로그램 코드가 이용할 적어도 하나의 데이터 셋트를 저장하여 유지한다. 상기 USIM 리더부(110)는 ISO/IEC 7816 규격을 기반으로 상기 USIM과 상기 프로그램 코드를 연동하며, 상기 USIM의 IC칩 메모리에 저장된 데이터 셋트는 APDU(Application Protocol Data Unit)를 통해 반이중 통신 방식으로 교환된다.
The USIM is a storage resource in the form of an IC chip provided in the wireless terminal 100. The USIM stores and maintains at least one data set to be used by at least one program code executed through the controller 101. The USIM reader unit 110 interoperates the USIM with the program code based on ISO / IEC 7816 standard, and the data set stored in the ICIM memory of the USIM is a half-duplex communication method through an APDU (Application Protocol Data Unit). Exchanged.

상기 화면 출력부(102)는 상기 무선단말(100)에 구비되는 출력자원으로서, 상기 제어부(101)와 연동하는 디스플레이를 포함하며, 상기 디스플레이는 터치스크린 입력을 지원할 수 있다. 상기 사운드 출력부(104)는 상기 무선단말(100)에 구비되는 사운드 출력자원으로서, 상기 제어부(101)와 연동하는 스피커를 포함한다.
The screen output unit 102 is an output resource provided in the wireless terminal 100, and includes a display interworking with the controller 101, and the display may support a touch screen input. The sound output unit 104 is a sound output resource provided in the wireless terminal 100, and includes a speaker interworking with the control unit 101.

상기 키 입력부(103)는 상기 무선단말(100)에 구비되는 입력자원으로서, 상기 제어부(101)와 연동하는 키 버튼 또는 터치스크린을 포함한다. 상기 사운드 입력부(105)는 상기 무선단말(100)에 구비되는 사운드 입력자원으로서, 상기 제어부(101)와 연동하는 마이크로폰을 포함한다.
The key input unit 103 is an input resource provided in the wireless terminal 100 and includes a key button or a touch screen interlocked with the control unit 101. The sound input unit 105 is a sound input resource provided in the wireless terminal 100, and includes a microphone interoperating with the control unit 101.

상기 무선망 통신모듈(108)은 기지국을 통해 상기 무선단말(100)을 무선 통신망에 접속시키는 통신자원으로서, 특정 주파수 대역의 무선 주파수 신호를 송수신하는 안테나, RF모듈, 기저대역모듈, 신호처리모듈을 적어도 하나 포함하여 구성된다. 상기 무선망 통신모듈(108)은 상기 무선단말(100)을 상기 무선 통신망에 구비된 교환기를 경유하는 음성망에 접속시키거나, 또는 상기 무선단말(100)을 상기 교환기를 경유하지 않는 데이터망에 접속시킬 수 있다.
The wireless network communication module 108 is a communication resource for connecting the wireless terminal 100 to a wireless communication network through a base station. An antenna, an RF module, a baseband module, and a signal processing module for transmitting and receiving radio frequency signals of a specific frequency band. It is configured to include at least one. The wireless network communication module 108 connects the wireless terminal 100 to a voice network via an exchange provided in the wireless communication network, or connects the wireless terminal 100 to a data network not passing through the exchange. You can connect.

상기 근거리 무선 통신모듈(107)은 일정 거리 이내의 AP(Access Point)와 통신하여 상기 무선단말(100)을 개방형 데이터망(예컨대, 인터넷)에 접속시키는 통신자원으로서, 블루투스 통신, 와이파이 통신, 공중 무선 통신 중 적어도 하나를 포함하여 구성된다.
The short range wireless communication module 107 communicates with an access point (AP) within a predetermined distance and connects the wireless terminal 100 to an open data network (eg, the Internet). And at least one of wireless communications.

상기 근접 통신모듈(109)은 ISO 18000 시리즈 규격의 무선통신 규격 중 13.56Mz 주파수 대역을 사용하는 NFC(Near Field Communication) 규격에 따라 10cm 내외의 근접 거리에서 단말 간 데이터를 전송하는 통신자원으로서, 상기 근거리 무선 통신모듈(107)과 일체형으로 구현되거나 또는 별도 통신모듈로 구현될 수 있다. 상기 근접 통신모듈(109)이 근접하여 통신하는 대상에 따라 상기 근접 통신모듈(109)은 상기 무선단말(100)에 구비되는 통신자원에 포함될 수 있다.
The proximity communication module 109 is a communication resource for transmitting data between terminals at a close distance of about 10 cm according to an NFC (Near Field Communication) standard using a 13.56 Mz frequency band among the ISO 18000 series wireless communication standards. The short range wireless communication module 107 may be integrally implemented or may be implemented as a separate communication module. The proximity communication module 109 may be included in a communication resource provided in the wireless terminal 100 according to the object in which the proximity communication module 109 communicates in close proximity.

상기 통신자원이 접속 가능한 데이터망을 통해 프로그램제공서버로부터 본 발명의 애플리케이션(115)이 다운로드되어 상기 메모리부(111)에 저장된다. 상기 다운로드된 애플리케이션(115)은 수동 또는 자동으로 구동된다. 상기 애플리케이션(115)을 자동으로 구동하기 위해 별도의 프로그램이 미리 구동 중일 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
The application 115 of the present invention is downloaded from a program providing server through a data network to which the communication resource is accessible and stored in the memory unit 111. The downloaded application 115 is driven manually or automatically. In order to automatically drive the application 115, a separate program may be driven in advance, thereby the present invention is not limited.

도면1을 참조하면, 상기 무선단말(100)의 애플리케이션(115)은, 상기 통신자원이 접속 가능한 데이터망을 통해 상기 애플리케이션(115)을 운영하는 운영서버(170)에 접속하여 사용자를 회원으로 가입시키나 또는 사용자의 회원 자격을 인증받는 회원 가입/인증부(120)와, 상기 통신자원이 접속 가능한 적어도 하나의 통신망을 개입시켜 상기 애플리케이션(115)의 유효성을 인증받는 애플리케이션 인증부(125)를 구비한다.
Referring to FIG. 1, the application 115 of the wireless terminal 100 accesses an operation server 170 that operates the application 115 through a data network to which the communication resource is accessible, and registers a user as a member. Or an application authentication unit 125 for authenticating the validity of the application 115 through at least one communication network to which the communication resource is accessible, and a member registration / authentication unit 120 for authenticating user membership. do.

상기 애플리케이션(115)은 상기 통신자원이 접속 가능한 데이터망을 통해 상기 애플리케이션(115)을 운영하는 운영서버(170)에 접속하는 통신 연결 매크로 정보를 구비하며, 상기 회원 가입/인증부(120)는 상기 화면 출력부(102)를 통해 사용자를 회원으로 가입시키는 사용자 정보(예컨대, 성명, 주민등록번호 등)와 회원 계정을 입력하는 인터페이스를 출력하고, 상기 데이터망을 통해 상기 운영서버(170)로 상기 인터페이스를 통해 입력된 사용자 정보와 회원 계정을 전송하여 상기 사용자를 회원으로 가입시킨다. 만약 상기 사용자가 이미 회원으로 가입되어 있거나, 또는 상기 무선단말(100) 이외여 별도의 사용자 단말을 통해 회원으로 가입된 경우, 상기 회원 가입/인증부(120)는 상기 사용자의 회원 계정을 입력하는 인터페이스를 출력하고, 상기 데이터망을 통해 상기 운영서버(170)로 상기 인터페이스를 통해 입력된 회원 계정을 전송하여 상기 사용자가 회원인지 인증시킨다. 본 발명의 다른 실시 방법에 따르면, 상기 사용자의 회원 가입은 상기 무선단말(100) 이외에, 별도의 사용자 단말을 통해 처리될 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
The application 115 includes communication connection macro information for accessing the operation server 170 for operating the application 115 through a data network to which the communication resource is accessible, and the member subscription / authentication unit 120 includes: Through the screen output unit 102 outputs an interface for inputting user information (eg, name, social security number, etc.) and a member account to join the user as a member, and the interface to the operation server 170 through the data network. Send the user information and the member account entered through the to join the user as a member. If the user is already registered as a member, or is registered as a member through a separate user terminal other than the wireless terminal 100, the member registration / authentication unit 120 inputs the member account of the user. Outputs the interface, and transmits the member account input through the interface to the operation server 170 through the data network to authenticate whether the user is a member. According to another exemplary embodiment of the present invention, membership of the user may be processed through a separate user terminal in addition to the wireless terminal 100, whereby the present invention is not limited thereto.

상기 사용자의 회원 가입/인증 전 또는 후에, 상기 애플리케이션 인증부(125)는 상기 통신자원이 접속 가능한 데이터망과 음성망 중 적어도 하나의 통신망을 개입시켜 상기 운영서버(170)로 상기 애플리케이션(115)의 유효성을 인증시킨다.
Before or after membership registration / authentication of the user, the application authentication unit 125 via the at least one communication network of the data network and the voice network to which the communication resource is accessible to the operating server 170 to the application 115 Authenticate the validity of

본 발명의 제1 애플리케이션(115) 인증 방식에 의하면, 상기 애플리케이션(115)은 상기 운영서버(170)에 의해 운영되는 애플리케이션(115)임을 식별할 수 있는 고유키 값이 할당된 상태로 다운로드될 수 있으며, 상기 애플리케이션 인증부(125)는 상기 고유키 값을 상기 운영서버(170)로 전송할 수 있으며, 이 경우 상기 운영서버(170)는 상기 고유키 값을 판독함으로써, 상기 애플리케이션(115)이 상기 운영서버(170)에 의해 운영되는 애플리케이션(115)인지 인증할 수 있다.
According to the authentication method of the first application 115 of the present invention, the application 115 may be downloaded with a unique key value assigned to identify the application 115 operated by the operation server 170. The application authenticator 125 may transmit the unique key value to the operation server 170, in which case the operation server 170 reads the unique key value, thereby allowing the application 115 to read the unique key value. It may be authenticated whether the application 115 is operated by the operation server 170.

또는 상기 애플리케이션 인증부(125)는 상기 고유키 값을 통해 상기 무선단말(100)과 적어도 하나의 통신망에 할당된 정보 중 상기 운영서버(170)에 의해 자동 식별 가능한 정보를 암호화하여 전송할 수 있으며, 이 경우 상기 운영서버(170)는 상기 암호화된 정보를 수신하여 상기 고유키 값에 대응하는 복호화 키를 통해 상기 암호화된 정보를 복호화한 후 상기 통신사서버를 통해 식별되는 정보와 비교 인증함으로써, 상기 애플리케이션(115)이 상기 운영서버(170)에 의해 운영되는 애플리케이션(115)으로서 상기 사용자의 무선단말(100) 상에서 구동 중인지 인증할 수 있다.
Alternatively, the application authenticator 125 may encrypt and transmit information that can be automatically identified by the operation server 170 among the information allocated to the wireless terminal 100 and at least one communication network through the unique key value. In this case, the operation server 170 receives the encrypted information, decrypts the encrypted information through a decryption key corresponding to the unique key value, and compares and authenticates the information with the information identified through the communication company server, thereby providing the application. The application 115 may be authenticated as running on the wireless terminal 100 of the user as the application 115 operated by the operation server 170.

본 발명의 제2 애플리케이션(115) 인증 방식에 의하면, 상기 애플리케이션(115)은 통신망 상에서 상기 애플리케이션(115)을 고유하게 식별하는 토큰 값이 할당될 수 있으며, 상기 애플리케이션 인증부(125)는 상기 토큰 값을 상기 운영서버(170)로 전송하거나, 또는 상기 토큰 값을 통해 무선단말(100)에 할당된 정보를 암호화하여 상기 운영서버(170)로 전송함으로써, 상기 애플리케이션(115)의 유효성을 인증할 수 있다.
According to the second application 115 authentication scheme of the present invention, the application 115 may be assigned a token value that uniquely identifies the application 115 on a communication network, the application authentication unit 125 is the token By transmitting a value to the operation server 170, or by encrypting the information assigned to the wireless terminal 100 through the token value to transmit to the operation server 170, to validate the validity of the application 115 Can be.

본 발명의 제3 애플리케이션(115) 인증 방식에 의하면, 상기 애플리케이션(115)은 인증서가 탑재될 수 있으며, 상기 애플리케이션 인증부(125)는 상기 인증서에 포함된 키 값 또는 키 교환 프로토콜과 암/복호화 규칙에 따라 상기 애플리케이션(115)이 상기 운영서버(170)에 의해 운영되는 애플리케이션(115)임을 인증시킬 수 있다. 한편 상기 인증서를 통해 상기 애플리케이션(115)을 인증하는 과정에서 적어도 하나의 식별키 값이 교환될 수 있으며, 상기 애플리케이션 인증부(125)는 상기 식별키 값을 통해 무선단말(100)에 할당된 정보를 암호화하여 상기 운영서버(170)로 전송함으로써, 상기 애플리케이션(115)의 유효성을 인증시킬 수 있다.
According to the third application 115 authentication scheme of the present invention, the application 115 may be mounted with a certificate, the application authentication unit 125 is encrypted / decrypted with the key value or key exchange protocol included in the certificate. According to a rule, the application 115 may authenticate that the application 115 is operated by the operation server 170. Meanwhile, at least one identification key value may be exchanged in the process of authenticating the application 115 through the certificate, and the application authenticator 125 may assign information to the wireless terminal 100 through the identification key value. By encrypting the transmission to the operation server 170, it is possible to authenticate the validity of the application (115).

본 발명의 제4 애플리케이션(115) 인증 방식에 의하면, 상기 무선단말(100)은 음성망의 메시지 교환 프로토콜을 통해 상기 운영서버(170)로부터 인증번호를 수신받고, 상기 수신된 인증번호를 상기 애플리케이션(115)으로 입력받아 데이터망을 통해 상기 운영서버(170)로 전송함으로써, 상기 애플리케이션(115)의 유효성을 인증시킬 수 있다.
According to the fourth application 115 authentication method of the present invention, the wireless terminal 100 receives the authentication number from the operating server 170 through a message exchange protocol of the voice network, and the received authentication number to the application By receiving the input to 115 and transmitting to the operation server 170 through a data network, it is possible to authenticate the validity of the application (115).

본 발명의 제5 애플리케이션(115) 인증 방식에 의하면, 상기 애플리케이션 인증부(125)는 상기 제1 내지 제4 애플리케이션(115) 인증 방식을 조합하여 상기 애플리케이션(115)의 유효성을 인증시킬 수 있다.
According to the fifth application 115 authentication method of the present invention, the application authentication unit 125 may authenticate the validity of the application 115 by combining the first to fourth application 115 authentication method.

상기 애플리케이션 인증부(125)는 상기 애플리케이션(115)의 유효성을 인증하면서 상기 운영서버(170)로부터 애플리케이션(115)을 고유하게 식별하는 애플리케이션(115) 식별 값을 수신하여 유지하거나, 또는 상기 애플리케이션(115) 인증 과정에서 운영서버(170)와 교환되는 값 중 적어도 하나의 고유한 값을 상기 애플리케이션(115) 식별 값으로 결정하여 유지할 수 있으며, 상기 애플리케이션(115) 식별 값은 일회용코드를 생성하는 씨드 값으로 사용되거나, 또는 보안채널을 형성하는 과정에서 이용될 수 있다.
The application authenticator 125 receives and maintains an application 115 identification value that uniquely identifies the application 115 from the operation server 170 while authenticating the validity of the application 115, or the application ( 115) At least one unique value of the value exchanged with the operation server 170 in the authentication process may be determined and maintained as the application 115 identification value, and the application 115 identification value is a seed for generating a one-time code. It can be used as a value or in the process of forming a secure channel.

한편, 상기 애플리케이션 인증부(125)는 상기 일회용코드를 동적 생성하기 위해 필요한 N(N≥1)개의 씨드 값 중 사전에 합의되어야 하는 적어도 하나의 씨드 값을 상기 운영서버(170)로 교환하여 합의할 수 있으며, 상기 합의된 적어도 하나의 씨드 값은 저장자원에 저장될 수 있다. 만약 상기 애플리케이션(115)과 일회용코드를 인증하는 서버 측 사이에 코드생성규칙이 합의되지 않은 경우, 상기 애플리케이션 인증부(125)는 상기 운영서버(170)를 통해(또는 상기 일회용코드를 인증하는 서버 측과 직접) 상기 코드생성규칙을 합의하여 상기 애플리케이션(115) 내에 유지할 수 있다.
Meanwhile, the application authenticator 125 exchanges at least one seed value, which should be agreed in advance among N (N≥1) seed values required for dynamically generating the one-time code, to the operation server 170 to agree. The agreed at least one seed value may be stored in a storage resource. If the code generation rule is not agreed between the application 115 and the server side for authenticating the one-time code, the application authentication unit 125 is configured through the operation server 170 (or the server for authenticating the one-time code). The code generation rule may be agreed upon and maintained in the application 115).

도면1을 참조하면, 상기 무선단말(100)의 애플리케이션(115)은, 상기 입력자원을 통해 사용자로부터 키 입력 값이 입력되는 입력 값 획득부(130)와, 상기 입력된 키 입력 값을 인증하되 상기 출력자원을 통해 상기 키 입력 값의 인증 결과를 표시하지 않는 입력 값 인증부(140)와, 상기 무선단말(100)에 구비된 하나 이상의 자원을 이용하여 일회용코드를 인증하는 서버 측과 합의된 코드생성규칙에 대입할 N(N≥1)개의 씨드 값을 결정하는 씨드 값 결정부(145)와, 상기 키 입력 값이 정상 인증된 경우에 상기 코드생성규칙에 상기 N개의 씨드 값을 대입하여 상기 서버에 의해 정상 인증 가능한 일회용코드를 생성하고, 상기 키 입력 값이 인증되지 않은 경우에 상기 서버에 의해 인증되지 않는 일회용코드를 생성하는 일회용코드 생성부(150)와, 상기 출력자원을 통해 상기 생성된 일회용코드를 출력하는 일회용코드 출력부(155)를 구비하며, 상기 입력 값 획득부(130)를 통해 최초 입력되는 키 입력 값에 대응되는 키 인증 값을 저장자원에 등록하는 인증 값 등록부(135)를 더 구비할 수 있다. 이하, 편의상 상기 일회용코드를 인증하는 서버를 편의상 “인증서버(180)”라고 한다.
Referring to FIG. 1, the application 115 of the wireless terminal 100 authenticates an input value obtaining unit 130 in which a key input value is input from a user through the input resource, and authenticates the input key input value. The input value authentication unit 140 does not display the authentication result of the key input value through the output resource, and the server side that authenticates the one-time code using one or more resources provided in the wireless terminal 100 A seed value determination unit 145 for determining N (N ≧ 1) seed values to be substituted into a code generation rule, and when the key input value is normally authenticated, the N seed values are substituted into the code generation rule. The one-time code generation unit 150 generates a one-time code that can be normally authenticated by the server, and generates a one-time code that is not authenticated by the server when the key input value is not authenticated. An authentication value registration unit including a one-time code output unit 155 for outputting a pre-generated one-time code, and registers the key authentication value corresponding to the key input value initially input through the input value acquisition unit 130 to the storage resource. And may further include 135. Hereinafter, for convenience, the server for authenticating the one-time code is referred to as an "authentication server 180" for convenience.

상기 입력 값 획득부(130)는 상기 무선단말(100)의 출력자원에 대응되는 화면 출력부(102)로 키 입력 값을 입력하는 인터페이스를 출력하고, 상기 인터페이스를 통해 사용자로부터 입력되는 키 입력 값을 입력 받는다. 여기서, 상기 입력되는 키 입력 값은 상기 키 입력부(103)를 통해 키 입력 가능한 모든 키 데이터 조합을 포함한다. 한편 상기 회원 가입/인증부(120)에 의해 운영서버(170)를 통해 수행되는 사용자 회원 자격의 인증 결과가 상기 일회용코드를 생성하는 인증 결과로 이용되는 경우, 상기 입력 값 획득부(130)는 상기 운영서버(170)를 통해 상기 사용자 회원 자격을 인증하는 키 입력 값을 입력받을 수 있다.
The input value obtaining unit 130 outputs an interface for inputting a key input value to the screen output unit 102 corresponding to an output resource of the wireless terminal 100, and a key input value input from a user through the interface. Get input. Here, the input key input value includes all key data combinations that can be keyed through the key input unit 103. On the other hand, if the authentication result of the user membership performed by the member registration / authentication unit 120 through the operation server 170 is used as the authentication result for generating the one-time code, the input value acquisition unit 130 is The operation server 170 may receive a key input value for authenticating the user membership.

상기 입력 값 획득부(130)를 통해 최초로 키 입력 값이 입력되는 경우에, 상기 인증 값 등록부(135)는 상기 입력된 키 입력 값을 키 인증 값으로 결정하여 저장자원에 등록할 수 있다. 또는 상기 인증 값 등록부(135)는 상기 키 입력 값과 사전에 설정된 검증 연산을 수행하여 예측된 결과 값을 도출하는 키 인증 값을 생성하여 저장자원에 등록할 수 있다. 상기 키 인증 값은 암호화되어 상기 저장자원에 등록되는 것이 바람직하다. 만약 상기 키 입력 값이 상기 일회용코드를 생성하는 씨드 값으로 사용된다면, 상기 인증 값 등록부(135)는 상기 인증서버(180) 측으로 상기 입력된 키 입력 값이 전달되도록 처리한다. 한편 상기 회원 가입/인증부(120)에 의해 운영서버(170)를 통해 수행되는 사용자 회원 자격의 인증 결과가 상기 일회용코드를 생성하는 인증 결과로 이용되는 경우, 상기 인증 값 등록부(135)는 생략 가능하다.
When a key input value is first input through the input value obtaining unit 130, the authentication value registering unit 135 may determine the input key input value as a key authentication value and register it in a storage resource. Alternatively, the authentication value registration unit 135 may generate a key authentication value for deriving a predicted result value by performing a preset verification operation with the key input value and register it in a storage resource. The key authentication value is preferably encrypted and registered in the storage resource. If the key input value is used as a seed value for generating the disposable code, the authentication value register 135 processes the input key input value to be transmitted to the authentication server 180. On the other hand, if the authentication result of the user membership performed through the operation server 170 by the member registration / authentication unit 120 is used as the authentication result for generating the one-time code, the authentication value registration unit 135 is omitted It is possible.

상기 입력 값 인증부(140)는 상기 입력 값 획득부(130)에 의해 입력된 키 입력 값의 유효성을 인증한다. 상기 인증 값 등록부(135)에 의해 저장자원에 상기 키 입력 값과 비교될 키 인증 값이 등록되어 있다면, 상기 입력 값 인증부(140)는 상기 입력된 키 입력 값과 상기 등록된 키 인증 값을 비교하여 일치하는지 확인하거나 또는 사전에 설정된 검증 연산을 수행하여 예측된 결과 값이 도출되는지 확인함으로써, 상기 키 입력 값의 유효성을 인증하되, 상기 출력자원을 통해 상기 키 입력 값의 인증 결과가 표시되지 않도록 제어한다. 한편 상기 키 입력 값을 근거로 상기 회원 가입/인증부(120)에 의해 사용자 회원 자격이 인증되는 경우, 상기 입력 값 인증부(140)는 상기 회원 가입/인증부(120)를 통해 상기 키 입력 값을 통한 사용자 회원 자격을 인증시키되, 상기 출력자원을 통해 상기 키 입력 값의 인증 결과가 표시되지 않도록 제어한다.
The input value authentication unit 140 authenticates the validity of the key input value input by the input value obtaining unit 130. If a key authentication value to be compared with the key input value is registered in the storage resource by the authentication value registration unit 135, the input value authentication unit 140 may compare the input key input value with the registered key authentication value. By comparing and confirming that the match or by performing a preset verification operation to determine whether the predicted result value is derived, the validity of the key input value is authenticated, but the authentication result of the key input value is not displayed through the output resource To prevent it. On the other hand, when the user membership is authenticated by the membership / authentication unit 120 based on the key input value, the input value authentication unit 140 inputs the key through the membership / authentication unit 120. While authenticating the user membership through the value, and controls the authentication result of the key input value is not displayed through the output resource.

상기 씨드 값 결정부(145)는 상기 무선단말(100)에 구비된 하나 이상의 자원을 이용하여 인증서버(180) 측과 합의된 코드생성규칙에 대입할 N개의 씨드 값을 결정한다.
The seed value determining unit 145 determines N seed values to be substituted into the code generation rule agreed with the authentication server 180 using one or more resources provided in the wireless terminal 100.

여기서, 상기 N개의 씨드 값은 상기 키 입력 값이 그대로 씨드 값으로 포함되거나, 또는 상기 키 입력 값을 근거로 생성된 씨드 값이 포함될 수 있다. 만약 상기 키 입력 값의 인증 결과가 정상적으로 인증된 경우에 상기 키 입력 값에 대응되는 씨드 값을 포함하는 N개의 씨드 값을 통해 생성된 일회용코드는 상기 인증서버(180) 측에 의해 정상적으로 인증될 것이며, 반대로 상기 키 입력 값의 인증 결과가 정상적으로 인증되지 않은 경우에 상기 키 입력 값에 대응되는 씨드 값을 포함하는 N개의 씨드 값을 통해 생성된 일회용코드는 상기 인증서버(180) 측에 의해 정상적으로 인증되지 않을 것이다.
Here, the N seed values may include the seed values as they are, or may include seed values generated based on the key input values. If the authentication result of the key input value is normally authenticated, the one-time codes generated through the N seed values including the seed value corresponding to the key input value will be normally authenticated by the authentication server 180. On the contrary, when the authentication result of the key input value is not normally authenticated, the one-time codes generated through the N seed values including the seed values corresponding to the key input values are normally authenticated by the authentication server 180. Will not be.

본 발명의 실시 방법에 따르면, 상기 씨드 값 결정부(145)는 상기 저장자원과 타이머자원 중 하나 이상의 자원으로부터 상기 N개의 씨드 값 중 n1(1≤n1≤N)개의 씨드 값을 추출할 수 있다. 상기 씨드 값 결정부(145)는 상기 통신자원을 통해 상기 N개의 씨드 값 중 n2(1≤n2≤N)개의 씨드 값을 수신할 수 있다. 상기 씨드 값 결정부(145)는 상기 통신자원을 통해 상기 N개의 씨드 값 중 n3(1≤n3≤N)개의 씨드 값에 대한 일부 씨드 구성 값을 수신하고 상기 저장자원으로부터 상기 n3개의 나머지 씨드 구성 값이 추출한 후 각 씨드 값 별로 조합하여 n3개의 씨드 값을 구성할 수 있다. 상기 저장자원에는 상기 N개의 씨드 값 중 n4(1≤n4≤N)개의 씨드 값으로 구성된 둘 이상의 씨드 값 셋트가 유지될 수 있으며, 이 경우 상기 씨드 값 결정부(145)는 상기 통신자원을 통해 상기 저장자원에 유지된 둘 이상의 씨드 값 셋트 중 어느 하나의 씨드 값 셋트를 식별하는 인덱스 값을 수신하고, 상기 저장자원으로부터 상기 수신된 인덱스 값에 대응하는 n4개의 씨드 값을 선택할 수 있다. 만약 상기 무선단말(100)에 사용자가 소지한 매체를 리딩하는 리더자원이 구비된 경우, 상기 씨드 값 결정부(145)는 상기 리더자원을 통해 상기 사용자가 소지한 매체로부터 매체정보를 리딩하고, 상기 리딩된 매체정보를 가공하여 상기 N개의 씨드 값 중 n5(1≤n5≤N)개의 씨드 값을 구성할 수 있다. 또는 상기 무선단말(100)에 사용자의 생체를 인식하는 인식자원이 구비된 경우, 상기 씨드 값 결정부(145)는 상기 인식자원을 통해 사용자의 생체정보를 인식하고, 상기 인식된 사용자의 생체정보를 가공하여 상기 N개의 씨드 값 중 n6(1≤n6≤N)개의 씨드 값을 구성할 수 있다. 또는 상기 무선단말(100)에 위치를 측위하는 측위자원이 구비된 경우, 상기 씨드 값 결정부(145)는 상기 측위자원을 통해 측위된 무선단말(100)의 위치정보를 측위하고, 상기 측위된 위치정보를 가공하여 상기 N개의 씨드 값 중 n7(1≤n7≤N)개의 씨드 값을 구성할 수 있다. 또는 상기 무선단말(100)에 카메라자원이 구비된 경우, 상기 씨드 값 결정부(145)는 상기 카메라자원을 통해 촬영된 패턴이미지를 판독하고, 상기 판독된 패턴정보를 가공하여 상기 N개의 씨드 값 중 n8(1≤n8≤N)개의 씨드 값을 구성할 수 있다. 상기 씨드 값 결정부(145)는 금융기관에서 사용자에게 지급한 난수카드에 포함된 난수 값을 통해 상기 N개의 씨드 값 중 n9(1≤n9≤N)개의 씨드 값을 구성할 수 있다.
According to an exemplary embodiment of the present invention, the seed value determining unit 145 may extract n1 (1 ≦ n1 ≦ N) seed values among the N seed values from at least one of the storage resource and the timer resource. . The seed value determiner 145 may receive n2 (1 ≦ n2 ≦ N) seed values among the N seed values through the communication resource. The seed value determining unit 145 receives some seed configuration values for n3 (1 ≦ n3 ≦ N) seed values among the N seed values through the communication resource and configures the remaining n3 seed components from the storage resource. After the value is extracted, n3 seed values can be configured by combining each seed value. The storage resource may maintain two or more seed value sets consisting of n4 (1 ≦ n4 ≦ N) seed values among the N seed values. In this case, the seed value determination unit 145 may maintain the communication resource. An index value identifying one seed value set among two or more seed value sets maintained in the storage resource may be received, and n4 seed values corresponding to the received index value may be selected from the storage resource. If the wireless terminal 100 is provided with a reader resource for reading a medium possessed by the user, the seed value determination unit 145 reads the media information from the medium possessed by the user through the reader resource. The read media information may be processed to configure n5 (1 ≦ n5 ≦ N) seed values among the N seed values. Alternatively, when the wireless terminal 100 is provided with a recognition resource for recognizing the user's living body, the seed value determination unit 145 recognizes the user's biometric information through the recognition resource, and recognizes the user's biometric information. May be processed to form n6 (1 ≦ n6 ≦ N) seed values among the N seed values. Alternatively, when the positioning resource for positioning the wireless terminal 100 is provided, the seed value determination unit 145 positions the location information of the wireless terminal 100 positioned through the positioning resource, and the positioning Position information may be processed to configure n7 (1 ≦ n7 ≦ N) seed values among the N seed values. Alternatively, when the camera terminal is provided in the wireless terminal 100, the seed value determining unit 145 reads the pattern image photographed through the camera resource, processes the read pattern information, and processes the N seed values. N8 (1 ≦ n8 ≦ N) seed values may be configured. The seed value determining unit 145 may configure n9 (1 ≦ n9 ≦ N) seed values among the N seed values through random numbers included in a random number card provided to a user by a financial institution.

상기 일회용코드 생성부(150)는 상기 인증서버(180) 측과 합의된 코드생성규칙을 유지하며, 상술된 씨드 값 결정 방식 중 적어도 하나의 씨드 값 결정 방식을 통해 N개의 씨드 값이 결정되면, 상기 합의된 코드생성규칙에 상기 N개의 씨드 값을 대입하여 일회용코드를 생성한다. 만약 상기 키 입력 값이 정상 인증된 경우에는 상기 생성되는 일회용코드는 상기 인증서버(180) 측에서 정상적으로 인증 가능하되, 상기 키 입력 값이 정상 인증되지 않은 경우에는 상기 생성되는 일회용코드는 상기 인증서버(180) 측에서 정상적으로 인증되지 않는다.
The one-time code generation unit 150 maintains the code generation rule agreed with the authentication server 180 side, and when N seed values are determined through at least one seed value determination method among the seed value determination methods described above, The disposable code is generated by substituting the N seed values into the agreed code generation rule. If the key input value is normally authenticated, the generated one-time code may be normally authenticated by the authentication server 180. If the key input value is not normally authenticated, the generated one-time code is the authentication server. The authentication is not normally performed at 180.

본 발명의 일 실시 방법에 따라 상기 키 입력 값에 대응되는 씨드 값이 상기 N개의 씨드 값에 포함된다면, 상기 인증서버(180) 측과 상기 코드생성규칙이 일치하고 나머지 (N-1)개의 씨드 값이 동일하다고 할지라도 상기 일회용코드 생성부(150)에 의해 생성되는 일회용코드는 상기 키 입력 값의 인증 여부에 따라 자동으로 상기 인증서버(180) 측에서 정상 인증 가능하거나, 또는 정상 인증되지 않게 된다.
According to an embodiment of the present invention, if the seed value corresponding to the key input value is included in the N seed values, the authentication server 180 side and the code generation rule match and the remaining (N-1) seeds Even if the value is the same, the one-time code generated by the one-time code generation unit 150 may be automatically authenticated or not normally authenticated on the authentication server 180 side according to whether the key input value is authenticated. do.

본 발명의 다른 일 실시 방법에 따라 상기 키 입력 값에 대응되는 씨드 값이 상기 N개의 씨드 값에 포함되지 않는다면, 상기 일회용코드 생성부(150)는 상기 키 입력 값이 인증된 경우에 상기 인증서버(180) 측과 합의된 코드생성규칙에 상기 N개의 씨드 값을 대입하여 상기 인증서버(180) 측에서 정상 인증 가능한 일회용코드를 생성하되, 상기 키 입력 값이 인증되지 않은 경우에는 상기 인증서버(180) 측과 합의된 코드생성규칙과 N개의 씨드 값 중 적어도 하나를 상기 인증서버(180) 측과 불일치 시켜 상기 인증서버(180) 측에서 정상적으로 인증되지 않는 일회용코드를 생성할 수 있다.
According to another exemplary embodiment of the present invention, if the seed values corresponding to the key input values are not included in the N seed values, the one-time code generation unit 150 may use the authentication server when the key input values are authenticated. The authentication server 180 generates a one-time code that can be normally authenticated by substituting the N seed values into a code generation rule agreed with the 180 side, and if the key input value is not authenticated, the authentication server ( 180) at least one of the code generation rule agreed with the side and the N seed values may be inconsistent with the authentication server 180 to generate a disposable code that is not normally authenticated by the authentication server 180.

상기 일회용코드 생성부(150)에 의해 상기 일회용코드가 생성되면, 상기 일회용코드 출력부(155)는 상기 출력자원을 통해 상기 생성된 일회용코드를 출력시킨다. 한편 상기 무선단말(100)이 상기 근접 통신모듈(109)을 이용하는 경우에, 상기 일회용코드 출력부(155)는 상기 근접 통신모듈(109)을 통해 근접한 단말장치로 상기 일회용번호를 출력할 수 있다.
When the disposable code is generated by the disposable code generating unit 150, the disposable code output unit 155 outputs the generated disposable code through the output resource. On the other hand, when the wireless terminal 100 uses the proximity communication module 109, the disposable code output unit 155 may output the disposable number to the terminal device in proximity through the proximity communication module 109. .

도면1을 참조하면, 상기 무선단말(100)의 애플리케이션(115)은, 상기 무선단말(100)이 일회용코드를 전송하는 경우에, 상기 통신자원이 접속 가능한 적어도 하나의 통신망을 개입시켜 상기 일회용코드가 전송될 데이터망 상에 보안채널을 형성하는 보안채널 형성부(160)와, 상기 보안채널을 통해 상기 일회용코드를 암호화하여 전송하는 일회용코드 전송부(165)를 구비한다.
Referring to FIG. 1, when the wireless terminal 100 transmits a disposable code, the application 115 of the wireless terminal 100 passes through the at least one communication network to which the communication resource is accessible. The secure channel forming unit 160 to form a secure channel on the data network to be transmitted, and the one-time code transmission unit 165 for transmitting the encrypted one-time code through the secure channel.

상기 무선단말(100)이 일회용코드를 전송하는 경우, 상기 보안채널 형성부(160)는 상기 통신자원이 접속 가능한 데이터망과 음성망 중 적어도 하나의 통신망을 개입시켜 상기 인증서버(180) 측과 보안채널을 형성하기 위한 일회용 보안키를 합의한다.
When the wireless terminal 100 transmits the disposable code, the secure channel forming unit 160 communicates with the authentication server 180 through at least one communication network of a data network and a voice network to which the communication resource is accessible. Agree on a one-time security key to form a secure channel.

상기 애플리케이션(115)은 상기 회원 가입/인증 과정 및 애플리케이션(115) 유효성 인증 과정에서 상기 운영서버(170)와 하나 이상의 값을 교환하여 상호 인지할 수 있는데, 본 발명의 제1 보안채널 형성 방식에 의하면, 상기 보안채널 형성부(160)는 상기 상호 인지된 값 중 하나 이상의 값을 키 생성 값으로 사용하여 미리 지정된 키 합의 프로토콜(예컨대, SRP(Secure Remote Password) 프로토콜 등)에 대입함으로써, 상기 인증서버(180) 측과 보안채널을 형성하기 위한 일회용 보안키를 합의할 수 있다.
The application 115 may recognize one another by exchanging one or more values with the operation server 170 in the member registration / authentication process and the application 115 validity authentication process. According to the present invention, the secure channel forming unit 160 substitutes a predetermined key agreement protocol (eg, Secure Remote Password (SRP) protocol, etc.) by using at least one of the mutually recognized values as a key generation value. The one-time security key for establishing a security channel with the server 180 may be agreed.

본 발명의 제2 보안채널 형성 방식에 의하면, 상기 보안채널 형성부(160)는 상기 무선단말(100)이 접속 가능한 음성망에 대응하여 상기 무선단말(100)에 할당된 정보(예컨대, 전화번호, 네트워크ID, 시스템ID, 기지국ID, 교환기ID 등)와, 상기 무선단말(100)에 탑재된 물리적 구성부에 할당된 정보(예컨대, 칩일련번호, USIM정보, MAC주소 등) 중 적어도 하나의 정보를 키 생성 값으로 사용하여 미리 지정된 키 합의 프로토콜(예컨대, SRP 프로토콜 등)에 대입함으로써, 상기 인증서버(180) 측과 보안채널을 형성하기 위한 일회용 보안키를 합의할 수 있다.
According to the second secure channel forming method of the present invention, the secure channel forming unit 160 corresponds to the voice network to which the wireless terminal 100 can access information (eg, a telephone number) assigned to the wireless terminal 100. , Network ID, system ID, base station ID, switch ID, etc.) and at least one of information (eg, chip serial number, USIM information, MAC address, etc.) assigned to a physical component mounted in the wireless terminal 100. By using information as a key generation value and substituting a predetermined key agreement protocol (eg, SRP protocol, etc.), a one-time security key for establishing a secure channel with the authentication server 180 may be agreed.

한편 상기 애플리케이션(115)에는 보안채널을 형성하기 위한 인증서가 탑재될 수 있는데, 본 발명의 제3 보안채널 형성 방식에 의하면, 상기 보안채널 형성부(160)는 상기 인증서에 포함된 키 값과 키 교환 프로토콜을 이용하여 상기 인증서버(180) 측과 보안채널을 형성하기 위한 일회용 보안키를 합의할 수 있다.
Meanwhile, the application 115 may be equipped with a certificate for forming a secure channel. According to the third secure channel forming method of the present invention, the secure channel forming unit 160 includes a key value and a key included in the certificate. The one-time security key for establishing a secure channel with the authentication server 180 may be agreed using an exchange protocol.

본 발명의 제4 보안채널 형성 방식에 의하면, 상기 보안채널 형성부(160)는 상기 제1 내지 제3 보안채널 형성 방식을 조합하여 상기 인증서버(180) 측과 보안채널을 형성하기 위한 일회용 보안키를 합의할 수 있다.
According to the fourth secure channel forming method of the present invention, the secure channel forming unit 160 combines the first to third secure channel forming methods to form a single-use security for forming the secure channel with the authentication server 180 side. The keys can be agreed.

상기 일회용코드 전송부(165)는 상기 보안채널 형성부(160)가 합의한 일회용 보안키를 통해 상기 일회용코드를 암호화하여 상기 인증서버(180) 측으로 전송하고, 상기 인증서버(180) 측은 상기 암호화된 일회용코드를 수신한 후 상기 합의된 일회용 보안키를 통해 상기 암호화된 일회용코드를 복호화하여 인증한다.
The one-time code transmission unit 165 encrypts the one-time code through the one-time security key agreed by the security channel forming unit 160 and transmits the one-time code to the authentication server 180, and the authentication server 180 is encrypted. After receiving the one-time code, the encrypted one-time code is decrypted and authenticated using the agreed one-time security key.

도면2는 본 발명의 실시 방법에 따른 애플리케이션(115) 탑재 및 인증 과정을 도시한 도면이다.
2 is a diagram illustrating a process of mounting and authenticating an application 115 according to an embodiment of the present invention.

보다 상세하게 본 도면2는 사용자의 무선단말(100)을 통한 회원 가입/인증과 결합하여 상기 무선단말(100)에 상기 도면1에 도시된 기능 구성을 구비한 애플리케이션(115)을 탑재하고 인증하는 과정을 도시한 것으로서, 도면2를 참조하면, 상기 사용자의 무선단말(100)은 데이터망을 통해 프로그램 제공 서버로부터 애플리케이션(115)을 다운로드하여 구동한다(200). 만약 상기 사용자가 회원으로 가입되어 있지 않다면, 상기 애플리케이션(115)은 사용자 정보와 회원 계정을 입력받아 운영서버(170)로 전송한다(205). 상기 운영서버(170)는 상기 사용자 정보를 상기 사용자에 대한 실명을 인증하고(210), 상기 사용자 실명이 인증되면 상기 회원 계정과 사용자 정보를 연결하여 저장한다(215). 상기 사용자 단말은 사용자로부터 회원 계정을 입력받아 로그인 한다(220).
More specifically, Figure 2 is combined with the user registration / authentication through the wireless terminal 100 of the user to mount and authenticate the application 115 having the functional configuration shown in Figure 1 on the wireless terminal 100 As shown in FIG. 2, referring to FIG. 2, the user's wireless terminal 100 downloads and drives an application 115 from a program providing server through a data network (200). If the user is not registered as a member, the application 115 receives user information and a member account and transmits it to the operation server 170 (205). The operation server 170 authenticates the real name for the user (210), and if the user's real name is authenticated and stores the member account and the user information (215). The user terminal receives a member account from the user and logs in (220).

상기 운영서버(170)는 적어도 하나의 통신망을 개입시켜 상기 무선단말(100)에 구비된 애플리케이션(115)의 유효성을 인증하고, 상기 무선단말(100)은 상기 운영서버(170)와 연동하여 상기 애플리케이션(115)의 유효성이 인증되도록 처리한다(225).
The operating server 170 authenticates the validity of the application 115 provided in the wireless terminal 100 through at least one communication network, and the wireless terminal 100 is linked with the operating server 170 to the The process of processing the validity of the application 115 is authenticated (225).

만약 상기 애플리케이션(115)의 유효성이 인증되면, 상기 운영서버(170)는 상기 애플리케이션(115)과 코드생성규칙과 씨드 값 중 적어도 하나를 합의할 수 있으며(230), 상기 애플리케이션(115)에 상기 코드생성규칙이 미리 합의되어 있거나 또는 상기 씨드 값의 합의가 불필요한 경우에 생략 가능하다.
If the validity of the application 115 is authenticated, the operation server 170 may agree at least one of a code generation rule and a seed value with the application 115 (230), and the application 115 It can be omitted if the code generation rules are agreed in advance or if the seed value is not agreed.

도면3은 본 발명의 실시 방법에 따른 일회용코드 생성 과정을 도시한 도면이다.
3 is a view showing a one-time code generation process according to an embodiment of the present invention.

보다 상세하게 본 도면3은 사용자로부터 입력되는 키 입력 값을 인증하되, 그 인증 결과를 출력하지 않고 일회용코드를 생성하여 출력하는 과정을 도시한 것으로서, 도면3을 참조하면, 무선단말(100)의 애플리케이션(115)은 상기 무선단말(100)의 입력자원을 통해 사용자로부터 키 입력 값을 입력받고(300), 상기 입력된 키 입력 값의 유효성을 인증하되, 상기 무선단말(100)의 출력자원을 통해 상기 키 입력 값의 인증 결과를 출력하지 않으며(305), 상기 키 입력 값의 유효성 인증은 상기 무선단말(100) 내에서 자체적으로 인증되거나(305), 또는 운영서버(170)를 통해 상기 키 입력 값의 유효성을 인증 받고 그 인증 결과를 응답 받을 수 있다(305).
In more detail, FIG. 3 illustrates a process of authenticating a key input value input from a user, but generating and outputting a single-use code without outputting the authentication result. Referring to FIG. 3, the wireless terminal 100 The application 115 receives a key input value from a user through an input resource of the wireless terminal 100 (300), and authenticates the validity of the input key input value, but outputs the output resource of the wireless terminal 100. Do not output the authentication result of the key input value through (305), the validity authentication of the key input value is authenticated itself in the wireless terminal 100 (305), or the key through the operation server 170 The validity of the input value may be authenticated and the authentication result may be answered (305).

만약 상기 키 입력 값의 유효성이 인증되면, 상기 무선단말(100)의 애플리케이션(115)은 상기 무선단말(100)에 구비된 하나 이상의 자원을 통해 인증서버(180) 측에서 정상적으로 인증 가능한 일회용코드를 생성하는 N개의 씨드 값을 결정하고(310a), 상기 N개의 씨드 값을 코드생성규칙에 대입하여 상기 인증서버(180) 측에서 정상적으로 인증 가능한 일회용코드를 생성한 후(320a), 상기 생성된 일회용코드를 출력하며(325), 상기 N개의 씨드 값 중 하나 이상의 씨드 값은 상기 운영서버(170) 또는 인증서버(180)와 연계하여 통신망을 통해 획득될 수 있다(315).
If the validity of the key input value is authenticated, the application 115 of the wireless terminal 100 is a one-time code that can be normally authenticated on the authentication server 180 through one or more resources provided in the wireless terminal 100 After determining the N seed values to be generated (310a), and by inserting the N seed values into the code generation rule to generate a disposable code that can be normally authenticated on the authentication server 180 side (320a), the generated disposable A code is output (325), and one or more seed values of the N seed values may be obtained through a communication network in connection with the operation server 170 or the authentication server 180 (315).

반면 상기 키 입력 값의 유효성이 인증되지 않으면, 상기 무선단말(100)의 애플리케이션(115)은 상기 무선단말(100)에 구비된 하나 이상의 자원을 통해 인증서버(180) 측에서 정상적으로 인증되지 않는 일회용코드를 생성하는 N개의 씨드 값을 결정하고(310b), 상기 N개의 씨드 값을 코드생성규칙에 대입하여 상기 인증서버(180) 측에서 정상적으로 인증되지 않는 일회용코드를 생성한 후(320b), 상기 생성된 일회용코드를 출력하며(325), 상기 N개의 씨드 값 중 하나 이상의 씨드 값은 상기 운영서버(170) 또는 인증서버(180)와 연계하여 통신망을 통해 획득될 수 있다(315).
On the other hand, if the validity of the key input value is not authenticated, the application 115 of the wireless terminal 100 is a one-time use that is not normally authenticated by the authentication server 180 through one or more resources provided in the wireless terminal 100 After determining N seed values for generating codes (310b), and generating the disposable code that is not normally authenticated by the authentication server 180 by substituting the N seed values into a code generation rule (320b), The generated disposable code is output (325), and one or more seed values of the N seed values may be obtained through a communication network in association with the operation server 170 or the authentication server 180 (315).

한편 상기 무선단말(100)로부터 인증서버(180)로 상기 생성된 일회용코드가 전송되는 경우, 상기 무선단말(100)의 애플리케이션(115)은 적어도 하나의 통신망을 개입시켜 상기 인증서버(180)와 일회용코드를 안전하게 송수신하는 보안채널을 형성하기 위한 일회용 보안키를 합의하고(330), 상기 합의된 일회용 보안키를 통해 상기 생성된 일회용코드를 암호화하여 상기 보안채널을 통해 상기 인증서버(180)로 전송하며(335), 상기 인증서버(180)는 상기 합의된 일회용 보안키를 통해 상기 일회용코드를 복호화하고, 상기 애플리케이션(115)과 합의된 N개의 씨드 값을 통해 생성된 검증코드를 이용하여 상기 일회용코드를 인증한다(340).
On the other hand, when the generated disposable code is transmitted from the wireless terminal 100 to the authentication server 180, the application 115 of the wireless terminal 100 through the at least one communication network and the authentication server 180 Agree a one-time security key to form a secure channel for transmitting and receiving a one-time code securely (330), and encrypts the generated one-time code through the agreed one-time security key to the authentication server 180 through the secure channel In operation 335, the authentication server 180 decrypts the one-time code through the agreed one-time security key, and uses the verification code generated through the N seed values agreed with the application 115. The single-use code is authenticated (340).

100 : 무선단말 115 : 애플리케이션
120 : 회원 가입/인증부 125 : 애플리케이션 인증부
130 : 입력 값 획득부 135 : 인증 값 등록부
140 : 입력 값 인증부 145 : 씨드 값 결정부
150 : 일회용코드 생성부 155 : 일회용코드 출력부
160 : 보안채널 형성부 165 : 일회용코드 전송부
170 : 운영서버 180 : 인증서버
100: wireless terminal 115: application
120: member registration / authentication unit 125: application authentication unit
130: input value acquisition unit 135: authentication value registration unit
140: input value authentication unit 145: seed value determination unit
150: disposable code generation unit 155: disposable code output unit
160: secure channel forming unit 165: disposable code transmission unit
170: operation server 180: authentication server

Claims (6)

프로세서와 저장자원과 입력자원과 출력자원 및 통신망에 접속하는 통신자원을 구비한 무선단말에 의해 실행되는 방법에 있어서, 상기 방법은,
상기 입력자원을 통해 사용자로부터 키 입력 값이 입력되는 단계;
상기 입력된 키 입력 값을 인증하되 상기 출력자원을 통해 상기 키 입력 값의 인증 결과가 표시되지 않는 단계;
상기 키 입력 값이 정상 인증된 경우에 일회용코드를 인증하는 서버 측과 합의된 코드생성규칙에 N(N≥1)개의 씨드 값을 대입하여 상기 서버에 의해 정상 인증 가능한 일회용코드를 생성하고, 상기 키 입력 값이 인증되지 않은 경우에 상기 서버에 의해 인증되지 않는 일회용코드를 생성하는 단계; 및
상기 출력자원을 통해 상기 생성된 일회용코드가 출력되는 단계;를 포함하는 방법.
A method executed by a wireless terminal having a processor, a storage resource, an input resource, an output resource, and a communication resource connected to a communication network, the method comprising:
Inputting a key input value from a user through the input resource;
Authenticating the input key input value but not displaying an authentication result of the key input value through the output resource;
In the case where the key input value is normally authenticated, N (N≥1) seed values are substituted into the code generation rule agreed with the server that authenticates the disposable code to generate a disposable code that can be normally authenticated by the server. Generating a one-time code that is not authenticated by the server when a key input value is not authenticated; And
And outputting the generated disposable code through the output resource.
제 1항에 있어서,
상기 통신자원을 통해 접속 가능한 적어도 하나의 통신망을 개입시켜 상기 통신자원을 통해 접속된 운영서버로 상기 방법을 실행하는 애플리케이션의 유효성을 인증받는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 방법.
The method of claim 1,
And authenticating the validity of an application executing the method with an operation server connected through the communication resource through at least one communication network accessible through the communication resource.
제 1항에 있어서,
상기 무선단말이 NFC(Near Field Communication)를 제공하는 경우에 상기 NFC를 통해 근접한 단말장치로 상기 일회용번호가 출력되는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 방법.
The method of claim 1,
And when the wireless terminal provides Near Field Communication (NFC), outputting the disposable number to an adjacent terminal device through the NFC.
제 1항에 있어서, 상기 키 입력 값은,
상기 무선단말 내에서 자체적으로 인증되거나, 상기 통신자원을 통해 접속된 운영서버에 의해 인증되는 것을 특징으로 하는 방법.
The method of claim 1, wherein the key input value,
And self-authenticating in the wireless terminal or by an operation server connected through the communication resource.
제 1항에 있어서, 상기 N개의 씨드 값은,
상기 키 입력 값이 그대로 씨드 값으로 포함되거나, 또는 상기 키 입력 값을 근거로 생성된 씨드 값이 포함되는 것을 특징으로 하는 방법.
The method of claim 1, wherein the N seed values are
And the key input value is included as a seed value or a seed value generated based on the key input value.
제 1항에 있어서, 상기 N개의 씨드 값은,
상기 저장자원과 상기 무선단말에 구비된 타이머자원 중 하나 이상의 자원으로부터 n1(1≤n1<N)개의 씨드 값이 추출되거나,
상기 통신자원을 통해 n2(1≤n2<N)개의 씨드 값이 수신되거나,
상기 통신자원을 통해 n3(1≤n3<N)개의 씨드 값에 대한 일부 씨드 구성 값이 수신되고 상기 저장자원으로부터 상기 n3개의 나머지 씨드 구성 값이 추출되어 각 씨드 값 별로 조합되거나,
상기 저장자원에 유지된 둘 이상의 씨드 값 셋트 중 상기 통신자원을 통해 수신된 인덱스 값에 대응하는 n4(1≤n4<N)개의 씨드 값이 선택되거나,
상기 무선단말에 사용자가 소지한 매체를 리딩하는 리더자원이 구비된 경우에 상기 리더자원을 통해 리딩된 매체정보를 통해 n5(1≤n5<N)개의 씨드 값이 구성되거나,
상기 무선단말에 사용자의 생체를 인식하는 인식자원이 구비된 경우에 상기 인식자원을 통해 인식된 사용자의 생체정보를 통해 n6(1≤n6<N)개의 씨드 값이 구성되거나,
상기 무선단말에 위치를 측위하는 측위자원이 구비된 경우에 상기 측위자원을 통해 측위된 무선단말의 위치정보를 통해 n7(1≤n7<N)개의 씨드 값이 구성되거나,
상기 무선단말에 카메라자원이 구비된 경우에 상기 카메라자원을 통해 촬영된 패턴이미지로부터 판독된 패턴정보를 통해 n8(1≤n8<N)개의 씨드 값이 구성되거나,
금융기관에서 사용자에게 지급한 난수카드에 포함된 난수 값 중 상기 입력자원을 통해 입력된 난수 값을 통해 n9(1≤n9<N)개의 씨드 값이 구성되는 것 중 하나 이상을 근거로 구성되는 것을 특징으로 하는 방법.
The method of claim 1, wherein the N seed values are
N1 (1 ≦ n1 <N) seed values are extracted from at least one of the storage resource and the timer resource provided in the wireless terminal,
N2 (1 ≦ n2 <N) seed values are received through the communication resource,
Some seed configuration values for n3 (1 ≦ n3 <N) seed values are received through the communication resource, and the n3 remaining seed configuration values are extracted from the storage resource and combined for each seed value,
N4 (1 ≦ n4 <N) seed values corresponding to the index value received through the communication resource among two or more seed value sets maintained in the storage resource are selected, or
When the wireless terminal is provided with a reader resource for reading a medium possessed by a user, n5 (1 ≦ n5 <N) seed values are configured through the medium information read through the reader resource,
When the wireless terminal is provided with a recognition resource for recognizing the user's living body, n6 (1 ≦ n6 <N) seed values are configured through the user's biometric information recognized through the recognition resource,
N7 (1 ≦ n7 <N) seed values are configured through location information of the wireless terminal located through the positioning resource when the location information is located in the wireless terminal.
When camera resources are provided in the wireless terminal, n8 (1 ≦ n8 <N) seed values are configured through pattern information read from a pattern image photographed through the camera resources,
The random number value included in the random number card provided to the user by the financial institution is configured based on one or more of n9 (1≤n9 <N) seed values are configured through the random number value inputted through the input resource. How to feature.
KR1020110068670A 2011-07-12 2011-07-12 One time code created by authentication of key input data KR20130008139A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110068670A KR20130008139A (en) 2011-07-12 2011-07-12 One time code created by authentication of key input data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110068670A KR20130008139A (en) 2011-07-12 2011-07-12 One time code created by authentication of key input data

Publications (1)

Publication Number Publication Date
KR20130008139A true KR20130008139A (en) 2013-01-22

Family

ID=47838298

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110068670A KR20130008139A (en) 2011-07-12 2011-07-12 One time code created by authentication of key input data

Country Status (1)

Country Link
KR (1) KR20130008139A (en)

Similar Documents

Publication Publication Date Title
KR20130018061A (en) Method and system for operating one time code by using connectionless network seed
US10872327B2 (en) Mobile payment systems and mobile payment methods thereof
KR20130008125A (en) Payment by using payment identification number dynamic mapped user&#39;s payment tool
KR20150004955A (en) Method for Providing Authentication Code by using End-To-End Authentication between USIM and Server
KR102193696B1 (en) Method for Providing Safety Login based on One Time Code by using User’s Card
KR20120126468A (en) Method and System for Relaying Authentication Number, Program
KR102172855B1 (en) Method for Providing Server Type One Time Code for Medium Separation by using User’s Handheld type Medium
KR20110005616A (en) System and method for managing wireless otp using biometric, wireless terminal and recording medium
KR20110005615A (en) System and method for managing wireless otp using user&#39;s media, wireless terminal and recording medium
KR20130008139A (en) One time code created by authentication of key input data
KR20130011198A (en) One time code created by random number medium
KR20150000081A (en) Method for Providing One Time Code by using End-To-End Authentication between Card and Server
KR20150004954A (en) Method for Providing One Time Code by using End-To-End Authentication between SD Memory and Server
KR20130008126A (en) Authentication by using one time number dynamic mapped individual service provider
KR20150065995A (en) Method for providing multi-channel authentication based on one time code by using user&#39;s card
KR101513434B1 (en) Method and Module for Protecting Key Input
KR20180026424A (en) Method for Operating One Time Code
KR20150107019A (en) Method for Controlling Authentication Certificate by using End-To-End Mutual Authentication based on Near Field Communication
KR20160101718A (en) Method for Operating One Time Code by Using Network Seed
KR20100136288A (en) System and method for mananging otp by multiple authentication mode with biometrics, mobile phone and recording medium
KR20100136133A (en) System and method for managing otp by multiple authentication with customer&#39;s media, mobile phone and recording medium
KR20100136278A (en) System and method for managing otp by seed combination mode with biometrics and recording medium
KR20100136047A (en) System and method for managing otp by seed combination mode and recording medium
KR20150004953A (en) Method for Providing Authentication Code by using End-To-End Authentication between SD Memory and Server
KR20150066662A (en) Method for Providing Multi-Channel Authentication by using One Time Code

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
WITB Written withdrawal of application