KR101437049B1 - Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof - Google Patents
Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof Download PDFInfo
- Publication number
- KR101437049B1 KR101437049B1 KR1020130067183A KR20130067183A KR101437049B1 KR 101437049 B1 KR101437049 B1 KR 101437049B1 KR 1020130067183 A KR1020130067183 A KR 1020130067183A KR 20130067183 A KR20130067183 A KR 20130067183A KR 101437049 B1 KR101437049 B1 KR 101437049B1
- Authority
- KR
- South Korea
- Prior art keywords
- pair
- otp
- secure digital
- digital system
- information
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 251
- 238000000034 method Methods 0.000 title claims abstract description 180
- 230000015572 biosynthetic process Effects 0.000 claims description 26
- 238000003860 storage Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 description 54
- 238000012545 processing Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 20
- 230000000694 effects Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 230000001965 increasing effect Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000002708 enhancing effect Effects 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 239000000853 adhesive Substances 0.000 description 1
- 230000001070 adhesive effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
NFC 보안 디지털 시스템, 페어 시스템, 및 그 제공방법이 개시된다. 상기의 보안 디지털 시스템은 보안 디지털 시스템은 디스플레이 장치, 보안코드 또는 OTP 정보 중 적어도 하나를 저장하는 페어 시스템과 NFC(Near Field Communication) 통신을 수행하기 위한 통신모듈, 상기 통신모듈이 상기 페어 시스템과 적어도 한 번 태깅이 되는 경우, 상기 통신모듈을 통해 상기 페어 시스템으로부터 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하도록 제어하는 제어모듈을 포함하며, 상기 제어모듈은 수신되거나 생성된 상기 보안코드의 적어도 일부 또는 상기 OTP를 상기 디스플레이 장치에 디스플레이되도록 제어하거나, 수신되거나 생성된 상기 보안코드의 적어도 일부 또는 상기 OTP가 상기 보안 디지털 시스템에 디스플레이되는 소정의 입력 UI에 자동 입력되도록 하거나, 또는 수신되거나 생성된 상기 보안코드의 적어도 일부 또는 상기 OTP를 소정의 인증 시스템으로 전송하도록 제어하는 것을 특징으로 하고, 상기 보안코드의 적어도 일부 또는 상기 OTP를 인증하는 인증 시스템에는 상기 보안 디지털 시스템의 사용자 식별정보 또는 기기 식별정보가 저장되며, 상기 페어 시스템과 NFC 통신을 수행한 상기 보안 디지털 시스템이 상기 인증 시스템에 저장된 상기 사용자 식별정보 또는 기기 식별정보에 상응하여야 인증이 성공될 수 있는 것을 특징으로 한다.An NFC secure digital system, a pair system, and a method of providing the same are disclosed. The secure digital system includes a communication module for performing Near Field Communication (NFC) communication with a pair system that stores at least one of a display device, a security code, or OTP information, a secure digital system, And a control module for controlling to receive, via the communication module, an OTP based on at least a part of the security code, at least a part of the OTP information, or the OTP information from the pair system via the communication module, The module controls at least a portion of the security code received or generated, or the OTP to be displayed on the display device, or at least part of the received or generated security code or a predetermined input UI Or inputting Or at least a part of the generated security code or the OTP to a predetermined authentication system, characterized in that at least a part of the security code or an authentication system for authenticating the OTP includes user identification information Or the device identification information is stored, and the secure digital system that has performed the NFC communication with the pair system corresponds to the user identification information or the device identification information stored in the authentication system so that the authentication can be succeeded.
Description
본 발명은 NFC 보안 디지털 시스템, 상기 NFC 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법에 관한 것으로, 보다 상세하게는 개인을 인증하는데 널리 사용되는 보안인증 정보(예컨대, 보안카드 번호 또는 OTP(One Time Password))를 획득하기 위해 서로 독립적인 두 개의 장치를 필요로 하도록 함으로써 보안성을 획기적으로 높일 수 있는 시스템 및 그 제공방법에 관한 것이다.
The present invention relates to an NFC secure digital system, a pair system paired with the NFC secure digital system, and a method of providing the same. More particularly, the present invention relates to security authentication information (e.g., (One Time Password)), and to provide a method and system for greatly enhancing security by requiring two devices independent of each other.
유무선 네트워크를 통한 다양한 온라인 서비스가 제공되면서 사용자를 인증하는 다양한 방식이 공지되어 있다. 로그인 정보를 이용한 로그인 인증, 보안카드를 이용한 인증, 공인인증서를 이용한 인증 또는 OTP(One Time Password)를 이용한 인증 등이 그러한 예이다.Various schemes for authenticating users with various online services through wired and wireless networks are known. Login authentication using login information, authentication using a security card, authentication using a public certificate, or authentication using an OTP (One Time Password).
상기의 다양한 인증 방식 중 로그인 인증은 어떤 특정한 장치를 요구하지 않고, 로그인 정보를 알고 있는 사람을 로그인 정보에 상응하는 계정의 본인이라고 인증하는 방식이며, 공인인증서를 이용한 인증은 공인인증서라는 전자적 데이터를 가지고 있어야 하지만 전자적 데이터이기 때문에 인증을 요청하는 시스템(예컨대, 사용자의 컴퓨터, 모바일 폰 등)이외에 별도의 인증장치를 요구하지 않는다. 공인인증서는 인증을 요청하는 시스템에 저장될 수도 있다. 물론 별도의 장치(예컨대, USB 저장장치 등의 모바일 저장장치)에 상기 공인인증서가 저장될 수도 있지만, 상기 별도의 장치는 범용의 데이터 저장장치이면 족한 것이지 인증을 위해 사용자에게만 할당되는 별도의 장치가 요구되지는 않는다.Of the above various authentication methods, login authentication does not require any specific device, but a person who knows the login information is authenticated as the identity of the account corresponding to the login information. Authentication using the public key certificate uses electronic data called public key certificate But it does not require a separate authentication device other than the authentication requesting system (e.g., a user's computer, mobile phone, etc.) because it is electronic data. A public certificate may be stored in the system requesting authentication. Of course, the authorized certificate may be stored in a separate device (e.g., a mobile storage device such as a USB storage device), but the separate device may be a general purpose data storage device, and a separate device It is not required.
한편, 보안카드 또는 OTP 생성장치는 특정인(특정 개인뿐만 아니라 법적 독립적 행위가 가능한 법인체 등을 포함하는데, 본 발명에서는 이들 모두를 포함하는 의미로 특정인 또는 특정 개인이라 한다.)을 인증하기 위해 특정인에게 지급되는 인증용 장치로 구현된다. 따라서, 온라인 상에서 소정의 서비스(예컨대, 로그인, 금융거래 등)를 요청하는 사용자가 본인이 상기 특정인임을 증명하기 위해서는 상기 보안카드 또는 OTP 생성장치를 보유하고 있어야 하는 것이 원칙이다.On the other hand, the security card or the OTP generating device may be a specific person (including a specific individual or a corporation which is capable of legally independent action, etc., in the present invention, And is implemented as a device for authentication. Accordingly, in principle, a user requesting a predetermined service (for example, login, financial transaction, etc.) on-line must have the security card or the OTP generating device in order to prove that the user is the specific person.
하지만, 보안카드는 주로 사용자들이 지갑 등에 휴대하기 용이하도록 구현되는 반면, 인증방식의 특성상 상기 보안카드에 적힌 정보들이 노출되거나 유출되는 경우, 더 이상 상기 보안카드를 통한 인증 기능은 기대할 수 없게 된다. However, when the information written on the security card is exposed or leaked due to the characteristics of the authentication method, the authentication function through the security card can no longer be expected.
한편, OTP를 통한 인증은 OTP 인증 시스템과 OTP 생성 장치가 OTP 생성키(비밀키)를 공유하고 있으면서, 각각 동일한 OTP 생성로직(프로그램)을 이용해 동일한 일회용 패스워드 즉, OTP를 생성하는 방식이다. 따라서, OTP 생성 장치는 연산장치, 저장장치, 및 전원을 필요로 하므로 상기 보안카드에 비해서는 상대적으로 휴대성이 낮아진다. 토큰형 OTP 생성장치는 상대적으로 휴대성이 크게 낮아지며, 최근에 카드형 OTP 생성장치가 구현되어 사용자의 지갑에 휴대될 수 있어서 휴대성이 다소 높아지긴 하였다. 하지만, 카드형 OTP 생성장치 역시 OTP를 생성하기 위해서는 전원을 필요로 하므로 사용기간에 제약을 받게 되고, 또한 지갑에서 상기 카드형 OTP 생성장치를 꺼내어서 OTP 생성요청을 하는 행위가 필요하게 된다.On the other hand, authentication through OTP is a method in which the OTP authentication system and the OTP generation apparatus share the OTP generation key (secret key) and generate the same one-time password, that is, the OTP using the same OTP generation logic (program). Therefore, since the OTP generation device requires a computing device, a storage device, and a power source, the OTP generation device is relatively less portable than the security card. The token type OTP generation device is relatively low in portability and the card type OTP generation device has recently been implemented and can be carried in the user's wallet, so that the portability is somewhat higher. However, since the card-type OTP generation device also requires a power source to generate the OTP, the card-type OTP generation device is restricted in the period of use, and it is also necessary to take out the card-type OTP generation device from the purse and make an OTP generation request.
따라서 사용자는 현재 인증을 요청하는 시스템에서 필요한 보안정보를 위해 상기 시스템이 아닌 인증을 위한 별도의 보안장치(예컨대, 보안카드 또는 OTP 생성장치 등)를 찾거나 꺼내고, 이를 조작하거나 확인한 후 다시 상기 시스템을 제어하여야 하는 등의 불편한 동작을 수행하여야 하는 문제점이 존재하였다.Accordingly, the user searches for or removes a separate security device (for example, a security card or an OTP generating device) for authentication other than the system for security information required in the system requesting the current authentication, manipulates or confirms the security device, It is necessary to perform an uncomfortable operation such as controlling the operation of the vehicle.
또한, 어떠한 방식이든 종래의 OTP 생성장치는 상대적으로 휴대성이 낮은 문제점, 전원이 필요하므로 전원이 고갈되면 OTP 생성장치를 새롭게 발급받아야 하는 문제점, 분실되어 부정한 사용자가 점유하게 되는 경우 보안성의 리스크가 현저하게 높아지는 문제점 등이 존재하였다.In addition, since the conventional OTP generation apparatus is relatively low in portability, power supply is required, the OTP generation apparatus must be newly issued when the power is depleted, and the risk of security when an unauthorized user is lost And a problem of remarkably increasing.
특히, 보안장치(예컨대, 보안카드 또는 OTP 생성장치 등)를 이용하는 인증 방식은 상기 보안장치가 독립적으로 보안정보(예컨대, 보안카드 번호)를 모두 가지고 있거나 보안정보(OTP)를 생성하므로, 상기 보안장치가 분실 또는 도난에 의해 타인의 손에 넘어가게 되는 경우 보안성에 치명적인 문제점이 발생하게 된다.In particular, an authentication scheme using a security device (e.g., a security card or an OTP generation device) may be implemented by the security device itself having all security information (e.g., a security card number) or generating security information (OTP) If the device is lost or stolen, the device may be fatal.
또한 이러한 분실 또는 도난 등의 위험성은 아니더라도 보안정보를 획득하기 위해 보안장치를 지갑에서 꺼내어서 보안정보를 획득하고 다시 지갑에 넣어야 하는 번거로움이 존재하며, 이러한 행위 자체가 분실 또는 도난을 유발하게 되는 시발점이 되곤 하였다.
Also, even if there is no risk such as loss or theft, there is a problem that the security device is taken out of the wallet to acquire the security information, the security information is acquired, and the security device is put back into the wallet. It was a starting point.
따라서, 본 발명이 이루고자 하는 기술적인 과제는 보안정보를 어느 하나의 독립적인 보안장치를 통해 획득할 수 있는 것이 아니라, 페어(pair, 쌍)를 이루도록 정해져 있는 두 개의 시스템(또는 장치)을 모두 가지고 있는 경우에만 사용자가 보안정보를 획득할 수 있도록 하는 시스템 및 그 제공방법을 제공하는 것이다.Therefore, the technical problem to be solved by the present invention is that the security information can not be obtained through any independent security device, but rather, it has both systems (or devices) defined to form a pair And to provide a system and a method for providing security information to a user.
또한, 보안정보를 핸들링 하는 시스템이 두 개인 경우에 발생할 수 있는 보안정보의 유출 또는 노출의 위험성을 줄일 수 있도록, 보안정보 중 적어도 일부를 획득한 디지털 시스템은 보안정보의 사용이 완료되거나 사용자가 해당 보안정보를 획득하기 위한 제어를 하지 않는 경우, 획득한 정보를 삭제할 수 있는 시스템 및 그 방법을 제공하는 것이다.In addition, in order to reduce the risk of leakage or exposure of security information that may occur when there are two systems handling security information, the digital system that has acquired at least some of the security information may not use the security information, And to provide a system and method capable of deleting acquired information when control for acquiring security information is not performed.
또한, 페어 시스템이 보안정보(예컨대, 보안코드 즉, 보안카드 번호)를 저장하고 있는 경우, 상기 보안정보를 상기 페어 시스템과 페어를 이루는 디지털 시스템을 통해서만 획득될 수 있도록 하는 시스템 및 그 제공방법을 제공하는 것이다.Also, a system and a method for providing the security information to a pair system can be acquired only through a digital system that pairs the security information with the pair system, when the pair system stores security information (e.g., security code, i.e., .
또한, NFC 태깅을 통해 간편하게 보안정보를 획득할 수 있는 시스템 및 그 제공방법을 제공하는 것이다. 또한, 복수의 태깅을 수행하여야 보안정보를 획득할 수 있도록 함으로써, 사용자가 원하지 않는 태깅이 수행되었을 때 불필요하게 보안정보가 획득되거나, 또는 부정한 사용자가 인식하지 못하는 중에 태깅을 통해 보안정보를 습득할 위험을 줄일 수 있는 시스템 및 그 제공방법을 제공하는 것이다.The present invention also provides a system and a method for providing security information through NFC tagging. In addition, by performing a plurality of tagging operations, it is possible to acquire security information, thereby unnecessarily acquiring security information when an unwanted tagging is performed, or acquiring security information through tagging while an unauthorized user can not recognize it And a method for providing the system.
또한, 모바일 OTP(M-OTP) 생성장치가 가지고 있는 최대의 약점인 보안상의 문제점을 줄일 수 있는 시스템 및 그 제공방법을 제공하는 것이다. 또한 보안카드를 M-OTP처럼 모바일에 저장하여 사용할 수 있도록 하고 그 보안상의 문제점을 해결할 수 있도록 하는 시스템 및 그 제공방법을 제공하는 것이다.In addition, the present invention provides a system and a method for providing the same that can reduce security problems, which is the biggest weak point of a mobile OTP (M-OTP) generation apparatus. The present invention also provides a system and a method for providing a system for enabling a security card to be stored in a mobile, such as M-OTP, and to solve security problems.
또한, 종래 지니고 다녀야 하는 보안카드의 크기의 제약과 인증에 사용될 보안카드 번호를 사람이 직접 찾아서 인증 요청시스템(예컨대, 컴퓨터 또는 모바일 폰 등)에 입력하여야 하는 요인 등으로 인해 보안카드는 통상 수십 개의 보안정보(예컨대, 보안코드)를 담을 수밖에 없었는데, 본 발명은 이러한 보안정보의 숫자의 제약을 해결하여 보안기능을 강화할 수 있는 시스템 및 그 방법을 제공하는 것이다.In addition, due to the restriction of the size of the security card to be carried and the fact that the security card number to be used for authentication is directly detected by a person and inputted into an authentication request system (for example, a computer or a mobile phone) The present invention is to provide a system and method for enhancing the security function by solving the restriction of the number of such security information.
또한, 서비스를 제공하는 서비스 시스템(예컨대, 금융기관, 웹 사이트 등)들별로 사용되는 보안장치가 상이하여, 특정 개인이 이용하는 보안장치(예컨대, 보안카드 또는 OTP 생성 장치 등)가 복수 개일 수 있는데 이러한 복수 개의 보안장치를 하나로 통합하여 사용할 수 있도록 하는 시스템 및 그 방법을 제공하는 것이다. Further, there are a plurality of security apparatuses used by a specific individual (for example, a security card or an OTP generating apparatus) because the security apparatuses used by the service system (e.g., financial institution, web site, etc.) And to provide a system and method for enabling a plurality of such security devices to be integrated into one.
또한, OTP 생성의 경우, 종래에는 OTP 생성장치 하나에 대응되는 키가 OTP 생성에 이용되었지만, 본 발명에서는 디지털 시스템에 대응되는 생성키를 더 이용하여 OTP를 생성함으로써 보안성을 높일 수 있는 시스템 및 그 방법을 제공하는 것이다. Also, in the case of OTP generation, a key corresponding to one OTP generation device has been conventionally used for OTP generation. However, in the present invention, a system capable of enhancing security by generating OTP by further using a generation key corresponding to a digital system And to provide such a method.
또한, 보안 장치를 지갑에 휴대하고 있는 경우, 지갑에서 상기 보안 장치를 꺼내는 행위 없이 상기 디지털 시스템을 통해 보안정보를 획득할 수 있으므로, 보안장치의 분실의 위험을 낮추고 사용자가 간편하게 보안정보를 획득할 수 있는 시스템 및 그 방법을 제공하는 것이다.In addition, when the security device is carried in the wallet, security information can be acquired through the digital system without taking out the security device from the wallet, so that the risk of loss of the security device is lowered and the user can easily obtain the security information And to provide a method for the same.
또한, 디지털 시스템과 페어 시스템이 일정 거리 이상 멀어지는 경우에는 상기 디지털 시스템 또는 상기 페어 시스템은 사용자에게 알람신호를 줄 수 있어서, 디지털 시스템 또는 페어 시스템의 분실 또는 도난의 경우를 사용자가 용이하게 인지할 수 있도록 하는 시스템 및 그 방법을 제공하는 것이다.In addition, when the digital system and the pair system are separated by a predetermined distance or more, the digital system or the pair system can give an alarm signal to the user so that the user can easily recognize the loss or theft of the digital system or the pair system And a method thereof.
또한, 디지털 시스템과 페어 시스템이 일정 거리 이상 멀어지는 경우에 사용자에게 알람신호를 주기 위하여 상기 디지털 시스템과 페어 시스템은 평상시 페어링 상태를 유지하게 함으로써, 상기 디지털 시스템 또는 상기 페어 시스템의 분실 또는 도난을 예방함과 동시에 상기 디지털 시스템과 페어 시스템이 페어링을 통해 보안정보를 획득함에서 있어서 필요한 페어 형성 절차를 생략 또는 간소화하여 보다 효율적으로 보안정보를 획득할 수 있도록 하는 시스템 및 그 방법을 제공하는 것이다.
Also, in order to give an alarm signal to the user when the digital system and the pair system are separated by a predetermined distance or more, the digital system and the pair system maintain the pairing state at a normal time, thereby preventing the digital system or the pair system from being lost or stolen And a method and system for providing security information more efficiently by omitting or simplifying a pair forming procedure required for obtaining security information through pairing between the digital system and a pair system.
상기의 기술적 과제를 해결하기 위한 본 발명의 실시 예에 따른 보안 디지털 시스템은 보안 디지털 시스템은 디스플레이 장치, 보안코드 또는 OTP 정보 중 적어도 하나를 저장하는 페어 시스템과 NFC(Near Field Communication) 통신을 수행하기 위한 통신모듈, 상기 통신모듈이 상기 페어 시스템과 적어도 한 번 태깅이 되는 경우, 상기 통신모듈을 통해 상기 페어 시스템으로부터 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하도록 제어하는 제어모듈을 포함하며, 상기 제어모듈은 수신되거나 생성된 상기 보안코드의 적어도 일부 또는 상기 OTP를 상기 디스플레이 장치에 디스플레이되도록 제어하거나, 수신되거나 생성된 상기 보안코드의 적어도 일부 또는 상기 OTP가 상기 보안 디지털 시스템에 디스플레이되는 소정의 입력 UI에 자동 입력되도록 하거나, 또는 수신되거나 생성된 상기 보안코드의 적어도 일부 또는 상기 OTP를 소정의 인증 시스템으로 전송하도록 제어하는 것을 특징으로 하고, 상기 보안코드의 적어도 일부 또는 상기 OTP를 인증하는 인증 시스템에는 상기 보안 디지털 시스템의 사용자 식별정보 또는 기기 식별정보가 저장되며, 상기 페어 시스템과 NFC 통신을 수행한 상기 보안 디지털 시스템이 상기 인증 시스템에 저장된 상기 사용자 식별정보 또는 기기 식별정보에 상응하여야 인증이 성공될 수 있는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a secure digital system including a secure digital system for performing Near Field Communication (NFC) communication with a pair system for storing at least one of a display device, a security code, and OTP information, At least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information from the pair system via the communication module if the communication module is tagged at least once with the pair system, Wherein the control module controls at least a part of the security code received or generated or the OTP to be displayed on the display device, or at least a part of the security code received or generated, OTP is displayed on the secure digital system Characterized in that the control unit controls the OTP to be automatically input to a predetermined input UI or to transmit at least a part of the received or generated security code or the OTP to a predetermined authentication system, Wherein the authentication system for authenticating stores user identification information or device identification information of the secure digital system and the secure digital system that has performed NFC communication with the pair system corresponds to the user identification information or device identification information stored in the authentication system The authentication can be successfully performed.
상기 페어 시스템에는 상기 페어 시스템의 사용자를 특정할 수 있는 정보가 저장되며, 상기 보안 디지털 시스템이 상기 사용자를 특정할 수 있는 정보와 상응하는 경우에만 인증이 성공될 수 있는 것을 특징으로 할 수 있다.The pair system may store information that can specify a user of the pair system, and authentication may be successful only when the secure digital system corresponds to information that can specify the user.
상기 제어모듈은 상기 보안 디지털 시스템과 페어를 이루도록 미리 정의된 상기 페어 시스템의 식별정보를 저장하며, 상기 식별정보에 상응하는 상기 페어 시스템으로부터만 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 상기 페어 시스템으로부터 수신하도록 제어할 수 있다.Wherein the control module stores identification information of the pair system that is predefined to pair with the secure digital system, wherein at least a portion of the security code, at least a portion of the OTP information, Or to receive an OTP based on the OTP information from the pair system.
상기 제어모듈은 복수의 태깅을 수행하여야 상기 페어 시스템으로부터 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하며, 상기 복수의 태깅 중 제1태깅이 수행되면 상기 페어 시스템과 상기 보안 디지털 시스템의 페어 인증절차를 수행하고, 상기 복수의 태깅 중 제2태깅이 수행되면 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신할 수 있다.Wherein the control module receives from the pair system at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information from the pair system if the first tagging of the plurality of tags is performed Performing a pair authentication procedure between the pair system and the secure digital system and transmitting at least a part of the security code, at least a part of the OTP information, or an OTP based on the OTP information when the second tagging of the plurality of tags is performed, can do.
상기 제어모듈은 복수의 태깅을 수행하여야 상기 페어 시스템으로부터 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하며, 상기 복수의 태깅 중 제1태깅이 수행되면 상기 페어 시스템으로부터 수신할 보안코드 중 소정의 인증 시스템으로부터 요청된 요청 보안코드를 특정하거나 상기 OTP 생성요청 신호를 상기 페어 시스템으로 전송하고, 상기 복수의 태깅 중 제2태깅이 수행되면 특정된 상기 요청 보안코드 또는 상기 생성된 OTP를 상기 페어 시스템으로부터 수신하는 것을 특징으로 할 수 있다.Wherein the control module receives from the pair system at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information from the pair system if the first tagging of the plurality of tags is performed A request security code requested from a predetermined authentication system among security codes to be received from the pair system, or transmits the OTP generation request signal to the pair system, and when the second tagging of the plurality of tags is performed, And the security code or the generated OTP is received from the pair system.
상기 제어모듈은 상기 보안코드 중 소정의 인증 시스템으로부터 요청되는 요청 보안코드만을 상기 페어 시스템으로부터 수신할 수 있다.The control module may receive only the request security code requested from a predetermined authentication system among the security codes from the pair system.
상기 제어모듈은 상기 인증 시스템 또는 사용자 입력을 통해 수신되는 요청 보안코드 식별정보에 기초하여 상기 요청 보안코드를 판단하거나, 상기 디스플레이 장치에 디스플레이되고 있는 보안코드 요청 화면을 분석하여 상기 요청 보안코드를 판단할 수 있다.The control module judges the request security code based on the request security code identification information received through the authentication system or the user input or analyzes the security code request screen displayed on the display device to judge the request security code can do.
상기 제어모듈은 상기 보안 디지털 시스템과 상기 페어 시스템이 태깅되면, 상기 OTP 정보에 포함된 제1OTP 생성키를 상기 페어 시스템으로부터 수신하고, 수신된 상기 제1OTP 생성키를 이용하여 상기 OTP를 생성할 수 있다.When the secure digital system and the pair system are tagged, the control module can receive the first OTDP generation key included in the OTP information from the pair system, and generate the OTP using the received first OTDP generation key have.
상기 제어모듈은 상기 태깅이 되면, 상기 OTP를 생성하기 위한 OTP 생성 프로그램 정보를 상기 페어 시스템으로부터 더 수신하고, 수신한 상기 OTP 생성 프로그램 정보 및 상기 제1OTP 생성키를 이용하여 상기 OTP를 생성하거나, 상기 태깅 전에 미리 상기 보안 디지털 시스템에 저장된 상기 OTP 생성 프로그램 정보 및 수신된 상기 제1OTP 생성키를 이용하여 상기 OTP를 생성할 수 있다.Wherein the control module further receives OTP generation program information for generating the OTP from the pair system when the tagging is performed and generates the OTP using the received OTP generation program information and the first OTP generation key, The OTP generating program information stored in advance in the secure digital system and the received first OTP generation key may be used to generate the OTP before the tagging.
상기 제어모듈은 상기 페어 시스템으로부터 수신된 상기 제1OTP 생성키 및 상기 보안 디지털 시스템과 인증시스템이 공유하고 있는 제2OTP 생성키를 이용하여 상기 OTP를 생성하는 것을 특징으로 할 수 있다.The control module generates the OTP using the first OTP generation key received from the pair system and the second OTP generation key shared by the secure digital system and the authentication system.
상기 보안 디지털 시스템은 상기 페어 시스템으로부터 수신한 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부가 상기 보안 디지털 시스템에 저장되지 않도록 보안절차를 수행하는 보안모듈을 더 포함할 수 있다.The secure digital system may further include a security module that performs a security procedure such that at least a portion of the security code received from the pair system or at least a portion of the OTP information is not stored in the secure digital system.
상기 보안모듈은 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부가 상기 NFC 통신모듈로 수신된 시간을 판단하고, 판단된 시간으로부터 미리 정해진 시간이 경과하면 수신된 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부를 삭제하거나, 상기 보안코드 중 요청 보안코드 또는 상기 OTP가 상기 보안 디지털 시스템과 네트워크를 통해 연결된 인증 시스템으로 전송되면 상기 수신된 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부를 삭제하거나, 상기 보안코드 중 요청 보안코드 또는 상기 OTP를 요청하는 요청 수단이 상기 보안 디지털 시스템에서 비활성화되면 수신된 상기 보안코드의 적어도 일부 또는 상기 OTP 정보의 적어도 일부를 삭제할 수 있다.Wherein the security module determines the time at which at least a part of the security code or at least a part of the OTP information is received by the NFC communication module and, when a predetermined time elapses from the determined time, OTP information or at least a part of the received security code or at least a part of the OTP information if the request security code of the security code or the OTP is transmitted to an authentication system connected via a network with the secure digital system, Or deletes at least a part of the security code or at least a part of the OTP information when the requesting security code or the requesting means for requesting the OTP is deactivated in the secure digital system.
상기의 기술적 과제를 해결하기 위한 보안 디지털 시스템과 페어를 이루는 페어 시스템은 보안코드 또는 OTP 정보 중 적어도 하나를 저장하는 저장장치, 상기 보안 디지털 시스템과 NFC(Near Field Communication) 통신을 수행하기 위한 통신장치, 및 상기 통신장치가 상기 보안 디지털 시스템과 적어도 한 번 태깅이 되는 경우, 상기 통신장치를 통해 상기 보안 디지털 시스템으로 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 전송하도록 제어하는 제어장치를 포함하며, 상기 저장장치에는 상기 페어 시스템의 사용자를 특정할 수 있는 정보가 저장되며, 상기 보안 디지털 시스템이 상기 사용자를 특정할 수 있는 정보와 상응하는 경우에만 인증이 성공될 수 있는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a pair system for pairing with a secure digital system, comprising: a storage device for storing at least one of security code and OTP information; a communication device for performing NFC (Near Field Communication) And at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information, if the communication device is tagged at least once with the secure digital system. Wherein information that can identify a user of the pair system is stored in the storage device, and authentication is performed only when the secure digital system corresponds to information that can identify the user. And can be successful.
상기 제어장치는 상기 보안 디지털 시스템과 상기 페어 시스템이 복수의 태깅이 수행되어야 상기 페어 시스템에 저장된 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초하여 생성되는 OTP를 전송하는 것을 특징으로 한다.The control device transmits an OTP generated based on at least a part of the security code stored in the pair system, at least a part of the OTP information, or the OTP information when the security digital system and the pair system are subjected to a plurality of tagging .
상기 제어장치는 상기 보안 디지털 시스템과 상기 페어 시스템이 태깅되면, 상기 OTP 정보에 포함된 제1OTP 생성키를 상기 보안 디지털 시스템으로 전송하고, 전송된 상기 제1OTP 생성키를 이용하여 상기 보안 디지털 시스템에 의해 상기 OTP가 생성될 수 있다.When the security digital system and the pair system are tagged, the control device transmits a first OTDP generation key included in the OTP information to the secure digital system, and transmits the first OTDP generation key to the secure digital system The OTP can be generated.
상기의 기술적 과제를 해결하기 위한 보안 디지털 시스템 제공방법은 보안 디지털 시스템이 보안코드 또는 OTP 정보 중 적어도 하나를 저장하는 페어 시스템과 적어도 한 번 태깅을 수행하는 단계, 상기 보안 디지털 시스템이 상기 적어도 한 번의 태깅을 통해 상기 페어 시스템으로부터 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하는 단계, 및 상기 보안 디지털 시스템이 상기 페어 시스템으로부터 수신된 상기 보안코드의 적어도 일부, 상기 페어 시스템으로부터 수신된 상기 OTP, 또는 상기 페어 시스템으로부터 수신된 상기 OTP 정보의 적어도 일부에 기초하여 생성한 상기 OTP를 디스플레이하거나, 자동으로 소정의 입력 UI에 입력하거나, 소정의 인증 시스템으로 전송하는 단계를 포함하며, 상기 보안코드의 적어도 일부 또는 상기 OTP를 인증하는 상기 인증 시스템에는 상기 보안 디지털 시스템의 사용자 식별정보 또는 기기 식별정보가 저장되며, 상기 페어 시스템과 NFC 통신을 수행한 상기 보안 디지털 시스템이 상기 인증 시스템에 저장된 상기 사용자 식별정보 또는 기기 식별정보에 상응하여야 인증이 성공될 수 있는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a method for providing a secure digital system, the method comprising: performing a tagging at least once with a pair system in which a secure digital system stores at least one of security code or OTP information; Receiving at least a portion of the security code from the pair system via tagging, at least a portion of the OTP information, or an OTP based on the OTP information, and the secure digital system having at least a portion of the security code received from the pair system A part of the OTP generated based on at least a part of the OTP information received from the pair system or the OTP information received from the pair system is automatically displayed in a predetermined input UI, Comprising the steps of: Wherein at least part of the security code or the authentication system for authenticating the OTP stores user identification information or device identification information of the secure digital system and the secure digital system which has performed NFC communication with the pair system is stored in the authentication system The authentication can be successfully performed in accordance with the user identification information or the device identification information.
상기의 기술적 과제를 해결하기 위한 보안 디지털 시스템 제공방법은 보안 디지털 시스템이 상기 보안 디지털 시스템과 페어(pair)를 이루도록 미리 결정된 페어 시스템과 적어도 한 번 태깅이 되는지를 판단하는 단계, 판단 결과 적어도 한 번 태깅된 경우에만, 상기 보안 디지털 시스템에 미리 저장된 보안코드의 적어도 일부를 추출하거나 OTP 정보를 이용하여 OTP를 생성하는 단계, 및 추출된 보안코드의 적어도 일부 또는 생성된 OTP를 상기 디스플레이 장치에 디스플레이하거나, 추출된 보안코드의 적어도 일부 중 소정의 인증 시스템에 의해 요청된 요청 보안코드 또는 생성된 상기 OTP를 입력 UI에 입력하거나, 상기 요청 보안코드 또는 생성된 상기 OTP를 상기 인증 시스템으로 전송하며, 상기 보안코드의 적어도 일부 또는 상기 OTP를 인증하는 상기 인증 시스템에는 상기 보안 디지털 시스템의 사용자 식별정보 또는 기기 식별정보가 저장되며, 상기 페어 시스템과 NFC 통신을 수행한 상기 보안 디지털 시스템이 상기 인증 시스템에 저장된 상기 사용자 식별정보 또는 기기 식별정보에 상응하여야 인증이 성공될 수 있는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a method for providing a secure digital system, the method comprising: determining whether a secure digital system is tagged at least once with a predetermined pair system so as to form a pair with the secure digital system; Extracting at least a portion of the security code stored in advance in the secure digital system or generating an OTP using the OTP information only when tagged, and displaying at least a part of the extracted security code or the generated OTP on the display device , Inputting the requested security code requested by a predetermined authentication system of at least a part of the extracted security code or the generated OTP in the input UI, or transmitting the requested security code or the generated OTP to the authentication system, At least a part of the security code or the authentication Wherein the user identification information or the device identification information of the secure digital system is stored in the system and the secure digital system performing the NFC communication with the pair system corresponds to the user identification information or the device identification information stored in the authentication system, And can be successful.
상기의 기술적 과제를 해결하기 위한 보안 디지털 시스템과 페어를 이루는 페어 시스템 제공방법은 페어 시스템이 보안코드 또는 OTP 정보 중 적어도 하나를 저장하여 제공되는 단계, 상기 페어 시스템이 상기 보안 디지털 시스템과 적어도 한 번 태깅을 수행하는 단계, 및 상기 페어 시스템이 상기 보안 디지털 시스템으로 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 전송하는 단계를 포함하며, 상기 저장장치에는 상기 페어 시스템의 사용자를 특정할 수 있는 정보가 저장되며 상기 보안 디지털 시스템이 상기 사용자를 특정할 수 있는 정보와 상응하는 경우에만 인증이 성공될 수 있는 것을 특징으로 한다.
According to another aspect of the present invention, there is provided a method of providing a pair system with a secure digital system, the method comprising: a pair system storing at least one of security code or OTP information, Tagging, and the pair system sending an OTP based on at least a portion of the security code, at least a portion of the OTP information, or the OTP information to the secure digital system, Information that can identify a user of the pair system is stored, and authentication can be successfully performed only when the secure digital system corresponds to information that can specify the user.
본 발명의 기술적 사상에 의하면, 사용자는 보안정보를 어느 하나의 독립적인 보안장치를 통해 획득할 수 있는 것이 아니라, 페어(pair, 쌍)를 이루도록 정해져 있는 디지털 시스템 및 페어 시스템을 모두 가지고 있는 경우에만 사용자가 보안정보를 획득할 수 있으므로 어느 하나의 시스템을 분실 또는 도난당하는 경우에도 타인이 보안정보를 획득할 수 없는 효과가 있다.According to the technical idea of the present invention, the user can not obtain the security information through any one independent security device, but only when the digital system has both the digital system and the pair system defined as a pair The security information can be acquired by the user, so that even when one of the systems is lost or stolen, the other person can not obtain the security information.
또한, 본 발명의 기술적 사상에 의하면, 디지털 시스템 및 페어 시스템이 일정 거리 이상 떨어지는 경우에는 상기 디지털 시스템 및/또는 상기 페어 시스템이 소정의 알람신호를 출력함으로써 상기 디지털 시스템 또는 상기 페어 시스템의 분실이나 도난을 예방할 수 있어서 보안성은 더욱 증가되는 효과가 있다. According to the technical idea of the present invention, when the digital system and the pair system are separated from each other by a predetermined distance or more, the digital system and / or the pair system outputs a predetermined alarm signal, thereby preventing the digital system or the pair system from being lost or stolen The security can be further increased.
또한, 본 발명의 실시 예에 따라서는 페어 시스템이 보안정보를 저장하고 있거나 생성하고 디지털 시스템은 단순히 이를 받아 인증에 이용하고 바로바로 삭제할 수 있는 구조를 가질 수 있음으로 해서, 디지털 시스템이 보안정보를 저장하고 있거나 생성함으로써 발생할 수 있는 디지털 시스템을 통한 상기 보안정보의 적어도 일부의 유출 또는 노출의 위험성을 줄일 수 있다. 따라서, 보안정보의 획득에 관여한 시스템(또는 장치)의 개수가 늘어남에 따라 발생할 수 있는 보안정보의 유출의 위험도 동시에 관리될 수 있는 효과가 있다.In addition, according to the embodiment of the present invention, since the pair system stores or generates the security information, the digital system can have a structure that can simply use it for authentication and delete it immediately, The risk of leakage or disclosure of at least a portion of the security information through the digital system that may occur by storing or creating the digital information. Accordingly, there is an effect that the risk of leakage of security information that may occur as the number of systems (or devices) involved in acquisition of security information increases.
또한, 페어 시스템 또는 디지털 시스템이 보안정보(예컨대, 보안코드 즉, 보안카드 번호)를 저장하고 있는 경우, 사용자는 상기 보안정보를 눈으로 확인한 후 요청된 보안정보를 입력하는 것이 아니라 상기 디지털 시스템을 통해 획득할 수 있으므로, 입력할 보안정보 즉, 요청되는 보안코드의 확인에 걸리는 시간이 줄어들고 오확인이 줄어들 뿐만 아니라, 특정인에게 할당될 보안코드의 개수가 종래의 보안카드에 존재하는 보안코드의 개수보다 현저히 많아져도 상기 보안정보를 이용한 인증에 걸리는 시간이 늘어나지 않고 오히려 줄어들 수 있어서, 보안성이 높아짐과 동시에 인증에 소요되는 시간은 오히려 줄어드는 효과가 있다. 또한 실시 예에 따라서는 보안정보를 사람이 입력하는 것이 아니라 디지털 시스템이 입력하도록 할 수 있으므로 고객의 편의성을 더욱 증대하는 효과가 있다.In addition, when a pair system or a digital system stores security information (for example, a security code, that is, a security card number), the user does not input the requested security information after confirming the security information with eyes, It is possible to reduce the number of security codes to be input, that is, the number of security codes to be input, that is, The time required for the authentication using the security information is not increased but rather reduced, so that the security is increased and the time required for the authentication is reduced. In addition, according to the embodiment, the security information can be inputted by the digital system rather than by the person, so that the convenience of the customer is further enhanced.
또한, 페어시스템이 보안정보를 저장하고 있거나 생성하더라도 디지털 시스템을 통해 상기 보안정보의 적어도 일부를 획득할 수 있으므로, 상기 페어 시스템이 지갑에 휴대되고 있는 경우 상기 페어시스템을 지갑에서 꺼내지 않아도 되어 사용자의 편의성을 높일 뿐만 아니라 분실 또는 도난의 위험을 줄일 수 있는 효과가 있다.Also, even if the pair system stores or generates the security information, at least a part of the security information can be acquired through the digital system. Therefore, when the pair system is carried in the purse, the pair system is not removed from the purse, Not only enhances convenience, but also reduces the risk of loss or theft.
또한, 서비스를 제공하는 서비스 시스템(예컨대, 금융기관, 웹 사이트 등)들별로 사용되는 보안장치가 상이하여, 특정 개인이 이용하는 보안장치(예컨대, 보안카드 또는 OTP 생성 장치 등)가 복수 개일 수 있는데 이러한 복수 개의 보안장치를 하나로 통합하여 사용할 수 있도록 함으로써 사용자의 편의성을 높이는 효과가 있다.Further, there are a plurality of security apparatuses used by a specific individual (for example, a security card or an OTP generating apparatus) because the security apparatuses used by the service system (e.g., financial institution, web site, etc.) By combining such a plurality of security devices into one, the convenience of the user can be improved.
또한, OTP 생성에 페어 시스템에 대응되는 키만 사용되는 것이 아니라, 디지털 시스템에 대응되는 키도 사용될 수 있으므로, 혹시 발생할지도 모르는 어느 하나의 시스템의 OTP 생성키가 유출되더라도 보안성이 유지되는 효과가 있다.In addition, not only the key corresponding to the pair system but also the key corresponding to the digital system can be used for OTP generation, so that the security is maintained even if the OTP generation key of any one system that may occur is leaked .
또한, 본 발명의 기술적 사상에 의하면, 디지털 시스템과 페어 시스템이 일정 거리 이상 멀어지는 경우에 사용자에게 알람신호를 주기 위하여 상기 디지털 시스템과 페어 시스템은 평상시 페어링 상태를 유지하게 함으로써, 상기 디지털 시스템 또는 상기 페어 시스템의 분실 또는 도난을 예방함과 동시에 상기 디지털 시스템과 페어 시스템이 페어링을 통해 보안정보를 획득함에서 있어서 필요한 페어 형성 절차를 생략 또는 간소화하여(이미 특정 시스템간에 페어링이 이루어져 있는 상태이므로) 보다 효율적으로 보안정보를 획득할 수 있는 효과가 있다.According to the technical idea of the present invention, when the digital system and the pair system are separated from each other by a predetermined distance or more, the digital system and the pair system maintain the pairing state normally so as to give an alarm signal to the user, It is possible to prevent the loss or theft of the system and at the same time to omit or simplify the pair forming procedure necessary for obtaining the security information through the pairing between the digital system and the pair system (since the pairing is already performed between the specific systems) The security information can be obtained.
또한, NFC 태깅을 통해 보안 디지털 시스템과 페어 시스템이 통신을 수행하는 경우, 간편하게 보안정보를 획득할 수 있는 효과가 있다. 또한, 복수의 태깅을 수행하여야 보안정보를 획득할 수 있도록 함으로써, 사용자가 원하지 않는 태깅이 수행되었을 때 불필요하게 보안정보가 획득되거나, 또는 부정한 사용자가 사용자가 인식하지 못하는 중에 태깅을 통해 보안정보를 습득할 위험을 줄일 수 있는 효과가 있다.In addition, when the security digital system and the pair system perform communication through NFC tagging, security information can be obtained easily. In addition, by performing a plurality of tagging operations, it is possible to acquire security information, thereby unnecessarily acquiring security information when an unintended tagging is performed by the user, or when the unauthorized user can not recognize the user, There is an effect that the risk of acquiring can be reduced.
또한, NFC 태깅 등 무선통신을 통해 보안카드 또는 모바일 OTP(M-OTP) 생성장치가 탑재되어 있는 보안 디지털 시스템과 페어 시스템이 통신을 수행하는 경우에만, 보안 디지털 시스템에 탑재되어 있는 보안카드가 출력되거나 OTP가 생성되도록 함으로써, 모바일 보안카드 또는 OTP 생성장치의 최대 약점인 보안상의 문제점을 해결할 수 있는 효과가 있다.
Also, only when a pair of security systems and a secure digital system equipped with a security card or a mobile OTP (M-OTP) generation device communicate with each other through wireless communication such as NFC tagging, a security card mounted in the secure digital system outputs Or the OTP is generated, thereby solving the security problem which is the weakest point of the mobile security card or the OTP generation device.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 실시 예에 따른 보안 디지털 시스템을 구현하기 위한 개략적인 시스템 구성을 나타내는 도면이다.
도 2는 본 발명의 실시 예에 따른 보안 디지털 시스템의 개략적인 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시 예에 따라 보안 디지털 시스템 및 페어 시스템이 페어를 형성하는 방식의 일 예를 나타내는 도면이다.
도 4는 본 발명의 다른 실시 예에 따라 보안 디지털 시스템 및 페어 시스템이 페어를 형성하는 방식의 일 예를 나타내는 도면이다.
도 5a는 본 발명의 일 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이다.
도 5b는 본 발명의 다른 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이다.
도 5c는 본 발명의 또 다른 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이다.
도 6은 본 발명의 실시 예에 따른 보안 디지털 시스템에 의해 OTP가 획득되는 방법을 설명하기 도면이다.
도 7은 본 발명의 실시 예에 따라 보안 디지털 시스템이 보안절차를 수행하는 과정을 설명하기 위한 개략적인 플로우 차트이다.
도 8은 본 발명의 실시 예에 따른 페어 시스템의 개략적인 구성을 나타내는 도면이다.
도 9는 본 발명의 실시 예에 따라 보안 디지털 시스템 또는 페어 시스템이 알람신호를 출력하는 개념을 설명하기 위한 도면이다.
도 10은 본 발명의 일 실시 예에 따른 보안 디지털 시스템이 페어 시스템과 태깅을 수행하여 보안정보를 획득하는 경우의 일 예를 나타내는 도면이다.
도 11 내지 도 12는 본 발명의 일 실시 예에 따른 보안 디지털 시스템이 복수의 태깅을 수행하여 보안정보를 획득하는 경우의 일 예를 나타내는 도면이다. BRIEF DESCRIPTION OF THE DRAWINGS A brief description of each drawing is provided to more fully understand the drawings recited in the description of the invention.
1 is a diagram illustrating a schematic system configuration for implementing a secure digital system according to an embodiment of the present invention.
2 is a diagram showing a schematic configuration of a secure digital system according to an embodiment of the present invention.
3 is a diagram illustrating an example of a manner in which a secure digital system and a pair system form a pair according to an embodiment of the present invention.
4 is a diagram illustrating an example of a manner in which a secure digital system and a pair system form a pair according to another embodiment of the present invention.
FIG. 5A is a diagram illustrating a process in which a secure digital system obtains a request security code according to an embodiment of the present invention. Referring to FIG.
5B is a diagram for explaining a process in which a secure digital system obtains a request security code according to another embodiment of the present invention.
FIG. 5C is a diagram for explaining a process in which a secure digital system obtains a request security code according to another embodiment of the present invention. FIG.
FIG. 6 is a diagram illustrating a method for obtaining an OTP by a secure digital system according to an embodiment of the present invention.
FIG. 7 is a schematic flow chart illustrating a process of a security digital system performing security procedures according to an embodiment of the present invention.
8 is a diagram showing a schematic configuration of a pair system according to an embodiment of the present invention.
9 is a diagram for explaining a concept of a security digital system or a pair system outputting an alarm signal according to an embodiment of the present invention.
10 is a diagram illustrating an example of a case where the security digital system according to an embodiment of the present invention acquires security information by performing tagging with a pair system.
11 to 12 are views showing an example of a case where the secure digital system according to an embodiment of the present invention acquires security information by performing a plurality of tagging.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시 예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.In order to fully understand the present invention, operational advantages of the present invention, and objects achieved by the practice of the present invention, reference should be made to the accompanying drawings and the accompanying drawings which illustrate preferred embodiments of the present invention.
또한, 본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터를 '전송'하는 경우에는 상기 구성요소는 상기 다른 구성요소로 직접 상기 데이터를 전송할 수도 있고, 적어도 하나의 또 다른 구성요소를 통하여 상기 데이터를 상기 다른 구성요소로 전송할 수도 있는 것을 의미한다. Also, in this specification, when any one element 'transmits' data to another element, the element may transmit the data directly to the other element, or may be transmitted through at least one other element And may transmit the data to the other component.
반대로 어느 하나의 구성요소가 다른 구성요소로 데이터를 '직접 전송'하는 경우에는 상기 구성요소에서 다른 구성요소를 통하지 않고 상기 다른 구성요소로 상기 데이터가 전송되는 것을 의미한다.Conversely, when one element 'directly transmits' data to another element, it means that the data is transmitted to the other element without passing through another element in the element.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, the present invention will be described in detail with reference to the preferred embodiments of the present invention with reference to the accompanying drawings. Like reference symbols in the drawings denote like elements.
도 1은 본 발명의 실시 예에 따른 보안 디지털 시스템을 구현하기 위한 개략적인 시스템 구성을 나타내는 도면이다. 1 is a diagram illustrating a schematic system configuration for implementing a secure digital system according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 실시 예에 따른 보안 디지털 시스템을 구현하기 위해서는 보안 디지털 시스템(100) 및 페어 시스템(200)이 구비될 수 있다.Referring to FIG. 1, a secure
상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과 소정의 통신 프로토콜을 이용해 통신이 가능하며, 본 명세서에서 정의되는 기능들을 수행할 수 있는 데이트 프로세싱 능력이 있는 모든 형태의 데이터 프로세싱 장치를 포함하는 의미로 정의될 수 있다. The secure
예컨대, 상기 디지털 시스템(100)은 도 1에서는 모바일 폰의 형태로만 도시하였지만, 컴퓨터, 노트북, 태블릿, IPTV, 스마트 TV, 셋탑박스, 리모콘, 홈오토메이션 기기 등 그 구현 예는 다양할 수 있다. For example, although the
상기 보안 디지털 시스템(100)은 유선 또는 무선 네트워크에 접속 가능한 시스템일 수 있다. 그리고, 소정의 서비스 시스템(미도시)에 접속할 수 있다. 그러면, 상기 서비스 시스템은 직접 또는 소정의 인증 시스템(300)을 통해 상기 보안 디지털 시스템(100)으로 인증을 위한 보안정보를 요청할 수 있다. 상기 보안 디지털 시스템(100)과 상기 서비스 시스템은 상기 보안 디지털 시스템(100)에 설치된 웹 클라이언트(예컨대, 브라우저 등)를 통해 연결되거나, 상기 보안 디지털 시스템(100)에 설치된 소정의 애플리케이션을 실행하면 상기 애플리케이션을 통해 연결될 수도 있다. 기타 다양한 방식으로 상기 보안 디지털 시스템(100)과 상기 서비스 시스템은 연결될 수 있음을 본 발명의 기술분야에서 평균적 지식을 가진 자들에 의해 용이하게 추론될 수 있으며, 상기 서비스 시스템 역시 보안정보를 요청하는 시스템이므로 본 발명에서 정의하는 인증 시스템(300)일 수 있다.The secure
또한 상기 보안정보는 예시적으로 보안코드(즉, 보안카드에 기록된 보안카드 번호들) 또는 OTP(One TIme Password)일 수 있지만 이에 한정되지는 않으며, 사용자를 인증할 수 있는 어떠한 정보도 상기 보안정보에 포함될 수 있다. 이하에서는 설명의 편의를 위해 상기 보안정보는 주로 보안코드 또는 OTP인 경우를 일 예로 설명하도록 한다.
Also, the security information may be illustratively a security code (i.e., security card numbers recorded on a security card) or an OTP (One Time Password), but not limited to, May be included in the information. Hereinafter, for convenience of explanation, the security information will mainly be described as security code or OTP.
본 발명의 실시 예들을 정리하여 설명하면 다음과 같을 수 있다.Embodiments of the present invention will be summarized as follows.
1. 보안정보 또는 생성정보의 저장에 대한 실시 예1. Embodiment for storing security information or generating information
가. 페어 시스템(200)이 보안정보 또는 생성정보를 저장하는 경우end. When the
상기 보안정보는 상기 페어 시스템(200)에 저장되어 있거나, 상기 페어 시스템(200)에 저장된 소정의 정보 즉, 생성정보에 의해 생성될 수 있는 정보일 수 있다. 즉, 상기 페어 시스템(200)은 상기 보안정보 자체를 저장하고 있거나, 상기 보안정보를 생성할 수 있는 생성정보를 저장하고 있을 수 있다. 이러한 경우 보안정보의 획득은 상기 보안 디지털 시스템(100)을 통해 또는 상기 페어 시스템(200)을 통해 이루어질 수 있다. 어떠한 경우든 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 페어링이 되어 있는 상태이거나 적어도 한 번은 페어링이 되어야 상기 보안정보는 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 통해 사용자에게 제공되거나 인증 시스템(300)에게 제공될 수 있다. 이때 적어도 한 번은 페어링이 되어야 한다고 함은, 예컨대 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 태깅(tagging)을 통한 NFC 통신을 수행하는 경우를 의미할 수 있다. 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 NFC 통신을 하는 경우에는, 태깅이 수행되는 비교적 짧은 시간 동안에 페어링이 이루어질 수 있다.The security information may be stored in the
상기 페어 시스템(200)이 상기 보안정보 자체를 저장하고 있는 경우는 상기 보안정보가 보안카드에 사용되는 보안코드와 같이 미리 정의되어서 변경되지 않는 정보일 수 있다. 한편, 상기 페어 시스템(200)이 상기 보안정보를 생성할 수 있는 정보를 저장한다고 함은, 상기 보안정보의 생성이 실시간 또는 사용자의 요청 등과 같이 소정의 이벤트가 발생했을 때 수행되는 경우일 수 있다. 이러한 일 예는 OTP를 통한 인증일 수 있다. 이때는 상기 페어 시스템(200)은 상기 보안정보 즉, OTP를 생성하기 위한 정보(예컨대, OTP 생성프로그램(또는 로직), OTP 생성키 등)가 상기 페어 시스템(200)에 저장되어 있을 수 있다. 구현 예에 따라, 상기 페어 시스템(200)에 저장된 정보는 상기 OTP를 생성하기 위해 필요한 정보 모두일 수도 있고, 그 중 일부만일 수도 있다. 상기 페어 시스템(200)에 저장되어 있지 않으면서 상기 OTP의 생성에 사용되는 정보는 상기 보안 디지털 시스템(100)에 저장되어 있거나 실시간으로 획득될 수 있는 정보(예컨대, 시간정보 등)일 수도 있다. When the
그러면, 사용자는 상기 보안 디지털 시스템(100)을 통해 상기 보안정보(예컨대, 보안코드 또는 OTP 등)를 획득할 수 있다. 구현 예에 따라서는 상기 페어 시스템(200)을 통해 상기 보안정보를 획득할 수도 있다. 어떠한 경우든 사용자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 후술할 바와 같이 페어링이 된 상태에서 또는 적어도 한 번 페어링을 수행하여야 상기 보안정보를 획득할 수 있다.The user may then obtain the security information (e.g., security code or OTP, etc.) via the secure
사용자가 상기 보안정보를 획득한다고 함은, 사용자가 인식할 수 있는 상태로 상기 보안정보가 사용자에게 제공되는 것을 의미하거나, 사용자가 비록 상기 보안정보를 인식하지는 못하지만 보안정보가 자동으로 보안정보가 입력되어야 할 입력 UI에 입력되거나 또는 상기 보안정보를 요청한 소정의 인증시스템(300)에 상기 보안정보가 전송되는 경우를 의미할 수 있다. When the user obtains the security information, it means that the security information is provided to the user in a state that the user can recognize, or when the user does not recognize the security information, Or inputting the security information to a
상기 인증 시스템은 본 발명의 기술적 사상에 따라 획득되는 보안정보를 요청하는 시스템을 의미할 수 있다. 상기 인증 시스템은 본 발명의 기술적 사상에 의해 획득되는 보안정보의 인증을 직접 수행하는 인증서버뿐만 아니라, 상기 인증서버와 연결되어 상기 보안정보가 상기 인증서버로 전송되는 경로상의 적어도 하나의 시스템을 포함하는 의미로 정의될 수 있다. 예컨대, 사용자가 온라인 결제를 수행하는 경우, 소정의 결제 시스템이 보안정보를 요청하고 사용자가 보안정보를 입력하면 입력된 보안정보는 상기 결제 시스템을 통해 소정의 인증 서버로 전송될 수 있는데, 이러한 경우 상기 결제 시스템 및/또는 상기 인증서버가 본 발명의 인증 시스템일 수 있다. The authentication system may refer to a system for requesting security information obtained according to the technical idea of the present invention. The authentication system includes not only an authentication server which directly performs authentication of security information acquired by the technical idea of the present invention but also at least one system connected with the authentication server and on the path through which the security information is transmitted to the authentication server Can be defined as meaning. For example, when a user performs an online settlement, a predetermined settlement system requests security information, and when a user inputs security information, the inputted security information can be transmitted to a predetermined authentication server through the settlement system. In this case The payment system and / or the authentication server may be an authentication system of the present invention.
한편, 실시 예에 따라서는 상기 인증 시스템은 상기 보안 디지털 시스템(100) 또는 상기 보안 디지털 시스템(100)의 사용자가 이용하는 별도의 데이터 프로세싱 장치(400)와 네트워크를 통해 연결될 수 있다. Meanwhile, depending on the embodiment, the authentication system may be connected to the secure
사용자는 상기 보안 디지털 시스템(100)을 통해 소정의 서비스 시스템에 접속하고, 상기 서비스 시스템은 특정 서비스(예컨대, 로그인, 금융거래 등)를 위해 상기 보안 디지털 시스템(100)으로 보안정보를 요청할 수 있다. 그러면, 사용자는 본 발명의 기술적 사상에 따라 상기 보안정보를 상기 보안 디지털 시스템(100)을 통해 확인하거나 상기 페어 시스템(200)을 통해 확인할 수 있다. 그리고 확인한 보안정보를 직접 상기 서비스 시스템에 입력할 수 있다. 구현 예에 따라서는, 상기 보안정보가 상기 보안 디지털 시스템(100)을 통해 획득되고, 획득된 보안정보가 자동으로 보안정보가 입력되어야할 입력 UI에 입력되거나 또는 상기 서비스 시스템으로 전송될 수 있다. 그러면, 상기 서비스 시스템은 수신된 보안정보를 직접 인증하거나 인증을 수행할 수 있는 인증서버로 전송할 수 있고, 이를 통해 상기 보안정보는 인증될 수 있다. 이 경우, 상기 서비스 시스템이 인증 시스템(300)일 수 있음은 물론이다.A user accesses a predetermined service system via the secure
한편, 다른 실시 예에 의하면, 상기 데이터 프로세싱 장치(400)는 상기 보안 디지털 시스템(100)과는 별도의 독립적인 시스템일 수 있다. 예컨대, 상기 보안 디지털 시스템(100)은 모바일 폰일 수 있고, 상기 데이터 프로세싱 장치(400)는 상기 모바일 폰의 유저가 사용하는 별도의 컴퓨터일 수 있다.Meanwhile, according to another embodiment, the
이런 경우, 사용자는 별도의 데이터 프로세싱 장치(400)를 통해 상기 서비스 시스템에 접속할 수 있다. 그러면, 상기 서비스 시스템은 상기 데이터 프로세싱 장치(400)로 보안정보를 요청할 수 있다. 그러면, 사용자는 본 발명의 기술적 사상에 따라 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 통해 보안정보를 획득할 수 있고, 획득된 보안정보를 상기 데이터 프로세싱 장치(400)로 입력할 수도 있다. 어떠한 경우든, 사용자는 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)을 모두 점유하고 있어야 상기 보안정보를 획득할 수 있다.
In this case, the user can access the service system through a separate
1) 보안정보가 보안카드인 경우1) If the security information is a security card
예컨대, 상기 페어 시스템(200)은 보안코드를 저장하고 있을 수 있다. 그러면, 사용자는 상기 페어 시스템(200)과 페어가 형성된 보안 디지털 시스템(100)을 이용해 상기 보안코드를 획득할 수 있다. 보안 디지털 시스템(100)은 상기 보안코드 전체를 상기 페어 시스템(200)으로부터 수신할 수도 있고, 일부만 수신할 수도 있다. 일부만 수신하는 경우에는 상기 보안 디지털 시스템(100)은 현재 소정의 인증 시스템(300)에 의해 요청되는 요청 보안코드만 수신할 수 있다. For example, the
상기 보안코드의 적어도 일부(또는 후술할 바와 같은 OTP 정보의 적어도 일부 또는 OTP)는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링 상태(또는 후술할 바와 같은 알람 페어링 상태)에서 소정의 이벤트가 발생하였을 때 상기 보안 디지털 시스템(100)으로 수신될 수 있다. 상기 소정의 이벤트는 예컨대, 사용자가 상기 보안 디지털 시스템(100)에 보안코드 요청(또는 요청 보안코드 요청)을 입력하는 경우 또는 상기 페어링 상태에서 미리 정의된 행위를 수행하는 경우(예컨대, 알람 페어링 상태에서 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 태깅(tagging)되는 이벤트) 등과 같이 사용자 또는 상기 보안 디지털 시스템(100)이 보안정보를 요청한다고 판단될만한 이벤트일 수 있다. 상기 이벤트가 발생하는지 여부는 상기 제어모듈(110)에 의해 판단될 수 있다. At least a portion of the security code (or at least a portion of the OTP information or OTP as described below) may be transmitted from the secure
구현 예에 따라서는, 단순히 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 태깅이 되면, 상기 보안 디지털 시스템(100)은 상기 보안코드의 적어도 일부를 수신할 수 있다. 즉, 이때에는 태깅이 수행되는 동안이 페어링 상태이며, 태깅이라는 행위 자체가 상기 보안코드를 요청하는 이벤트일 수도 있다.In some implementations, when the secure
그러면, 사용자는 상기 보안코드 전부 또는 일부를 상기 보안 디지털 시스템(100)에 구비된 디스플레이 장치를 통해 확인하고, 직접 상기 보안 디지털 시스템(100)에서 디스플레이 되고 있는 소정의 입력 UI에 입력할 수도 있다. 구현 예에 따라서는 상기 인증 시스템(300)과 연결된 별도의 데이터 프로세싱 장치(400)가 존재할 수 있다.The user may confirm all or a part of the security code through a display device provided in the secure
구현 예에 따라, 상기 입력 UI는 상기 데이터 프로세싱 장치(400)에 로딩 되어 있을 수도 있다. 즉, 사용자는 상기 데이터 프로세싱 장치(400)를 이용하여 소정의 서비스를 이용하기 위해 서비스 시스템(미도시)에 접속할 수 있고, 상기 서비스 시스템은 소정의 보안정보를 요청할 수 있다. 상기 보안정보의 요청은 상기 서비스 시스템이 상기 데이터 프로세싱 장치(400)로 수행할 수 있다. 그러면, 사용자는 상기 데이터 프로세싱 장치(400)를 이용하다가 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 이용해 상기 보안정보를 획득할 수도 있다. 구현 예에 따라서는 상기 보안정보의 요청은 상기 인증 시스템(300)에 의해 수행될 수 있다. 또한, 상기 서비스 시스템과 상기 인증 시스템(300)은 동일한 시스템 또는 서로 연결된 시스템일 수도 있다.In accordance with an implementation, the input UI may be loaded into the
다른 실시 예에 의하면, 수신된 상기 보안코드 중 요청 보안코드가 자동으로 상기 입력 UI에 입력될 수도 있다. 물론, 이러한 경우는 상기 보안 디지털 시스템(100)이 상기 입력 UI를 로딩하는 경우일 수 있다. 이러한 경우에는 입력된 요청 보안코드는 사용자가 인식하지 못하는 형태(예컨대, "**"등)로 표시될 수도 있다. 그러면, 사용자 소정의 UI(예컨대, '확인'버튼 등)를 선택함으로써 상기 요청 보안코드는 인증 시스템(300)으로 전송되며, 인증 시스템(300)은 수신된 요청 보안코드와 미리 저장된 정보를 비교하여 인증을 수행할 수 있다.According to another embodiment, the request security code among the security codes received may be automatically input to the input UI. Of course, this case may be the case where the secure
또 다른 실시 예에 의하면, 상기 보안 디지털 시스템(100)은 요청 보안코드를 상기 페어 시스템(200)으로부터 수신한 후, 자동으로 수신된 상기 요청 보안코드를 상기 인증 시스템(300)으로 전송할 수도 있다.According to another embodiment, the secure
또 다른 실시 예에 의하면, 사용자가 요청 보안코드를 식별할 수 있는 식별정보(예컨대, 도 5c의 부재번호 12)를 입력하면 상기 보안 디지털 시스템(100)은 요청 보안코드만을 상기 페어 시스템(200)으로부터 수신하거나, 또는 상기 보안 디지털 시스템(100)이 보안코드를 전부 수신하고 해당 보안코드만을 디스플레이하거나 요청 보안코드를 자동으로 상기 입력 UI에 입력할 수도 있다.According to yet another embodiment, when the user enters identification information (e.g., number 12 in Figure 5c) that can identify the request security code, the secure
한편, 사용자는 상기 페어 시스템(200)을 통해 상기 요청 보안코드를 획득할 수도 있다. 이러한 경우, 상기 페어 시스템(200)은 디스플레이 장치를 구비할 수 있다. 또한, 이러한 경우에도 상기 페어 시스템(200)과 상기 보안 디지털 시스템(100)은 페어링이 유지된 상태이거나 또는 적어도 한 번 페어링(즉, 태깅 등이 되어야)을 수행하여야, 상기 페어 시스템(200)을 통해 상기 요청 보안코드를 획득할 수 있다. 그리고, 상기 페어 시스템(200)은 사용자로부터 보안코드를 획득하기 위한 요청이 있는 경우에만, 상기 보안코드의 전부 또는 일부를 상기 페어 시스템(200)에 구비된 디스플레이 장치에 디스플레이할 수 있다. 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 NFC 통신을 수행하는 경우에는, 태깅 행위 자체가 상기 보안코드를 획득하기 위한 요청일 수도 있다. Meanwhile, the user may obtain the request security code through the
사용자가 상기 보안 디지털 시스템(100)을 통해 상기 보안코드의 적어도 일부를 획득하거나 또는 상기 페어 시스템(200)을 통해 상기 보안코드의 적어도 일부를 획득하거나, 어떠한 경우든 페어링이 유지된 상태에서 또는 적어도 한 번 페어링을 수행하여야 상기 보안코드의 적어도 일부를 획득할 수 있다.
A user may obtain at least a portion of the security code via the secure
2) 상기 보안정보가 OTP인 경우2) When the security information is OTP
상기 페어 시스템(200)은 OTP 정보를 저장할 수 있다. 상기 OTP 정보는 적어도 OTP 생성키를 포함할 수 있다. 또한, 상기 OTP 정보는 OTP 생성 프로그램 정보를 포함할 수 있다. OTP를 생성하기 위해서는 적어도 상기 OTP 생성 프로그램 정보와 상기 OTP 생성키가 필요할 수 있다. 물론, OTP 생성 알고리즘에 따라 시간정보 등이 키로 더 이용될 수도 있다. 상기 OTP 생성키는 상기 페어 시스템(200)과 상기 인증 시스템(300)이 공유할 수 있다.The
이러한 경우, 사용자는 상기 보안 디지털 시스템(100)을 통해 OTP를 획득할 수 있다. 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 OTP 정보의 적어도 일부를 획득하고, 획득된 OTP 정보의 적어도 일부를 이용하여 OTP를 생성할 수 있다. 또는 상기 페어 시스템(200)에 의해 생성된 OTP를 상기 보안 디지털 시스템(100)이 수신할 수도 있다. 어떠한 경우든, 상기 OTP 정보의 적어도 일부 또는 상기 OTP의 수신은 상기 페어 시스템(200)과 상기 보안 디지털 시스템(100)이 페어링이 되어 있는 상태이거나, 페어링(예컨대, 태깅)이 적어도 한 번 수행되어야 수행될 수 있다. 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 적어도 상기 OTP 생성키를 수신할 수 있다. 상기 OTP 생성프로그램은 상기 페어 시스템(200)으로부터 수신할 수도 있고, 상기 인증 시스템(300)으로부터 수신할 수도 있다. 그러면, 상기 보안 디지털 시스템(100)은 수신된 상기 OTP 생성키와 상기 OTP 생성프로그램을 이용하여 OTP를 생성할 수 있다. In this case, the user can acquire the OTP through the secure
한편, 상기 보안 디지털 시스템(100)이 OTP를 생성하기 위해 추가 정보가 생성키로 더 이용될 수도 있다. 예컨대, 널리 알려진 바와 같이 시간정보가 추가키로 이용될 수 있다. 특히 본 발명의 일 실시 예에 의하면, 상기 보안 디지털 시스템(100)은 상기 OTP를 생성하기 위해 자신과 인증 시스템(300)이 공유하고 있는 비밀키를 더 이용할 수도 있다. 즉, 이러한 경우, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 수신한 비밀키인 상기 OTP 생성키(이하, 제1OTP 생성키) 및 상기 보안 디지털 시스템(100)과 상기 인증 시스템(300)이 공유하고 있는 비밀키인 제2OTP 생성키, 두 개의 비밀키를 이용하여 OTP를 생성할 수도 있다. 이러한 경우, 어느 하나의 비밀키가 유출되고 OTP 생성프로그램이 알려져 있다고 하더라도 OTP를 생성할 수 없게 되므로 보안성은 배가된다.On the other hand, additional information may be further used as a generation key for the secure
물론, 상기 인증 시스템(300)은 상기 제1OTP 생성키, 상기 제2OTP 생성키, 및 상기 OTP 생성프로그램 정보를 미리 알고 있을 수 있다. 그러면, 생성된 OTP는 상기 보안 디지털 시스템(100)에 구비된 디스플레이 장치를 통해 디스플레이되고, 사용자는 직접 상기 보안 디지털 시스템(100)에서 디스플레이되고 있는 소정의 OTP 입력 UI에 입력할 수도 있다. Of course, the
다른 실시 예에 의하면, 생성된 상기 OTP는 자동으로 상기 OTP 입력 UI에 입력될 수도 있다. 이러한 경우에는 입력된 요청 보안코드는 사용자가 인식하지 못하는 형태(예컨대, "**"로 표시될 수도 있다. 그러면, 사용자 소정의 UI(예컨대, 'ㅎ확인'또는 '전송'버튼 등)를 선택함으로써 상기 OTP는 인증 시스템(300)으로 전송되며, 인증 시스템(300)은 수신된 OTP와 자신이 생성한 OTP를 비교함으로써 인증을 수행할 수 있다.According to another embodiment, the generated OTP may be automatically input to the OTP input UI. In this case, the inputted request security code may be displayed in a form that the user does not recognize (e.g., "** ". Then, the user may select a predetermined UI (e.g., The OTP is transmitted to the
또 다른 실시 예에 의하면, 상기 보안 디지털 시스템(100)은 OTP를 생성한 후 자동으로 상기 인증 시스템(300)으로 생성된 OTP를 전송할 수도 있다. OTP가 자동으로 입력되거나 전송되는 실시 예들은 상기에서의 보안카드의 실시 예와 유사하게 적용될 수 있음은 물론이다. According to another embodiment, the secure
한편, 상기 OTP의 생성은 상기 페어 시스템(200)에 의해 수행될 수도 있다. 물론, 이러한 경우에도 상기 페어 시스템(200)은 상기 보안 디지털 시스템(100)과 페어링이 유지되고 있는 상태이거나 적어도 한 번 페어링이 수행된 상태인 경우에만 상기 OTP를 생성할 수 있도록 구현될 수 있다. 이를 위해, 상기 페어 시스템(200)은 전원을 구비하여야 할 수도 있다. 또한, 사용자로부터 OTP 생성 요청을 입력받기 위한 소정의 UI를 구비할 수도 있다.Meanwhile, the generation of the OTP may be performed by the
상기 페어 시스템(200)은 자신이 저장하고 있는 제1OTP 생성키 및 OTP 생성프로그램을 이용하여 상기 OTP를 생성할 수 있다. 구현 예에 따라서는, 상기 보안 디지털 시스템(100)으로부터 제2OTP 생성키를 수신하고, 수신된 상기 제2OTP 생성키를 더 이용하여 OTP를 생성할 수도 있다.The
상기 페어 시스템(200)에 의해 생성된 OTP는 사용자에 의해 확인될 수 있으며, 이를 위해 상기 페어 시스템(200)은 소정의 디스플레이 장치를 구비할 수 있다. 디스플레이된 OTP를 확인하고, 사용자는 상기 보안 디지털 시스템(100) 또는 데이터 프로세싱 장치(400)에 로딩되어 있는 소정의 OTP 입력 UI에 상기 OTP를 입력할 수 있다. The OTP generated by the
또는, 상기 페어 시스템(200)에 의해 생성된 상기 OTP는 다시 상기 보안 디지털 시스템(100)으로 전송될 수 있다. 전송된 상기 OTP는 자동으로 OTP 입력 UI에 입력되거나, 자동으로 상기 보안 디지털 시스템(100)을 통해 상기 인증 시스템(300)으로 전송될 수 있다.Alternatively, the OTP generated by the
상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 NFC 통신을 수행하도록 구현되는 경우, 사용자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 한 번만 태깅하면 필요한 보안정보를 상기 보안 디지털 시스템(100)을 통해 또는 상기 페어 시스템(200)을 통해 획득할 수 있다. 또는, 복수 번 태깅을 하여야 상기 보안정보가 사용자에게 획득될 수도 있다. When the secure
예컨대, 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)과 태깅을 하면, 상기 보안 디지털 시스템(100)은 상기 한 번의 태깅을 통해 상기 페어 시스템(200)으로부터 보안코드의 적어도 일부, OTP 정보의 적어도 일부, 또는 OTP를 수신할 수 있다. 상기 페어 시스템(200)으로부터 OTP 정보의 적어도 일부를 수신하는 경우에는, 수신된 정보에 기초하여 상기 보안 디지털 시스템(100)은 OTP를 생성할 수 있다. 상기 페어 시스템(200)으로부터 OTP를 수신하는 경우에는, 상기 페어 시스템(200)은 상기 태깅을 OTP 생성요청 신호로 취급하고 OTP를 생성할 수 있으며, 생성된 OTP를 상기 보안 디지털 시스템(100)으로 전송할 수 있다. 또는, 상기 태깅을 통해 상기 보안 디지털 시스템(100)은 상기 보안코드 중 요청 보안코드를 특정할 수 있는 요청 보안코드 식별정보를 상기 페어 시스템(200)으로 전송하고, 상기 페어 시스템(200)은 요청 보안코드 식별정보를 이용하여 요청 보안코드를 추출한 후, 요청 보안코드를 상기 보안 디지털 시스템(100)으로 전송할 수도 있다. 즉, 한 번의 태깅이 수행되는 동안 상술한 바와 같은 요청 보안코드의 추출 또는 OTP 정보의 생성과 같은 페어 시스템(200)의 프로세스와 상기 프로세스가 수행된 후의 요청 보안코드의 전송 또는 OTP의 전송이 모두 수행될 수도 있다.For example, when the secure
구현 예에 따라서는, 사용자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 복수 번 태깅하여야 최종적으로 필요한 보안정보를 획득할 수도 있다. 예컨대, 한 번 태깅하는 경우에는 전술한 바와 같이 상기 보안 디지털 시스템(100)으로부터 상기 페어 시스템(200)으로의 요청 보안코드 식별정보의 전송, OTP 생성요청의 전송 등이 수행될 수 있다. 그러면, 상기 페어 시스템(200)은 요청 보안코드를 추출하거나 OTP 정보를 생성할 수 있다. 이후 다시 한번 태깅이 되면 요청 보안코드가 상기 보안 디지털 시스템(100)으로 전송되거나 생성된 OTP가 상기 보안 디지털 시스템(100)으로 전송될 수 있다. According to an embodiment, the user may tag the secure
즉, 어떠한 경우든 상기 보안 디지털 시스템(100)이 보안정보(예컨대, 보안코드 또는 OTP)를 획득하기 위해 수행되어야 할 프로세스가 복수 회에 걸쳐 나누어 수행될 수 있으며, 상기 복수 회에 걸쳐 나누어 수행될 프로세스는 복수 번의 태깅 각각이 수행될 때마다 수행될 수도 있다.That is, in any case, the processes to be performed by the secure
예컨대, 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로부터 보안코드 전부를 수신하도록 구현되는 경우, 수행되어야 할 프로세스는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 서로 페어를 이루는 시스템인지를 인증하는 페어 인증 프로세스 및 인증이 성공한 경우 상기 보안코드가 상기 페어 시스템(200)에서 상기 보안 디지털 시스템(100)으로 전송되는 프로세스는 두 개일 수 있다. 이러한 경우, 상기 두 개의 프로세스는 한 번의 태깅으로 모두 수행될 수도 있고, 한 번씩 태깅이 수행될 때마다 각각의 프로세스가 수행될 수도 있다. 상기 페어 인증 프로세스는 수행될 수도 있고, 수행되지 않을 수도 있다.For example, if the secure
만약, 상기 보안 디지털 시스템(100)이 보안코드의 일부(예컨대, 요청 보안코드)를 상기 페어 시스템(200)으로부터 수신하는 경우, 수행될 수 있는 프로세스는 페어 인증 프로세스, 요청 보안코드 식별정보의 전송, 요청 보안코드의 추출, 추출된 요청 보안코드의 전송일 수 있다. 이 4개의 프로세스가 모두 한 번의 태깅이 수행되는 동안 수행될 수도 있고, 복수 번의 태깅이 수행될 때마다 적어도 하나의 프로세스가 수행될 수도 있다. 이때 요청 보안코드의 추출 프로세스는 반드시 태깅이 수행되는 동안 수행될 필요는 없으며, 태깅이 수행된 후 상기 페어 시스템(200)에 의해 자체적으로 수행될 수도 있다. 또한, 페어 인증 프로세스는 수행될 수도 있고, 수행되지 않을 수도 있다.If the secure
OTP 정보의 적어도 일부를 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로부터 수신하는 경우, 수행될 수 있는 프로세스는 페어 인증 프로세스, OTP 정보의 적어도 일부의 수신, 및 수신된 정보를 이용한 OTP 생성일 수 있다. 이러한 경우에도 위 3개의 프로세스가 모두 한 번의 태깅이 수행되는 동안 수행될 수도 있다. 또는, 한 번의 태깅을 통해 페어 인증 프로세스 및 OTP 정보의 적어도 일부의 수신까지만 수행되고 OTP 생성은 태깅 후에 상기 보안 디지털 시스템(100)에 의해 수행될 수도 있다. 또한, 페어 인증 프로세스는 선택적으로 수행될 수도 있다. 또는, 상기 3개의 프로세스가, 복수 번의 태깅 각각이 수행되는 동안 또는 태깅 각각이 수행된 후에, 나누어져 수행될 수도 있다. When the secure
OTP 정보를 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로부터 수신하는 경우, 수행될 수 있는 프로세스는 페어 인증 프로세스, OTP 생성요청 전송, OTP 생성, 생성된 OTP의 전송일 수 있다. 이러한 경우에도 한 번의 태깅을 통해 모든 프로세스가 수행될 수도 있고, 복수 번의 태깅을 통해 나누어져 수행될 수도 있다. 그리고 각각의 프로세스는 프로세스의 특성에 따라 태깅이 수행되는 동안 수행될 수도 있고, 태깅이 수행된 후에 수행될 수도 있다.When the secure
한편, 전술한 바와 같이 태깅을 통해 상기 보안 디지털 시스템(100)이 보안정보를 획득하는 경우, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 페어 인증 절차를 수행할 수도 있다. 즉, 미리 페어를 이루도록 결정된 시스템과 태깅이 되어야만 상술한 바와 같은 보안정보를 획득하기 위한 프로세스가 수행될 수 있다. 이를 위해 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)의 식별정보를 미리 저장하고 있을 수 있다. 그리고, 태깅이 수행되면 상기 페어 시스템(200)의 식별정보를 획득하여 비교함으로써 페어 인증 절차를 수행할 수 있다. 구현 예에 따라서는 상기 페어 시스템(200)에 상기 보안 디지털 시스템(100)의 식별정보가 저장되어 있을 수도 있다. 이러한 경우에도 유사한 방식으로 페어 인증 절차가 수행될 수 있다. 어떠한 경우든, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)이 페어가 되는 시스템의 식별정보를 미리 기록하고 있는 경우, 페어 인증 절차가 수행될 수 있다.
Meanwhile, when the secure
나. 보안 디지털 시스템(100)이 보안정보 또는 생성정보를 저장하는 경우I. When the secure
1)보안정보가 보안코드인 경우1) When security information is security code
이러한 경우, 상기 보안 디지털 시스템(100)은 상기 보안코드에 접근 가능할 수 있다. 하지만, 이때에도 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과 페어링이 유지된 상태 또는 적어도 한 번 페어링(예컨대, 태깅)이 수행된 상태 또는 후에 상기 보안정보에 접근할 수 있다.In this case, the secure
상기 보안 디지털 시스템(100)은 인증 시스템(300)으로부터 사용자에 할당된 보안코드 중 특정 보안카드 번호, 즉, 요청 보안코드의 요청을 받는다. 이러한 요청 보안코드를 요청하는 수단(예컨대, 웹 페이지, 프레임, 또는 소정의 UI 등)이 상기 보안 디지털 시스템(100)에 로딩될 수 있다. 또는 사용자는 상기 보안 디지털 시스템(100)과는 별도의 데이터 프로세싱 장치(400)를 통해 상기 보안코드를 요청 받을 수도 있다.The secure
상기 보안 디지털 시스템(100)은 저장된 보안코드 전체 또는 요청되는 보안코드만을 상기 보안 디지털 시스템(100)에 구비된 디스플레이 장치에 디스플레이할 수 있다. 그러면, 사용자는 디스플레이된 보안코드 중 요청 보안코드를 확인하여 입력 UI에 입력할 수 있다. The secure
또는, 상기 보안 디지털 시스템(100)이 자동으로 상기 요청 보안코드만을 추출하고, 상기 입력 UI에 자동 입력할 수도 있다. 또는 요청 보안코드만을 추출하여 자동으로 상기 인증 시스템(300)으로 전송할 수도 있다.Alternatively, the secure
상기 보안 디지털 시스템(100)이 요청 보안코드가 무엇인지를 확인하기 위해서, 상기 보안 디지털 시스템(100)은 사용자로부터 요청 보안코드를 식별할 수 있는 식별정보(예컨대, 6 : **51, 14 : 75**에서 순번을 나타내는 6, 14)를 입력받을 수도 있고, 상기 인증시스템(300)으로부터 상기 식별정보를 전송받을 수도 있으며, 상기 보안디지털 시스템에 디스플레이된 정보를 분석하여 자동으로 상기 식별정보를 확인할 수도 있다.The secure
이때 상기 페어 시스템(200)은 단순히 상기 보안 디지털 시스템(100)과 페어를 형성할 수 있는 모든 종류의 시스템으로 구현될 수 있다.At this time, the
상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링 상태인 경우(예컨대, 알람 페어링 상태) 또는 적어도 한번의 태깅이 수행된 후 또는 적어도 한 번의 태깅이 수행되는 동안에만, 상기 보안코드 또는 상기 요청 보안코드가 상기 보안 디지털 시스템(100)에 디스플레이되거나, 자동으로 소정의 UI에 입력되거나, 또는 소정의 인증 시스템(300)으로 전송될 수 있다.
Only when the secure
2) 보안정보가 OTP인 경우2) When security information is OTP
상기 보안 디지털 시스템(100)은 상기 생성정보 즉, OTP 정보를 미리 저장하고 있을 수 있다. 상기 OTP 정보에는 OTP 생성 프로그램 정보가 더 포함될 수 있다. 이와 관련하여 상기 보안 디지털 시스템(100)이 스마트 폰인 경우 OTP를 생성하는 종래기술은 M(mobile)-OTP 기술로 널리 공지되어 있다. 본 발명에서의 상기 OTP 정보에는 상기 보안 디지털 시스템(100)에 상응하는 제2OTP 생성키가 더 포함될 수 있다. 상기 OTP 생성 프로그램에 대한 정보는 상기 인증 시스템(300) 또는 기타 소정의 시스템(예컨대, 금융기관 시스템, 행정기관 시스템 등)으로부터 수신할 수도 있다.The secure
또한, 종래의 기술과 비교하여 본 발명에서는 상기 보안 디지털 시스템(100)이 내부에 저장하고 있는 상기 OTP 정보만을 이용하여 OTP를 생성할 수 있는 것이 아니라 상기 페어 시스템(200)과 페어링이 유지된 상태(예컨대, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 비페어링 상태 또는 멀리 떨어지는 경우 알람 정보를 제공하기 위해 평상시 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 페어링 상태를 유지하고 있을 수 있다) 또는 적어도 한 번 페어링(예컨대, 태깅)이 수행되는 동안 또는 후에야 상기 OTP를 생성할 수 있는 기술 구성을 가진다. 이러한 기술구성을 가짐으로 해서 종래의 M-OTP의 기술구성이 가지고 있는 최대의 약점이었던 보안상의 문제점을 해결할 수 있는 효과가 있다.Compared with the conventional technology, the present invention can not generate an OTP using only the OTP information stored in the secure
또한, 상기 보안 디지털 시스템(100)은 상기 OTP를 생성하기 위해 상기 제2OTP 생성키 외에도 시간정보 등을 더 생성키로 이용할 수 있다.In addition, the secure
또한, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과 합동으로 OTP를 생성할 수도 있다. 예컨대, 상기 보안 디지털 시스템(100)은 제2OTP 생성키를 가지고 상기 페어 시스템(200)에 상응하는 비밀키인 제1OTP 생성키를 더 이용하여 상기 OTP를 생성할 수도 있다. 이를 위해 상기 보안 디지털 시스템(100)은 상기 제1OTP 생성키를 상기 페어 시스템(200)으로부터 수신할 수 있음은 물론이다.The secure
또한, 전술한 바와 같이 한 번의 태깅이 아니라 복수 회의 태깅이 수행되어야 상기 보안 디지털 시스템(100)이 OTP를 생성할 수도 있다. 복수 회의 태깅을 수행하는 경우, 각각의 태깅이 수행될 때 수행되는 프로세스는 구현 예에 따라 달라질 수도 있음은 물론이다. 일 예에 의하면, 상기 복수 회의 태깅 중 특정 태깅이 수행되는 경우에는 보안정보를 획득하기 위해 수행되어야 할 프로세스 중 어떠한 프로세스도 수행되지 않을 수도 있다. 이러한 경우에는 상기 특정 태깅은 단순히 미리 정해진 복수 회수의 태깅을 채우기 위한 태깅의 의미만 가질 수 있다.
Also, as described above, the secure
2. 페어 시스템(200) 및 페어 형성의 실시 예2. Example of
가. 페어 시스템(200)end. In the
상기 페어 시스템(200)은 상기 디지털 시스템(100)과 통신을 수행할 수 있는 시스템 또는 장치일 수 있다. The
상기 페어 시스템(200)은 전술한 바와 같이 보안정보 또는 상기 보안정보를 생성하기 위한 생성정보를 저장하고 있을 수 있다. 예컨대, 상기 페어 시스템(200)은 보안코드 및/또는 OTP 정보를 포함할 수 있다. The
이러한 경우, 상기 페어 시스템(200)은 상기 보안코드 및/또는 OTP 정보를 저장할 수 있는 IC 카드(또는 스마트 카드)로 구현될 수 있다. 즉, 상기 페어 시스템(200)은 자체 전력원이 존재하지 않는 시스템일 수 있다. 예컨대, 상기 페어 시스템(200)은 독자적인 연산능력 및 저장능력이 존재하며, 사용자가 금융거래를 수행할 수 있는 IC 카드 또는 스마트 카드에 본 발명의 기술적 사상을 위한 소정의 RF 통신장치가 추가된 시스템일 수 있다.In this case, the
또는, 상기 보안코드 및/또는 OTP 정보를 저장하는 저장장치를 포함하며, 전력원이 존재하는 데이터 프로세싱 시스템일 수도 있다. 스마트 폰이나 태블릿 PC 또는 전력원을 가지는 카드형의 OTP 카드나 보안카드 등이 상기 페어 시스템(200)으로 구현될 수도 있다.Or a storage device that stores the security code and / or OTP information, and may be a data processing system in which a power source is present. A smart phone, a tablet PC, or a card-type OTP card or a security card having a power source may be implemented in the
한편, 상기 페어 시스템(200)은 보안코드를 선택적으로 사용자에게 제공하거나 또는 OTP를 생성할 수 있는 장치일 수도 있다. 이러한 경우, 상기 페어 시스템(200)은 상기 보안 디지털 시스템(100)과 페어링이 유지된 상태 또는 적어도 한 번 페어링이 된 상태 또는 후에만, 저장하고 있는 상기 보안코드의 적어도 일부 또는 OTP를 생성하여 디스플레이하는 시스템일 수 있다. 따라서, 페어링이 유지된 상태 또는 적어도 한 번 페어링이 된 상태 또는 후가 아니면, 상기 페어 시스템(200)은 상기 보안코드를 사용자에게 제공하지 않거나 OTP를 생성하지 않을 수도 있다.Meanwhile, the
다른 실시 예에 의하면, 상기 페어 시스템(200)은 단순히 상기 보안 디지털 시스템(100)과 페어를 형성하기 위한 시스템 또는 장치일 수도 있다. 이러한 경우, 상기 페어 시스템(200)은 단순히 상기 보안 디지털 시스템(100)과 통신을 수행할 수 있는 통신장치를 적어도 구비하며, 상기 보안 디지털 시스템(100)이나 상기 페어 시스템(200)의 식별정보를 저장하기 위한 저장장치를 구비할 수 있다. According to another embodiment, the
일 실시 예에 의하면, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에는 본 발명의 기술적 사상을 구현하기 위한 소정의 통신장치가 소정의 인터페이스(예컨대, USB 인터페이스 등)를 통해 연결될 수도 있다. 예컨대, 상기 보안 디지털 시스템(100)이 데스크탑 PC인 경우, 본 발명의 기술적 사상을 구현하기 위한 소정의 통신장치가 상기 데스크탑에 연결될 수 있으며, 상기 데스크탑에 연결된 상기 통신장치가 본 발명의 기술적 사상에 따른 페어모듈의 기능을 수행할 수도 있다.According to one embodiment, a predetermined communication device for implementing the technical idea of the present invention is connected to the secure
한편, 구현 예에 따라 상기 페어 시스템(200)은 단순히 본 발명의 기술적 사상에 따라 상기 보안 디지털 시스템(100)과 페어만 형성하는 시스템일 수 있다. 예컨대, 상기 페어 시스템(200)은 상기 보안 디지털 시스템(100)과 페어링을 이룰 수 있는 최소한의 기능만을 구비하도록 구현된 시스템(220)으로 구현될 수 있으며, 상기 페어 시스템(200)은 소정의 통신장치(예컨대, RF 통신장치(안테나 등))가 포함된 RF 태그 또는 통신장치 자체일 수도 있다. 물론, 상기 RF 태그 또는 통신장치(예컨대, RF 통신장치 등)에는 소정의 저장장치(예컨대, EEPROM 등) 및/또는 IC 칩등이 구비될 수 있다.Meanwhile, according to an embodiment, the
이러한 경우, 사용자가 상기 페어 시스템(200)을 소정의 물건 또는 장치 등과 같은 타겟 오브젝트에 부착 또는 끼울 수 있도록 구현될 수도 있다. 이를 위해 상기 페어 시스템(200)은 소정의 접착면을 구비하고 있거나, 상기 타겟 오브젝트에 끼워질 수 있도록 하우징(housing)을 가질 수 있다. 상기 타겟 오브젝트는 사용자의 선택에 의해 다양하게 결정될 수 있다.In this case, the user may be configured to attach or fit the
또는, 상기 페어 시스템(200)은 별도의 기능을 위해 만들어지는 물건에 상기 페어링 기능을 위한 통신장치(예컨대, RF 통신장치 등)가 내장된 시스템일 수 있다. 예컨대, USB 저장장치, 보안카드, OTP 생성기, 시계, 팔찌, 스마트 카드 등 매우 다양한 실시 예가 가능할 수 있다. 어떠한 경우든, 상기 페어 시스템(200)은 상기 디지털 시스템(100)과 페어링을 수행할 수 있는 통신장치를 포함하기만 하면 매우 다양한 형태로 구현될 수 있다. Alternatively, the
일 실시 예에 의하면, 종래의 OTP 생성장치에 본 발명의 기술적 사상을 구현하기 위한 소정의 통신장치가 부착되어 본 명세서에서 정의되는 기능을 수행함으로써 상기 페어 시스템(200)이 구현될 수도 있고, 또는 종래의 보안카드에 본 발명의 기술적 사상을 구현하기 위한 소정의 저장장치, 통신장치 등이 부착되어 본 명세서에서 정의되는 기능을 수행함으로써 상기 페어 시스템(200)이 구현될 수도 있다.
According to one embodiment, the
나. 페어 형성I. Pair formation
페어 형성이라 함은, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어를 이루도록 설정되는 일련의 과정 또는 절차를 의미할 수 있다.Pair formation may refer to a series of processes or procedures in which the secure
상기 페어 시스템(200)은 미리 특정 보안 디지털 시스템(100)과 페어가 되도록 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)의 제조주체 또는 유통주체에 의해 결정된 시스템일 수도 있고, 사용자에 의해 선택적으로 상기 디지털 시스템과 페어를 이루도록 구현되는 시스템일 수도 있다. The
예컨대, 상기 보안 디지털 시스템(100)의 제조사가 미리 상기 디지털 시스템(100)과 페어를 이룰 수 있는 상기 페어 시스템(200)을 결정할 수 있다. 실시 예에 따라서는 상기 보안 디지털 시스템(100)의 제조사나 유통사가 상기 디지털 시스템(100)과 페어를 이룰 수 있는 태그장치를 제공할 수 있고, 사용자가 소정의 오브젝트에 상기 태그장치를 부착하면, 상기 태그장치가 부착된 오브젝트가 상기 페어 시스템으로 구현될 수도 있다. 또는, 사용자가 상기 보안 디지털 시스템(100)과 페어를 이룰 상기 페어 시스템(200)을 선택할 수도 있다. 또는 금융거래 시스템의 운영주체 또는 상기 인증 시스템(300)의 운영 주체에 의해 상기 페어 시스템(200)이 사용자에게 발급될 수도 있다.For example, the manufacturer of the secure
일 실시 예에 의하면, 상기 페어 시스템(200)은 소정의 금융기관에 의해 배포될 수 있는 금융거래 수단일 수도 있다. 예컨대, 금융거래 시스템을 운영하는 주체인 금융기관이 신용카드나 보안카드 등을 상기 페어 시스템(200)으로 구현하여 사용자에게 발급할 수 있다.According to one embodiment, the
또는 OTP나 보안카드, 스마트 카드 등을 생산하고 유통하는 회사들, 또는 인증관련기관 등 다양한 주체에 의해 상기 페어 시스템(200)이나 상기 페어 시스템(200)에 부착되어질 수 있는 태그장치 등이 제공되어질 수도 있다.A tag device or the like which can be attached to the
어떠한 경우든 페어 형성은 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 페어를 이루는 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)을 식별할 수 있는 식별정보를 저장함으로써 수행될 수 있다. 이러한 절차를 페어 형성 절차로 정의할 수 있다. 페어 형성 절차가 수행되면, 이후 본 발명의 기술적 사상을 구현하기 위해 페어링이 형성되기 전에 페어 인증 절차가 수행될 수도 있다. In any case, pairing is performed by storing identification information that can identify the secure
따라서, 상기 페어 형성 절차는 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 상기 페어 시스템(200) 또는 상기 디지털 시스템(100)의 식별정보를 수신하는 과정을 포함할 수 있다. 즉, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 직접 통신(예컨대, 다양한 RF 통신 또는 NFC 통신 등)을 통해 상기 페어 형성 절차를 수행할 수 있다. 구현 예에 따라서는, 상기 페어 형성 절차는 사용자가 소정의 애플리케이션 또는 소프트웨어(예컨대, OS)를 통해 상기 디지털 시스템(100) 또는 상기 페어 시스템(200)으로 상기 페어 시스템(200) 또는 상기 디지털 시스템(100)의 식별정보를 입력함으로써 수행될 수도 있다. Accordingly, the pair forming procedure may include the step of the secure
물론, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)에는 미리 페어를 이루는 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)의 식별정보가 저장되어 있고, 상기 정보는 변경되지 않을 수도 있다.Of course, in the secure
본 발명의 기술적 사상에 의하면, 보안정보를 획득하고자 하는 자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 모두 소유 또는 점유하고 있어야, 보안정보를 획득할 수 있다. 따라서, 어느 하나의 시스템이 분실 또는 도난되어도 사용자의 인증에 사용되는 보안정보는 유출되지 않을 수 있다.According to the technical idea of the present invention, a person who wishes to acquire security information must own or occupy both the security
한편, 상기 페어 시스템(200)이 사용자가 임의로 소정의 물건 등과 같은 타겟 오브젝트에 부착하거나 끼워서 사용할 수 있도록 구현되는 경우에는, 상기 타겟 오브젝트가 무엇인지 타인이 인지하기가 어려우므로 부정한 사용자가 상기 보안정보의 획득에 필요한 상기 페어 시스템(200)이 무엇인지를 특정하기 조차 어려울 수 있다. 따라서, 상기 페어 시스템(200)의 분실 또는 도난 자체를 예방할 수 있는 효과도 존재한다.On the other hand, when the
또한, 본 발명의 기술적 사상에 의하면, 상기 보안 디지털 시스템(100)과 페어 시스템(200)이 일정 거리 이상 멀어지는 경우에 사용자에게 알람신호를 주기 위하여 상기 보안 디지털 시스템과 페어 시스템은 평상시 페어링 상태(후술하는 바와 같이 본 발명에서는 이를 '알람 페어링 상태'라 함)를 유지하게 함으로써, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링을 통해 보안정보를 획득하고자 할 때, 페어 형성 절차가 미리 형성되어 있음으로 해서 보다 효율적으로 보안정보를 획득할 수 있도록 할 뿐만 아니라 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)의 분실 또는 도난 자체를 예방할 수 있는 효과도 존재한다.According to the technical idea of the present invention, in order to give an alarm signal to a user when the
한편, 상기의 알람 페어링 상태와는 달리 NFC 통신방식 즉, 태깅을 수행하는 동안에 페어링이 수행될 수도 있다.
Meanwhile, unlike the alarm pairing state, the NFC communication method, that is, the pairing may be performed during tagging.
3. 보안 디지털 시스템(100)과 페어 시스템(200)의 통신(페어링)3. Communication (pairing) between the secure
페어링이 된 상태인지 여부는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 통신 상태가 소정의 기준을 만족하는지 여부에 따라 결정될 수 있다. 상기 통신 상태는 상기 디지털 시스템(100)과 상기 페어 시스템(200)간의 거리에 의존할 수 있다. Whether or not the paired state is established may be determined depending on whether the communication state between the secure
상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 무선통신(예컨대, RF 통신)을 수행할 수 있다. 따라서, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200) 간의 통신환경에 영향을 더 받을 수도 있다. 본 명세서에서는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 사람의 일상적인 생활환경을 가정하므로, 상기 통신상태는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 거리에 지배적인 영향을 받는다고 가정할 수 있다. 물론, 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100) 사이에 무선통신을 방해할 만한 물체가 존재하는 경우에는, 거리가 충분히 가까워도 페어링이 되지 않을 수도 있다.The secure
상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링이 된 경우는 예컨대, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신을 수행할 수 있는 경우일 수 있다. 또는, 통신이 수행되더라도 일정 크기 이상의 신호가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)으로 전송될 수 있는 경우를 의미할 수도 있다. 즉, 일반적인 통신환경에서는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 서로 통신을 할 수 있는 통신거리 내에 존재하는 경우, 또는 상기 통신거리보다 짧은 미리 결정된 거리 내에서 존재하는 경우를 의미할 수 있다. When the secure
한편, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 통신은 다양한 방식으로 수행될 수 있다. 그리고 이러한 방식에 따라, 페어링이 가능한 거리 및/또는 환경은 달라질 수 있음은 널리 공지되어 있다. Meanwhile, communication between the secure
상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 통신은 예컨대, 블루투스, NFC, 적외선 통신, 광통신 등 다양한 실시 예가 가능할 수 있다. 그리고, 이러한 통신을 위한 통신장치가 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)에 각각 구비될 수 있다. The communication between the secure
일 실시 예에 의하면, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 RF 통신을 수행할 수 있다. 예컨대, 상기 디지털 시스템(100)과 상기 페어 시스템(200)은 블루투스(Bluetooth), 지그비(Zigbee) 등의 무선 표준 프로토콜을 이용한 통신을 수행할 수 있다. 물론, 블루투스 통신을 수행하는 경우에는 상기 페어 시스템(200) 역시 자체 전력 공급원을 가지고 있거나 또는 외부에서 전력을 공급받을 수 있는 시스템일 수 있다. 한편, 지그비 통신의 경우에는 블루투스에 비해 저전력으로 통신이 가능하다는 장점이 있을 수 있다. 이외에도 구현 예에 따라 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 다양한 근거리 무선통신(예컨대, IrDA, UWB 등)을 수행할 수 있으며, 무선통신의 종류에 따라 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)에는 해당 무선통신에 필요한 환경을 위한 소정의 구성들이 구비될 수 있다. According to one embodiment, the secure
일 실시 예에 의하면, 상기 페어 시스템(200)은 자체적인 전력 공급원이 없이 상기 보안 디지털 시스템(100)으로부터 출력된 RF 시그널에 의해 구동되는 시스템일 수도 있다. 즉, RFID 통신 또는 NFC 통신 등을 수행할 수 있다. 예컨대, 상기 페어 시스템(200)은 RFID 태그 등으로 구현되거나, 상기 RFID 태그를 포함하는 소정의 장치일 수 있다. 이러한 경우, 상기 보안 디지털 시스템(100)은 상기 RFID 태그와 통신을 수행할 수 있는 리더기의 역할을 수행할 수도 있다. 그러면, 상기 보안 디지털 시스템(100)은 소정의 RF 시그널을 출력하여, 상기 페어 시스템(200)을 검색하거나, 상기 페어 시스템(200)에 저장된 소정의 정보를 수신할 수도 있다. 또한, 상기 보안 디지털 시스템(100)의 출력 전력에 따라 상기 디지털 시스템(100)과 상기 페어 시스템(200)간의 통신거리는 다양해질 수 있다. According to one embodiment, the
일반적으로 상기 페어 시스템(200)은 사용자의 지갑에 휴대될 수 있도록 구현될 수 있다. 그러면, 상기 보안 디지털 시스템(100)을 사용자가 소지하고 있을 때, 지갑 내에 위치한 상기 페어 시스템(200)과 비접촉식 통신을 수행할 수 있는 통신 프로토콜이 본 발명의 기술적 사상을 구현하기 위해 선택될 수 있다. 그리고, 이러한 통신 프로토콜이 적용 가능한 구성이 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)에 구비될 수 있는 것이 바람직하다.Generally, the
일 실시 예에 의하면, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 복수의 서로 다른 통신 프로토콜을 이용해 통신을 수행할 수도 있다. 예컨대, 상기 보안 디지털 시스템(100)에 포함된 상기 통신모듈(120)은 제1통신모듈(121) 및 제2통신모듈(122)을 포함할 수 있다. 예컨대, 상기 제1통신모듈(121)은 후술할 바와 같이 알람 페어링 기능을 수행하기 위한 통신수단일 수 있으며, 제2통신모듈(122)은 보안정보를 획득하기 위한 통신수단일 수 있다. 물론, 상기 제1통신모듈(121) 및 상기 제2통신모듈(122) 각각에 대응되는 제1통신장치(221) 및 제2통신장치(222)가 상기 페어 시스템(200)에 구비될 수도 있다. According to one embodiment, the secure
상기 제1통신모듈(121)은 상기 제2통신모듈(122)에 비해 통신 거리가 긴 통신 수단일 수 있다. 상기 제1통신모듈(121)과 상기 페어 시스템(200)에 구비되는 제1통신장치(221)는 예컨대, 페어링 상태를 유지하다가 비 페어링 상태가 되면 소정의 알람신호를 출력할 수 있다. 또는 상기 제1통신모듈(121)과 상기 제1통신장치(221)의 통신 상태에 따라 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)의 거리가 판단될 수 있으므로, 페어링 상태라도 두 시스템(100, 200)간의 거리가 일정 거리 이상 멀어진 경우에는 알람신호를 출력할 수 있다. 물론, 두 시스템(100, 200)이 통신 가능한 거리내에서도 상기 일정 거리 내에 존재하는 경우에만 페어링 상태라고 판단될 수도 있다.The
이처럼 상기 제1통신모듈(121)과 상기 제1통신장치(221)는 페어링 상태인지 여부를 주기적으로 판단하고, 비 페어링 상태 또는 일정 거리 이상 이격되었다고 판단하는 경우, 즉, 알람출력 조건이 되는지 여부를 판단하기 위한 수단으로 이용될 수 있다. The
한편, 이처럼 상기 제1통신모듈(120) 및 상기 제1통신장치(221)가 알람 페어링을 위한 수단으로 구비되는 경우에도 상기 제1통신모듈(120)과 상기 제1통신장치(221)를 통해 본 발명의 기술적 사상을 구현하기 위한 보안정보가 송신 또는 수신될 수 있다. 이러한 경우, 상기 제1통신모듈(120)과 상기 제1통신장치(221)는 페어링 상태인지 여부를 주기적으로 판단하기 때문에, 보안 디지털 시스템(100) 또는 페어 시스템(200)이 페어가 되는 시스템과 페어링을 위해 시스템을 검색하고, 이를 통해 페어를 형성하는 절차를 수행할 필요 없이 바로 보안정보를 송수신할 수 있는 효과가 있다. Even when the
다른 실시 예에 의하면, 상기 제1통신모듈(121) 및 상기 제1통신장치(221)는 알람 페어링 기능을 수행하는 데에만 관여하고, 제2통신모듈(122) 및 제2통신장치(222)가 보안정보를 송수신하는 데 이용될 수도 있다. 즉, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 서로 다른 통신 프로토콜을 통해 통신을 수행할 수 있다. 이러한 경우, 상기 서로 다른 통신 프로토콜을 통한 통신은 충돌이 없는 경우로 가정할 수 있다. 또는, 충돌이 발생하는 경우라도 충돌을 회피할 수 있는 소정의 수단이 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 더 구비될 수 있다. 본 명세서에서는 본 발명의 기술적 특징을 강조하기 위해 동시에 두 시스템(100, 200)이 통신을 하고자 하는 경우의 충돌 또는 이를 회피하기 위한 기술적 사상에 대해서는 고려하지 않기로 한다.According to another embodiment, the
제1통신 프로토콜 즉, 상기 제1통신모듈(121)과 상기 제1통신장치(221)가 수행하는 통신 프로토콜은 제2통신 프로토콜 즉, 제2통신모듈(122) 및 상기 제2통신장치(222)가 수행하는 통신 프로토콜에 비해 상대적으로 긴 거리의 통신을 수행할 수 있는 프로토콜일 수 있다. 일 실시 예에 의하면, 상기 제1통신 프로토콜은 블루투스, 지그비 등의 상대적으로 긴 통신을 위한 프로토콜일 수 있으며, 제2통신 프로토콜은 NFC(RFID 통신을 포함함) 통신을 위한 통신 프로토콜일 수 있다. 왜냐하면, 상기 제1통신 프로토콜은 사용자가 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 모두 소지하고 있는지를 판단하기 위해 사용될 수 있는 반면, 상기 제2통신 프로토콜은 정보를 교환하기 위해 사용될 수 있고 사용자가 두 시스템(100, 200)을 소지하고 있다는 이유만으로 본 발명의 기술적 사상에 의한 보안정보가 전송될 필요는 없기 때문이다. The
또한, 제2통신 프로토콜이 NFC인 경우에는 정보 교환에 별도의 페어 형성 절차 또는 페어 인증 절차를 다시 수행할 필요가 없을 수 있고, 태깅을 통해 즉각적으로 정보의 교환이 수행될 수도 있다.Further, when the second communication protocol is NFC, there is no need to perform a separate pair formation procedure or a pair authentication procedure again for information exchange, and information exchange may be performed immediately through tagging.
또한, 제2통신 프로토콜로 통신을 수행하는 대상이 상기 제1통신 프로토콜로 통신을 수행하고 있는 페어 시스템(200)으로 특정될 수 있는 효과도 있다. 즉, 제2통신 프로토콜을 통해 통신 가능한 페어 시스템(200)은 제1통신 프로토콜을 통해 페어링이 유지되고 있는 상태인 페어 시스템(200)으로 한정될 수 있다. 예컨대, 제1통신 프로토콜을 통해 통신을 수행하는 상기 페어 시스템(200)은 이를 식별할 수 있는 정보를 기록하고, 상기 제2통신모듈(122)은 상기 정보가 기록된 페어 시스템(200)과만 통신을 수행할 수 있다. Also, there is an effect that the
어떠한 경우든, 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)은 하나의 통신수단을 구비하고, 상기 통신수단이 알람 페어링 기능 및/또는 정보 교환 기능을 수행할 수도 있다. 또는, 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200) 각각은 복수의 통신수단을 구비하고, 어느 하나의 통신 수단은 알람 페어링 기능을 수행하며, 나머지 하나는 정보 교환 기능을 수행할 수 있다. In any case, the secure
본 발명의 기술적 사상에 의하면, 상기 페어 시스템(200)을 지갑에서 꺼내지 않고도 사용자는 상기 보안 디지털 시스템(100)을 통해 보안정보를 획득할 수 있는 효과가 있다. 이러한 보안정보의 획득은 페어링 상태가 유지되는 상태 또는 적어도 한 번의 태깅이 수행된 경우에만 가능할 수 있다. 페어링 상태가 유지되는 상태에서 사용자는 소정의 입력 또는 요청을 할 수 있고, 그러면 보안정보가 획득될 수 있다. 또는 태깅 자체가 상기 보안정보를 요청하는 행위로 취급될 수도 있다. 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 주기적으로 통신을 수행하면서, 페어링 상태가 유지되는지 여부를 판단할 수 있고, 페어링이 필요한 시점에만 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 소정의 페어 형성 절차 및/또는 페어 인증 절차를 거쳐 페어링이 될 수도 있다.According to the technical idea of the present invention, the user can obtain security information through the secure
한편, 본 발명의 기술적 사상에 따르면, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)은 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 일정 거리 이상 멀어지는 경우 또는 비페어링 상태가 되는 경우(이하, 알람 출력 조건이 만족하는 경우)에는, 소정의 알람신호를 출력할 수 있다. 또한, 본 발명에서는 이처럼 페어링 상태를 유지하고 있다가 알람 출력 조건이 만족되면 소정의 알람 신호를 출력하는 것을 '알람 페어링'기능으로 정의하기로 한다. 상기 알람신호는 소정의 음성신호일 수도 있고, 램프 또는 소정의 디스플레이 정보를 이용한 시각적인 신호일 수도 있으며, 진동 등과 같은 촉각적인 신호일 수도 있다.Meanwhile, according to the technical idea of the present invention, when the secure
이를 통해, 정당한 사용자가 깜빡하고 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 놔두고 이동하거나, 분실할 위험을 줄일 수 있는 효과가 있다. 물론, 타인에 의해 도난당할 확률도 줄일 수 있는 효과도 있다.Thereby, there is an effect that a legitimate user is flickered and the risk of losing or moving the security
물론, 정당한 사용자가 의도적으로 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200) 중 어느 하나만을 소지하고자 하는 경우에는 상기 알람신호를 출력하는 기능을 오프 또는 디스에이블 시킬 수 있도록 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 구현될 수도 있다.Of course, when a legitimate user intentionally carries out either the secure
본 발명의 기술적 사상에 따른 실시 예에 의한 '알람 페어링'은 통상의 경우 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링되어 있음을 전제로 한다. 즉, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 일정 거리 이상 멀어지는 경우 즉 비페어링 상태가 되면 소정의 알람신호를 출력할 수 있다는 것은 통상의 경우에는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링 상태임을 전제로 하는 것이다. 이와 같이 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 이미 페어링이 되어 있는 상태에서는 상기 보안 디지털 시스템(100) 또는 페어 시스템(200)이 보안정보를 획득하기 위한 페어링 형성 절차는 생략되어질 수 있고 상기 보안 디지털 시스템(100) 또는 페어 시스템(200)의 특정 버튼을 통한 신호 수신 방식 등 간단한 방식만으로 보안정보 획득이 가능할 수 있다.The 'alarm pairing' according to an embodiment of the present invention is based on the premise that the secure
이와 함께 '알람 페어링' 상태에서의 보안정보 획득은 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 페어링 형성 절차가 필요하지 않음으로 해서, 보안정보의 획득에 관한 속도 면에서 매우 효율적인 효과를 얻어 본 발명의 실효성을 크게 향상 시킨다고 할 수 있다. 이러한 실효성의 차이는 본질적으로 '알람 페어링'의 경우 페어링 상태를 연속적(또는 매우 짧은 시간을 단위로 하는 주기적)으로 유지하는 것에 비해, 단순히 보안정보를 획득하기 위해 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링을 하는 것은 일회적 또는 단발적으로 이루어지기 때문에 발생하는 것이라 할 수 있다.In addition, the security information acquisition in the 'alarm pairing' state requires no pairing procedure between the secure
구현 예에 따라, 즉, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신하는 방식에 따라, 사용자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 페어링 시키기 위해 소정의 거리내로 상기 보안 디지털 시스템(100)을 상기 페어 시스템(200)에 위치시키는 행위를 수행하거나, 또는 상기 페어 시스템(200)을 상기 보안 디지털 시스템(100)의 소정의 거리내로 위치시키는 행위를 수행할 수도 있다. 예컨대, 상기 보안 디지털 시스템(100)이 NFC(Near Field Communication) 칩을 구비하며, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 NFC 통신을 수행할 수 있다. 이러한 경우, 사용자는 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)을 소정의 거리(예컨대, 10cm)내로 위치시키는 행위 즉, 태깅(tagging)을 수행하여야 페어링이 될 수도 있다.Depending on the implementation, i.e., the manner in which the secure
예를 들면, 사용자는 상기 보안 디지털 시스템(100)을 자신의 지갑에 가까이 가져다 댈 수 있다. 즉, 태깅을 수행할 수 있다. 그러면, 상기 보안 디지털 시스템(100)은 상기 지갑에 있는 페어 시스템(200)과 페어링이 되고, 이때 본 발명의 기술적 사상을 구현하기 위한 소정의 정보들이 교환될 수 있다. For example, a user may bring the secure
그러면, 상기 보안 디지털 시스템(100)을 통해 사용자는 보안정보(예컨대, 보안코드, 요청 보안코드, 또는 OTP)를 획득할 수 있다. 즉, 보안 디지털 시스템(100)에 구비된 디스플레이 장치를 통해 보안정보를 확인할 수 있다. 또는, 전술한 바와 같이 자동으로 보안정보가 소정의 UI에 입력되거나 인증 시스템(300)으로 전송될 수 있다. 보안정보의 획득은 사용자가 태깅을 수행하면 자동으로 발생할 수도 있고, 태깅 후 상기 보안 디지털 시스템(100)을 통해 소정의 입력 또는 요청을 하여야 획득될 수도 있다.The user can then obtain security information (e.g., security code, request security code, or OTP) through the secure
또한, 전술한 바와 같이 복수의 태깅을 수행하여야만 사용자는 최종적으로 원하는 보안정보를 획득할 수도 있다. 각각의 태깅이 수행되는 동안 또는 수행된 후 보안정보를 획득하기 위해 필요한 프로세스들 중 일부가 순차적으로 수행될 수도 있다.In addition, as described above, a plurality of tags must be performed before the user can finally obtain desired security information. Some of the processes necessary to acquire security information during or after each tagging may be performed sequentially.
한편, 상기 보안 디지털 시스템(100)은 알람모듈(130)을 더 포함할 수 있다. 상기 페어 시스템(200) 역시 소정의 알람장치(미도시)를 더 포함할 수도 있다. 상기 알람모듈(130) 또는 상기 알람장치(미도시)는 소정의 알람신호를 출력할 수 있다. 상기 알람신호는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 일정 거리 이상 떨어지는 경우, 사용자에게 이를 알려주기 위한 신호일 수 있다. 상기 알람신호는 음성신호일 수도 있지만, 진동, 디스플레이 신호 등 사용자가 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 일정거리 이상 떨어졌음을 인지하도록 하기 위한 다양한 형태의 신호로 구현될 수 있다. Meanwhile, the secure
상기 알람모듈(130) 또는 알람장치(미도시)가 상기 알람신호를 출력하는 경우는 예컨대, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 비 페어링 상태로 판단된 경우일 수 있다. 이러한 경우, 상기 제어모듈(110)은 주기적으로 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링 상태인지 여부를 판단하고, 페어링이 되지 않는다고 판단한 경우 알람신호를 출력할 수 있다. 따라서, 이때에는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 일정 거리 내에서는 페어링 상태가 유지될 수 있는 통신 프로토콜이 선택되는 것이 바람직할 수 있다. 상기 일정 거리는 주로 동일인이 상기 페어 시스템(200)과 상기 보안 디지털 시스템(100)을 소지하고 있다고 판단될 정도의 거리일 수 있으며, 수 미터 내외의 거리일 수 있다.When the
한편, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링을 수행하는 통신 방식에 따라, 단순히 비 페어링 상태인 경우에 알람신호를 출력하면 매우 비효율적이거나 비현실적일 수도 있다. 예컨대, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 NFC 통신을 통해 페어링을 수행하는 경우라면, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 약 10cm 내의 근거리에 존재하지 않으면 비 페어링 상태가 될 수 있다. 이러한 경우 비 페어링 상태에서 알람신호를 출력하도록 상기 알람모듈(130) 또는 알람장치가 구현되는 것은 불합리할 수 있다. 따라서, 이러한 경우에는 상기 알람모듈(130) 또는 알람장치는 페어링 상태여부와는 무관하게 별도로 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 거리를 판단할 수 있는 거리 판단 수단을 구비할 수 있다. 상기 거리 판단 수단은 전술한 바와 같은 RF 통신모듈일 수도 있지만, 이에 국한되지 않으며 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)의 거리를 판단할 수 있는 모든 형태의 구성을 의미할 수 있다. 판단된 결과 일정거리 이상 떨어졌다고 판단하면 알람신호를 출력할 수 있다. 결국, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 NFC 통신을 위한 통신모듈(120) 및/또는 상기 페어 시스템(200)에 포함된 통신장치(220)와는 별개로 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)과의 거리를 측정하기 위한 상기 거리 판단 수단을 포함할 수 있다. 상기 거리 판단 수단은 예컨대, 페어링을 위한 상기 통신모듈(120) 또는 통신장치와는 별개의 RF 통신을 수행하는 구성일 수도 있으며, 비접촉식으로 통신을 수행하여 거리를 측정할 수 있는 다양한 구성이 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 구비될 수 있다.According to the communication method of performing the pairing between the secure
또는, 전술한 바와 같이 서로 다른 통신 프로토콜을 이용해 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신을 수행할 수도 있다. 이때 제1통신 프로토콜을 이용해 수행되는 기능 및 제2통신 프로토콜을 이용해 수행되는 기능이 미리 정의되어 있을 수 있다. 예컨대, 제1통신 프로토콜은 전술한 바와 같이 알람 페어링 기능을 수행하며, 제2통신 프로토콜은 보안정보를 송신/수신하기 위해 이용될 수 있다. 이외에도 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)이 추가적인 기능 예컨대, 결제, 네트워크 접속 등을 위해 통신을 수행하여야 하는 경우, 어떤 통신 프로토콜을 이용할지는 미리 정의될 수 있다. 그리고 이러한 정의의 예는 상기 제1통신 프로토콜 및 상기 제2통신 프로토콜의 구현 예에 따라 다양할 수 있음은 물론이다. Alternatively, the secure
결국, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 비 페어링 상태가 되면 알람신호를 출력할 수도 있고, 실시 예에 따라서는 페어링이 되는지 여부와는 무관하게 일정 거리이상 두 시스템이 떨어지면 알람신호를 출력할 수도 있다. 그리고 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 거리를 판단하기 위해서는 상기 통신모듈(120) 또는 상기 통신장치(도 8의 220)가 이용될 수도 있고, 또는 상기 통신모듈(120) 또는 상기 통신장치(도 8의 220)가 전술한 바와 같이 복수의 통신수단을 포함할 수도 있다. 또는 실시 예에 따라서는 상기 통신모듈(120) 또는 상기 통신장치(도 8의 220)와는 별도로 거리를 판단하기 위한 구성이 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 더 구비될 수도 있다. As a result, the security
이하에서는, 상술한 바와 같은 본 발명의 기술적 사상을 구현할 수 있는 실시 예들을 도면을 참조하여 보다 구체적으로 설명하기로 한다. 이하에서 설명하는 실시 예는 상술한 기술적 사상의 하나의 실시 예에 불과한 것은 물론이다.Hereinafter, embodiments that can implement the technical idea of the present invention as described above will be described in more detail with reference to the drawings. It goes without saying that the embodiments described below are merely one embodiment of the technical idea described above.
도 1을 참조하면, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과 페어를 형성할 수 있다. 상기 페어 시스템(200)은 다양한 형태로 구현될 수 있다. 예컨대, IC 칩을 포함한 카드(201)로 구현될 수도 있고, 또 다른 디지털 시스템(202)으로 구현될 수도 있다.Referring to FIG. 1, the secure
한편, 상기 보안 디지털 시스템(100)은 소정의 인증 시스템(300)과 유무선 네트워크를 통해 통신을 수행할 수도 있다. 또는 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)의 사용자가 이용하는 별도의 데이터 프로세싱 장치(400)와 유무선 네트워크를 통해 통신을 수행할 수도 있다. Meanwhile, the secure
상기 인증 시스템(300)은 상기 보안 디지털 시스템(100) 또는 상기 데이터 프로세싱 장치(400)로부터 보안정보(예컨대, 보안코드 또는 OTP)를 수신하고, 수신된 보안정보를 인증하는 인증서버 및/또는 상기 인증서버와 상기 보안 디지털 시스템(100) 또는 상기 데이터 프로세싱 장치(400) 상에 존재하는 적어도 하나의 네트워크 시스템을 포함할 수 있다. The
상기 인증 시스템(300)은 사용자에 할당된 보안코드에 대한 정보를 기록하고 있을 수 있다. 또는, 상기 인증 시스템(300)은 상기 페어 시스템(200)과 제1OTP 생성키를 공유하고 있을 수 있다. 한편, 구현 예에 따라, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)과 제2OTP 생성키를 공유하고 있을 수도 있다.The
상기 인증 시스템(300)은 개별적인 서비스 시스템(예컨대, 웹 사이트를 제공하는 웹 서버, 금융기관의 시스템)별로 구비되는 인증 시스템(300)일 수도 있고, 복수의 서비스 시스템들이 인증을 위해 공통적으로 연결된 시스템일 수도 있다. The
상기 인증 시스템(300)은 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)과 동일한 방식으로 OTP를 생성할 수 있음은 물론이다.Of course, the
도 2는 본 발명의 실시 예에 따른 보안 디지털 시스템의 개략적인 구성을 나타내는 도면이다. 2 is a diagram showing a schematic configuration of a secure digital system according to an embodiment of the present invention.
도 2를 참조하면, 본 발명의 실시 예에 따른 보안 디지털 시스템(100)은 제어모듈(110) 및 통신모듈(120)을 포함한다. 구현 예에 따라, 상기 보안 디지털 시스템(100)은 알람모듈(130), 보안모듈(140), 및/또는 디스플레이 모듈(150)을 더 포함할 수 있다. Referring to FIG. 2, the secure
본 명세서에서 모듈이라 함은, 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 모듈은 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스(resource)의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나, 한 종류의 하드웨어를 의미하는 것은 아님은 본 발명의 기술분야의 평균적 전문가에게는 용이하게 추론될 수 있다.Herein, a module may mean a functional and structural combination of hardware for carrying out the technical idea of the present invention and software for driving the hardware. For example, the module may refer to a logical unit of a predetermined code and a hardware resource for executing the predetermined code, and does not necessarily mean a physically connected code or a kind of hardware. Can be easily deduced to the average expert in the field of the present invention.
상기 제어모듈(110)은 상기 보안 디지털 시스템(100)에 포함된 다른 구성(예컨대, 상기 통신모듈(120), 상기 알람모듈(130), 상기 보안모듈(140), 및/또는 상기 디스플레이 모듈(150))의 기능 및/또는 리소스를 제어할 수 있다. 상기 통신모듈(120)은 상기 보안 디지털 시스템(100)이 NFC 통신을 이용하는 경우에는 NFC 통신모듈로 명명될 수도 있다 The
상기 통신모듈(120)은 상기 보안 디지털 시스템(100)과 페어를 이루는 페어 시스템(200)과 통신을 수행할 수 있다. 상기 통신모듈(120)이 사용하는 통신 프로토콜은 다양할 수 있음은 전술한 바와 같다.The
그러면, 상기 제어모듈(110)은 상기 통신모듈(120)과 상기 페어 시스템(200)이 페어링 상태인지 여부를 판단할 수 있다. 또는, 적어도 한 번 페어링이 수행되었는지 판단할 수도 있다. 페어링 상태인지 여부를 판단하는 경우는 전술한 바와 같이 일정 거리 이상 떨어진 상태에서도 상기 통신모듈(120)과 상기 페어 시스템(200)이 통신을 수행할 수 있으며, 상기 통신모듈(120)이 주기적으로 상기 페어 시스템(200)과 통신을 수행하는 경우일 수 있다. 상기 통신모듈(120)이 주기적으로 통신을 수행함으로써 상기 제어모듈(110)은 상기 페어 시스템(200)과 페어링 상태인지 여부를 판단할 수 있다. Then, the
또는, 상기 제어모듈(110)은 일정 시간 내에 상기 통신모듈(120)이 적어도 한 번 페어링 상태가 되었는지 여부를 판단할 수도 있다. 이러한 경우는 상기 통신모듈(120)이 상기 페어 시스템(200)과 NFC 통신을 수행하는 경우일 수 있다. 이때에는 상기 통신모듈(120)과 상기 페어 시스템(200)이 태깅이 되면 페어링 상태일 수 있다. 상기 제어모듈(110)은 한 번만 태깅이 되어도 보안정보를 사용자가 획득할 수 있는 조건(이하, '보안정보 획득 조건'이라 함)이 만족하였다고 판단할 수 있다. 또는 복수 번 태깅을 수행하여야 상기 보안정보 획득 조건이 만족하였다고 판단할 수도 있다. 상기 보안정보 획득 조건이 만족되면, 그 때부터 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 통해 보안정보를 획득하기 위한 소정의 프로세스들이 수행될 수도 있다. 또는, 복수 번 태깅을 수행하는 경우에는 미리 결정된 회수의 태깅이 수행되기 전에 상기 프로세스들 중 일부가 수행될 수도 있음은 전술한 바와 같다. Alternatively, the
어떠한 경우든 상기 제어모듈(110)은 현재 상기 통신모듈(120)이 상기 페어 시스템(200)과 페어링 상태인 경우에 상기 보안정보 획득 조건이 만족했다고 판단할 수도 있고, 일정 시간 내에 상기 통신모듈(120)과 상기 페어 시스템(200)이 페어링이 적어도 한 번 되었어야 보안정보 획득 조건이 만족했다고 판단할 수 있다. 결국, 상기 제어모듈(110)은 보안정보 획득 조건이 만족하였는지 여부를 판단할 수 있다. In any case, the
보안정보 획득 조건이 만족했다고 판단하면, 상기 제어모듈(110)은 사용자가 상기 보안 디지털 시스템(100)을 통해 보안정보를 획득하도록 제어할 수 있다. 또는 보안정보 획득 조건이 만족하기 전에 보안정보를 획득하기 위한 일부의 프로세스만이 수행될 수도 있다. 상기 제어모듈(110)은 보안정보 획득 조건이 만족했다고 판단하면, 자동으로 상기 보안정보를 획득하도록 소정의 제어를 수행할 수도 있고, 사용자로부터 소정의 입력 또는 요청이 있어야 상기 보안정보를 획득하도록 소정의 제어를 수행할 수도 있다. If it is determined that the security information acquisition condition is satisfied, the
상기 보안정보는 예컨대, 상기 사용자에게 할당된 보안코드의 적어도 일부일 수도 있고, OTP일 수도 있다. The security information may be at least part of the security code assigned to the user, for example, or may be an OTP.
일 실시 예에 의하면, 상기 페어 시스템(200)은 상기 보안코드 정보를 저장하고 있을 수 있다. 또한, 상기 페어 시스템(200)은 상기 OTP를 생성하기 위해 필요한 생성정보 즉, OTP 정보를 저장하고 있을 수 있다.According to one embodiment, the
그러면, 상기 제어모듈(110)은 상기 통신모듈(120)을 제어하여 상기 보안코드의 적어도 일부를 수신할 수 있다. 그리고, 수신된 보안코드의 적어도 일부를 사용자가 획득하도록 할 수 있다. 보안코드의 적어도 일부를 사용자가 획득하도록 한다고 함은, 전술한 바와 같이 보안코드의 적어도 일부를 상기 보안 디지털 시스템(100)에 구비되어 있는 디스플레이 모듈(150)로 출력하여 사용자가 눈으로 확인할 수 있도록 하는 경우를 포함한다. 또는, 상기 보안코드의 적어도 일부를 소정의 입력 UI에 자동으로 입력하거나, 자동으로 상기 보안코드의 적어도 일부를 보안코드 중 요청 보안코드를 요청하는 시스템 즉, 인증 시스템(300)으로 전송하는 경우를 포함한다.The
상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 보안코드 전체를 수신할 수도 있고, 보안코드 중 필요한 보안카드 번호 즉, 요청 보안코드만을 상기 페어 시스템(200)으로부터 수신할 수도 있다.The
이러한 일 예는 도 5에 도시된다.An example of this is shown in Fig.
도 5a는 본 발명의 일 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이고, 도 5b는 본 발명의 다른 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이며, 도 5c는 또 다른 실시 예에 따른 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이다.FIG. 5A is a diagram for explaining a process in which a secure digital system obtains a request security code according to an embodiment of the present invention, and FIG. 5B is a flowchart illustrating a process of obtaining a request security code according to another embodiment of the present invention FIG. 5C is a diagram for explaining a process of obtaining a request security code according to another embodiment. FIG.
도 5a 내지 도 5c를 참조하면, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)으로 사용자를 인증하기 위한 소정의 요청 보안코드를 요청할 수 있다(S10). 이러한 경우는 사용자가 상기 보안 디지털 시스템(100)을 이용하여 소정의 서비스 시스템(미도시)에 서비스를 요청하는 경우일 수 있다. 따라서, 사용자가 상기 보안 디지털 시스템(100)이 아니라 별도의 데이터 프로세싱 장치(예컨대, PC, 노트북 등, 400)를 이용하여 소정의 서비스 시스템(미도시)에 접속하여 서비스를 이용하고자 하는 경우에는, 상기 인증 시스템(300)은 상기 데이터 프로세싱 장치(400)로 요청 보안코드를 요청할 수도 있음은 물론이다. 그러면 사용자는 상기 보안 디지털 시스템(100)을 통해 상기 페어 시스템(200)으로 요청 보안코드를 요청할 수도 있다. 이하에서는 설명의 편의를 위해 상기 보안 디지털 시스템(100)을 이용하여 상기 서비스 시스템(미도시)에 접속하는 경우를 일 예로 설명하기로 한다. Referring to FIGS. 5A through 5C, the
상기 요청 보안코드는 사용자에게 미리 할당된 보안코드(10) 중 현재 인증을 위해 선택된 보안카드 번호를 의미할 수 있다. The request security code may mean the security card number selected for the current authentication among the
상기 인증 시스템(300)이 상기 보안 디지털 시스템(100)으로 요청 보안코드를 요청하면, 상기 보안 디지털 시스템(100)에는 도 5c에 도시된 바와 같은 소정의 요청 수단(예컨대, 페이지, 프레임, UI, 오브젝트 등)이 로딩될 수 있다. When the
이러한 요청 수단이 로딩되면, 상기 제어모듈(110)은 현재 보안정보 획득 조건이 만족하는지를 판단하고, 만족하였다고 판단하면 상기 페어 시스템(200)으로 보안코드(10)를 요청할 수 있다(S20). 그러면, 상기 통신모듈(120)은 상기 보안코드(10)를 수신할 수 있다(S30). 상기 보안코드가 수신되면, 상기 제어모듈(110)은 상기 보안코드를 상기 디스플레이 모듈(150)을 통해 디스플레이 장치에 디스플레이 할 수 있다(S40). 구현 예에 따라서는, 상기 보안코드 중 요청 보안코드 또는 상기 요청 보안코드를 확인하는데 필요한 정보만을 디스플레이할 수도 있다.When the requesting means is loaded, the
그러면, 사용자는 소정의 입력 UI(예컨대, 도 5c의 부재번호 13)에 요청 보안코드를 입력하고, 상기 인증 시스템(300)으로 상기 요청 보안코드를 전송하도록 상기 보안 디지털 시스템(100)으로 요청할 수 있다. The user can then request the secure
한편, 상기 보안 디지털 시스템(100)에 포함된 보안모듈(140)은 상기 보안코드의 사용이 완료되거나 현재 사용자가 상기 보안코드를 이용할 의사가 없다고 판단되는 경우에는 수신된 상기 보안코드를 삭제하는 보안절차를 수행할 수도 있다(S50). Meanwhile, when the use of the security code is completed or the current user does not intend to use the security code, the
상기 보안코드의 사용이 완료되거나 보안코드를 이용할 의사가 없다고 판단되는 경우는, 예컨대, 도 5c에 도시된 바와 같은 보안코드의 요청수단(예컨대, 페이지)가 비활성화되는 경우일 수 있다. 비활성화되는 경우는 상기 요청수단이 상기 보안 디지털 시스템(100)상에서 최소화되어 사용자가 인식하지 못하거나, 상기 요청수단이 종료 또는 클로즈(close)되거나, 디스플레이 레이어(layer) 상 다른 레이어의 하위 레이어에 존재하는 경우든 다양할 수 있다. 어떠한 경우가 상기 요청 수단이 비활성화되는 경우인지는 미리 상기 보안모듈(140)에 정의되어 있을 수 있다. If it is determined that the use of the security code is completed or that the user does not intend to use the security code, for example, the requesting means (e.g., page) of the security code as shown in FIG. 5C may be deactivated. If the requesting means is deactivated, the requesting means is minimized on the secure
또는, 상기 보안모듈(140)은 상기 보안코드가 상기 페어 시스템(200)으로부터 수신된 시간이 소정의 시간 경과되면 자동으로 수신된 상기 보안코드를 삭제할 수도 있다.Alternatively, the
이처럼 상기 보안모듈(140)이 보안절차를 수행함으로써, 상기 페어 시스템(200)으로부터 수신된 정보는 필요한 경우에만 임시로 상기 보안 디지털 시스템(100)에 저장되었다가 다시 삭제될 수 있다. 따라서, 상기 보안 디지털 시스템(100)에 저장된 후 악의적 공격에 의해 상기 페어 시스템(200)으로부터 수신된 정보가 유출되거나 악용되는 것을 방지할 수 있는 효과가 있다.As the
이러한 보안절차는 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로부터 OTP를 수신하거나, OTP를 생성할 수 있는 정보(예컨대, 제1OTP 생성키 및/또는 OTP 생성 프로그램 정보 등)를 수신하는 경우도 동일하게 적용될 수 있다.This security procedure may be performed such that the secure
한편, 도 5a는 상기 페어 시스템(200)으로부터 보안코드 전체를 수신하는 경우를 일 예로 설명하였지만, 도 5b와 같이 상기 인증 시스템(300)으로부터 요청된 정보 즉, 요청 보안코드만을 상기 페어 시스템(200)으로부터 수신할 수도 있다.5A shows an example of receiving the entire security code from the
도 5b를 참조하면, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)으로 요청 보안코드(11)를 요청할 수 있다(S11). 그러면, 도 5c와 같은 요청 수단이 상기 보안 디지털 시스템(100)에 로딩될 수 있다. 이렇게 요청 보안코드(11)가 요청되면(또는 사용자가 보안코드를 요청하면), 상기 제어모듈(110)은 보안정보 획득 조건이 만족하는지를 판단할 수 있다. 그리고, 만족한다고 판단한 경우, 상기 제어모듈(110)은 상기 페어 시스템(200)으로 요청 보안코드(11)를 요청할 수 있다(S21). 그러면, 상기 보안 디지털 시스템(100)은 요청 보안코드(11)를 상기 페어 시스템(200)으로부터 수신할 수 있다(S31).Referring to FIG. 5B, the
그러면, 상기 제어모듈(110)은 전술한 바와 같이 상기 요청 보안코드를 사용자가 획득할 수 있도록 소정의 제어를 수행할 수 있다. 예컨대, 상기 디스플레이 모듈(150)을 통해 요청 보안코드(11)를 디스플레이하거나(S41), 입력 UI(13)에 자동으로 입력하거나, 또는 자동으로 상기 인증 시스템(300)으로 전송할 수도 있다(S51). Then, the
그러면, 상기 인증 시스템(300)은 수신된 정보 즉, 상기 요청 보안코드(11)를 이용하여 미리 저장된 정보와 비교함으로써 인증을 수행할 수 있다. Then, the
또한, 전술한 바와 같이 상기 보안 디지털 시스템(100)에 포함된 보안모듈(140)은 보안절차를 수행할 수도 있다(S61). 즉, 일정한 조건이 되면, 상기 페어 시스템(200)으로부터 수신된 요청 보안코드(11)를 삭제할 수 있다.Also, as described above, the
한편, 상기 제어모듈(110)이 상기 요청 보안코드(11)만을 상기 페어 시스템(200)에 요청하기 위해서는, 요청 보안코드(11)가 무엇인지를 판단할 수 있어야 한다. 이를 위해 상기 인증 시스템(300)이 요청 보안코드(11)의 요청(S11)과는 별도로 상기 요청 보안코드(11)를 식별할 수 있는 보안코드 식별정보(예컨대, 도 5c의 부재번호 12)를 상기 보안 디지털 시스템(100)으로 더 전송할 수 있다. In order for the
또는, 전술한 바와 같이 상기 인증 시스템(300)이 별도의 데이터 프로세싱 장치(400)로 요청 보안코드(11)를 요청하는 경우에는, 상기 데이터 프로세싱 장치(400)에 로딩된 요청 수단(예컨대, 도 5c의 웹 페이지 등)을 보고 사용자가 상기 보안 디지털 시스템(100)으로 상기 보안코드 식별정보(예컨대, 12)를 입력할 수도 있다. 그러면, 상기 제어모듈(110)은 요청 보안코드(11)가 무엇인지를 확인할 수 있다.Alternatively, when the
또는, 상기 보안 디지털 시스템(100)에 요청 수단이 로딩되면, 상기 제어모듈(110)은 상기 요청 수단을 분석(예컨대, 이미지 분석, 텍스트 인식 등)하여 상기 보안코드 식별정보가 무엇인지를 판단하고, 그에 따라 상기 요청 보안코드(11)가 무엇인지를 판단할 수도 있다.Alternatively, when the request means is loaded into the secure
한편, 상기 제어모듈(110)은 상기 보안 디지털 시스템(100)과 페어를 이루는 상기 페어 시스템(200)이 무엇인지를 특정하기 위한 페어 형성 절차를 거칠 수 있다. 그리고, 이러한 페어 형성 절차를 통해 특정된 상기 페어 시스템(200)과만 페어링이 될 수 있다. 구현 예에 따라서는 상기 제어모듈(110)은 소정의 셀프 인증절차를 수행하고, 상기 셀프 인증절차가 성공하여야 페어링이 될 수도 있다. 페어링이 된다고 함은 전술한 바와 같이 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신 상태가 소정의 기준을 만족하는 경우를 의미할 수 있다.Meanwhile, the
상기 소정의 기준은 전술한 바와 같이 상기 통신모듈(120)과 상기 페어 시스템(200)이 통신가능한 상태인 경우이거나, 또는 상기 통신모듈(120)과 상기 페어 시스템(200)간의 통신 파워 즉, 신호세기가 소정의 세기 이상인 경우일 수 있다. 일반적으로 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신거리 이내에 존재하는 경우에 통신이 가능한 상태일 수 있으며, 상기 통신거리 이내에서도 미리 정해진 거리 이내에 존재하는 경우에 페어링이 되었다고 판단할 수도 있다. 또는 상기 소정의 기준은 상기 통신모듈(120)과 상기 페어 시스템(200)에 포함된 소정의 통신장치(예컨대, RF 통신장치 등)가 태깅(tagging)을 수행한 경우일 수도 있다. 상기 태깅은 일정한 거리 이하로 상기 통신모듈(120))과 상기 페어 시스템(200)이 접근하는 경우를 의미할 수 있다. 일반적으로 NFC를 통해 상기 페어 시스템(200) 및 상기 통신모듈(120)이 통신을 하는 경우, 약 10cm 정도의 거리내로 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)으로 근접시키는 일련의 행위를 포함할 수 있다. 이처럼 태깅이 되면, 상기 제어모듈(110)은 페어링이 되었다고 판단할 수 있다. The predetermined criterion may be the case where the
어떠한 경우든 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링이 되기 위해서는 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 페어 형성 절차를 수행할 수 있다. 물론, 상기 보안 디지털 시스템(100)과 페어를 이루는 유일한 페어 시스템(200)이 미리 결정되어 있는 경우에는 별도의 페어 형성절차는 수행되지 않을 수도 있다. 또는 '알람 페어링'상태에서는 별도의 추가적인 페어 형성절차는 수행되지 않을 수 있다. 알람 페어링 상태에서의 결제나 보안정보 획득을 위한 페어링 과정과 그 효과에 대해서는 앞에서 충분히 설명한 바 있다.In any case, the secure
상기 페어 형성 절차는 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)의 사용자에 의해 수행될 수도 있고, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)의 제공주체(예컨대, 제조사, 유통사, 금융기관, 보안업체 등)에 의해 미리 수행되어 있을 수도 있다. The pairing procedure may be performed by the user of the secure
사용자에 의해 상기 페어 형성 절차가 수행되는 경우에는, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 자신의 페어가 되는 시스템 즉, 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)에 대한 정보를 통신을 통해 송수신하는 절차를 통해 수행될 수 있다. 또는, 상기 보안 디지털 시스템(100)에 설치된 소정의 애플리케이션을 통해 상기 페어 시스템(200)에 대한 정보가 입력되는 절차를 통해 수행될 수도 있다. When the pair formation procedure is performed by the user, the secure
이러한 일 예는 도 3 내지 도 4를 참조하여 설명하도록 한다.Such an example will be described with reference to Figs. 3 to 4. Fig.
도 3은 본 발명의 일 실시 예에 따라 보안 디지털 시스템 및 페어 시스템이 페어를 형성하는 방식의 일 예를 나타내는 도면이고, 도 4는 본 발명의 다른 실시 예에 따라 보안 디지털 시스템 및 페어 시스템이 페어를 형성하는 방식의 일 예를 나타내는 도면이다. FIG. 3 is a diagram illustrating an example of a manner in which a secure digital system and a pair system form a pair according to an embodiment of the present invention, and FIG. 4 illustrates an example of a secure digital system and a pair system in accordance with another embodiment of the present invention. As shown in Fig.
먼저, 도 3은 보안 디지털 시스템(100)과 페어 시스템(200)이 통신을 통해 페어 형성 절차를 수행하는 경우를 나타내고, 도 4는 보안 디지털 시스템(100)에 설치될 수 있는 소정의 애플리케이션을 통해 페어 형성 절차를 수행하는 경우를 나타낸다.3 shows a case in which a secure
먼저, 도 3을 참조하면, 소정의 페어 시스템(200)이 구비될 수 있다. 상기 페어 시스템(200)은 예컨대, 상기 RF 통신이 가능한 RF 통신장치 그 자체이거나, 상기 RF 통신장치에 소정의 구성이 추가된 장치일 수 있다. 또한, 상기 RF 태그는 자신의 식별정보를 보안 디지털 시스템(100)으로 전송할 수도 있다. Referring to FIG. 3, a
어떠한 경우든, 초기에 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과는 페어를 이루지 않고 있는 상태일 수 있다. 즉, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 관계가 없는 상태로 독자적으로 이용될 수 있다. 물론, 구현 예에 따라서는 페어 형성 절차가 수행되어야 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 정상적으로 동작하도록 구현될 수도 있다.In any case, initially, the secure
이후, 페어 형성 절차가 수행되기 위해 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 서로 통신을 수행할 수 있다. 또한, 상기 페어 형성 절차를 수행하기 위해서는 미리 사용자가 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)으로 페어 형성 절차의 수행을 요청하는 소정의 신호를 입력할 수도 있다. 이러한 신호가 입력되면 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)은 페어 형성 절차가 수행됨을 미리 알 수 있다. 이후, 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)이 서로 통신을 할 수 있다. 그러면, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 상기 페어 시스템(200)을 식별할 수 있는 식별정보를 수신할 수 있다. 구현 예에 따라서는 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로 상기 보안 디지털 시스템(100)의 식별정보를 전송할 수도 있다. 또는, 이 두 가지의 과정이 모두 수행될 수도 있다. 그러면, 전송된 상기 페어 시스템(200)의 식별정보 또는 상기 보안 디지털 시스템(100)의 식별정보는 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)에 각각 기록될 수 있다.Thereafter, the secure
이처럼 어느 하나의 시스템에 페어가 되는 다른 시스템의 식별정보가 기록되면, 페어 형성 절차가 완료될 수 있다. 페어 형성 절차가 완료되면, 이후에는 상기 보안 디지털 시스템(100)(또는 상기 페어 시스템(200))은 자신에게 기록된 식별정보에 해당하는 페어 시스템(200)(또는 디지털 시스템(100))과 통신이 가능한 경우, 일정 거리 이내인 경우, 또는 태깅이 되는 경우에 페어링이 될 수 있다.When the identification information of another system to be a pair in one of the systems is recorded, the pair formation procedure can be completed. When the pair forming procedure is completed, the secure digital system 100 (or the pair system 200) communicates with the pair system 200 (or the digital system 100) corresponding to the identification information recorded in the secure
한편, 이러한 페어 형성 절차를 위해 서로의 식별정보를 송수신하기 위한 통신은 단순히 페어링이 될 수 있는 거리(이하, 페어링 거리) 이내에만 두 시스템이 존재하면 수행될 수도 있지만, 상기 페어링 거리 이내보다 더 근접해야 수행될 수도 있다. 예컨대, 두 시스템이 페어링 거리(즉, 통신가능한 거리 또는 이보다 짧은 소정의 거리)이내에 존재하더라도 페어 형성 절차는 수행되지 않을 수 있다. 예컨대, NFC 태깅 등과 같이 미리 결정된 근접 거리(예컨대, 10cm 등) 이내로 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)이 근접하여야만 상기 페어 형성 절차가 수행될 수도 있다.Meanwhile, the communication for transmitting and receiving the identification information of each other for this pair forming procedure may be performed only when there are two systems within a distance (hereinafter referred to as a pairing distance) at which pairing can be performed. However, . For example, even if the two systems are within a pairing distance (i.e., a communicable distance or a predetermined shorter distance), the pair forming procedure may not be performed. For example, the pair forming procedure may be performed only when the secure
한편, 본 발명의 일 실시 예에 의하면, 상기 페어 시스템(200)과 페어를 형성할 수 있는 디지털 시스템이 한정되어 있을 수도 있다. 예컨대, 상기 페어 시스템(200)이 특정 사용자의 금융 IC 카드인 경우, 상기 페어 시스템(200)과 페어를 이룰 수 있는 시스템은 상기 특정 사용자의 명의의 디지털 시스템만 가능할 수 있다.According to an embodiment of the present invention, a digital system capable of forming a pair with the
즉, 상기 페어 시스템(200)과 페어를 이룰 수 있는 보안 디지털 시스템(100)이 미리 정의되어 있을 수 있다. 이처럼 상기 보안 디지털 시스템(100)에 포함된 제어모듈(110)이 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)과 페어를 이룰 수 있는 시스템인지를 스스로 확인하는 절차를 셀프 인증절차로 정의할 수 있다. That is, a secure
셀프 인증절차를 수행하기 위해 상기 제어모듈(110)은 상기 인증 시스템(300) 또는 상기 페어 시스템(200)에 저장된 정보를 이용할 수 있다. 즉, 상기 페어 시스템(200)과 페어 가능한 보안 디지털 시스템(100)을 식별할 수 있는 정보는 상기 인증 시스템(300) 또는 상기 페어 시스템(200)에 저장될 수 있다. The
예컨대, 상기 제어모듈(110)은 상기 보안 디지털 시스템(100)에 저장된 사용자 식별정보(예컨대, 이름, 전화번호 등) 또는 기기 식별정보(예컨대, 특정 하드웨어의 시리얼 넘버 등)를 파악할 수 있다. 그러면, 상기 제어모듈(110)은 파악된 정보가 상기 인증 시스템(300)에 저장된 정보와 상응하는지를 파악할 수 있다. 예컨대, 상기 인증 시스템(300)에는 사용자 식별정보(예컨대, 전화번호) 또는 기기 식별정보 및 이에 대응되는 소유주 정보가 저장되어 있을 수 있다. 그러면, 상기 사용자 식별정보를 이용하여 상기 보안 디지털 시스템(100)의 소유주가 누구인지를 파악할 수 있으며, 파악한 결과에 기초하여 상기 제어모듈(110)은 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)과 페어를 형성할 수 있는지 여부를 판단할 수 있다. 만약, 상기 페어 시스템(200)에 사용자를 특정할 수 있는 정보가 존재하는 경우, 상기 제어모듈(110)은 상기 정보와 상기 소유주 정보가 서로 상응하는지를 판단하는 셀프 인증절차를 수행할 수 있다. 상기 보안 디지털 시스템(100)에 상기 보안 디지털 시스템(100)의 소유주를 식별할 수 있는 소유주 정보(예컨대, 이름, 별칭 등)가 저장되어 있은 경우, 상기 제어모듈(110)은 상기 소유주 정보와 상기 페어 시스템(200)에 저장된 소유주 식별정보를 비교함으로써 셀프 인증절차를 수행할 수도 있다. For example, the
이처럼 수행된 셀프 인증절차가 성공하면, 최종적으로 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 페어를 형성할 수 있다.If the self-authentication procedure thus performed is successful, the secure
한편, 도 4를 참조하면, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)에 페어가 되는 시스템의 식별정보가 직접 입력됨으로써 페어 형성 절차가 수행될 수 있다. Referring to FIG. 4, a pair forming procedure can be performed by directly inputting identification information of a system to be paired with the secure
일 실시 예에 의하면, 상기 보안 디지털 시스템(100)에는 본 발명의 기술적 사상을 구현하기 위한 소정의 애플리케이션(30)이 설치될 수 있다. 상기 애플리케이션은 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)의 제공주체 또는 활용주체가 운영하는 소정의 웹 서버 등에서 다운로드 가능할 수 있다.According to an exemplary embodiment, the secure
사용자는 상기 애플리케이션(30)을 실행시킬 수 있으며, 그러면 도 4에 도시된 바와 같은 UI가 사용자에게 제공될 수 있다. 그러면, 사용자는 상기 UI를 통해 상기 보안 디지털 시스템(100)과 페어가 되는 페어 시스템(200)의 식별정보를 입력할 수 있다. 입력된 식별정보는 소정의 저장장치에 저장될 수 있으며, 상기 통신모듈(120)은 저장된 상기 식별정보를 확인할 수 있다. The user can execute the
예컨대, 상기 보안 디지털 시스템(100)이 모바일 폰이고, 상기 페어 시스템(200)이 상기 보안 디지털 시스템(100)과 페어링 될 수 있는 스마트카드인 경우가 존재할 수 있다. 이러한 경우, 상기 보안 디지털 시스템(100)은 상기 스마트카드를 제공하는 카드사나 금융기관의 웹 사이트에 또는 소정의 앱 스토어(app store) 등에서 상기 애플리케이션(30)을 다운로드 할 수 있다. 그러면, 상기 보안 디지털 시스템(100)의 사용자는 상기 애플리케이션(30)을 실행한 후, 상기 스마트카드의 식별정보를 입력함으로써 페어 형성 절차를 수행할 수 있다.For example, there may be a case where the secure
한편, 구현 예에 따라서는 상기 페어 시스템(200) 역시 소정의 애플리케이션이 구동 가능한 시스템일 수 있다. 이러한 경우에는 상기 페어 시스템(200)에 설치되어 실행될 수 있는 소정의 애플리케이션을 통해 상기 보안 디지털 시스템(100)의 식별정보가 입력됨으로써 페어 형성 절차가 수행될 수도 있음은 물론이다.Meanwhile, according to an embodiment, the
이처럼 사용자에 의해 페어 형성 절차가 수행되는 경우에는, 사용자는 자신의 보안 디지털 시스템(100)과 페어를 이루는 페어 시스템(200)을 선택할 수 있으며, 본 발명의 기술적 사상을 구현할 수 있는 페어 시스템(200)을 복수 개 가지고 있는 경우에는 상기 보안 디지털 시스템(100)과 페어를 이루는 페어 시스템(200)을 변경할 수도 있고, 복수 개를 페어 시스템으로 이용할 수도 있다.When the pair formation procedure is performed by the user, the user can select a
한편, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)의 제공주체에 의해 미리 페어가 되는 시스템이 결정되어 있을 수도 있다. 이러한 경우에는 상기 보안 디지털 시스템(100)에 상기 페어 시스템(200)에 대한 정보가 미리 저장되어 있거나, 상기 페어 시스템(200)에 상기 보안 디지털 시스템(100)에 대한 정보가 미리 저장되어 사용자에게 판매 또는 유통될 수 있다. 구현 예에 따라 상기 제공주체는 상기 보안 디지털 시스템(100)(또는 페어 시스템(200))을 사용자에게 판매 또는 유통하면서, 상기 페어 시스템(200)(또는 디지털 시스템(100))을 같이 판매 또는 유통할 수 있다. 특히, 클라우딩 시스템으로 고객이나 커뮤니티를 관리하거나, 더 나아가 본 발명의 기술적 사상을 활용하여 인증이나 결제 관련 비즈니스를 진행하고자 하는 제조사나 유통사의 경우에는 더욱 그러할 수 있다. 또한 알람 페어링이 먼저 이루어지고 알람 페어링 상태에서 본 발명의 기술적 사상에 의한 보안정보 획득을 위한 페어링이 이루어지는 경우에는, 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200) 각각의 페어가 되는 시스템이 유통이나 제조단계에서 미리 결정되어 있을 가능성이 더욱 높다.Meanwhile, a system to be paired in advance may be determined by the providing entity of the secure
한편, 상기 보안 디지털 시스템(100)에 의해 사용자가 획득하는 보안정보가 OTP 인 경우, 상기 제어모듈(110)은 상기 페어 시스템(200)에 의해 생성된 OTP를 수신할 수도 있고, 상기 페어 시스템(200)으로부터 OTP 생성에 필요한 정보를 수신한 후, 상기 제어모듈(110)이 직접 상기 OTP를 생성할 수도 있다. 그러면, 생성된 OTP를 사용자가 획득할 수 있도록 할 수 있다. OTP를 획득할 수 있도록 하는 경우도 역시, 상기 OTP를 소정의 디스플레이 모듈(150)로 출력하여 디스플레이하거나, OTP를 입력할 수 있는 소정의 입력 UI에 자동으로 입력하거나, 또는 생성된 OTP를 인증 시스템(300)으로 전송하는 경우를 포함할 수 있다. Meanwhile, when the security information acquired by the user by the secure
이러한 일 예는 도 6을 참조하여 설명하도록 한다.Such an example will be described with reference to Fig.
도 6은 본 발명의 실시 예에 따른 보안 디지털 시스템에 의해 OTP가 획득되는 방법을 설명하기 도면이다.FIG. 6 is a diagram illustrating a method for obtaining an OTP by a secure digital system according to an embodiment of the present invention.
도 6을 참조하면, 상기 제어모듈(110)은 보안정보 획득 조건이 만족하는지 여부를 판단하고, 자동으로 또는 사용자로부터 입력되는 OTP 생성요청에 응답하여(S12), 상기 페어 시스템(200)으로 상기 OTP 생성에 필요한 생성정보를 요청할 수 있다(S22). 6, the
상기 생성정보는 상기 페어 시스템(200)에 저장된 OTP 정보(20) 중 적어도 일부일 수 있다. 상기 OTP 정보(20)는 OTP 생성프로그램 정보(21) 및/또는 제1OTP 생성키(22)를 포함할 수 있다. The generation information may be at least a part of the
일 실시 예에 의하면, 상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 상기 제1OTP 생성키(22)를 수신할 수 있다(S32). 한편, 상기 OTP 생성프로그램 정보(21)는 상기 보안 디지털 시스템(100)에 저장되어 있을 수 있다. According to an exemplary embodiment, the
상기 보안 디지털 시스템(100)에 저장된 OTP 생성프로그램 정보(21)는 상기 정보를 요청(S22)하기 전에 미리 상기 보안 디지털 시스템(100)에 저장되어 있을 수 있으며, 상기 보안 디지털 시스템(100)은 인증 시스템(300)으로부터 상기 OTP 생성프로그램 정보(21)를 미리 수신해둘 수도 있다.OTP
그러면, 상기 제어모듈(110)은 상기 OTP 생성프로그램 정보(21) 및 상기 페어 시스템(200)으로부터 수신하는 제1OTP 생성키(22)를 이용하여 OTP를 생성할 수 있다(S42). 생성된 상기 OTP는 인증 시스템(300)으로 전송될 수 있다. 또한, 인증 시스템(300)은 자신이 보유하고 있던 상기 OTP 생성프로그램 정보(21) 및 상기 제1OTP 생성키(22)를 이용하여 별도로 OTP를 생성하고, 자신이 생성한 OTP와 상기 보안 디지털 시스템(100)으로부터 수신한 OTP를 비교하여 인증을 수행할 수 있다.Then, the
상기 보안모듈(140)은 생성된 OTP를 일정 조건에 따라 삭제하는 보안절차를 수행할 수 있다(S52).The
다른 실시 예에 의하면, 상기 제어모듈(110)이 생성정보를 상기 페어 시스템(200)으로 요청하면(S22), 상기 페어 시스템(200)은 상기 OTP 생성프로그램 정보(21)를 더 상기 보안 디지털 시스템(100)으로 전송할 수도 있다(S32-1). According to another embodiment, when the
그러면, 상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 수신한 상기 OTP 생성프로그램 정보(21) 및 상기 제1OTP 생성키(22)를 이용하여 상기 OTP를 생성할 수도 있다(S42).Then, the
한편, 본 발명의 기술적 사상에 의하면, 상기 보안 디지털 시스템(100)은 제2OTP 생성키(23)를 더 이용하여 OTP를 생성할 수도 있다. 상기 제2OTP 생성키(23)는 상기 인증 시스템(300)과 공유하고 있는 비밀키일 수 있다.Meanwhile, according to the technical idea of the present invention, the secure
그러면, 상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 상기 제1OTP 생성키(22)를 수신하고, 상기 보안 디지털 시스템(100)으로부터 획득할 수 있는 상기 제2OTP 생성키(23)를 이용하여 상기 OTP를 생성할 수 있다. 이러한 경우, OTP 생성프로그램(21)은 상기 제2OTP 생성키(23)를 추가로 입력변수로 이용하여 상기 OTP를 생성할 수 있다. 구현 예에 따라서는, 상기 제1OTP 생성키(22) 및 상기 제2OTP 생성키(23)를 이용하여 어느 하나의 새로운 키를 생성하고, 상기 키를 입력변수로 하여 상기 OTP를 생성할 수도 있다. 물론, 이때에는 상기 인증 시스템(300)도 상기 제1OTP 생성키(22) 및 상기 제2OTP 생성키(23)를 이용하여 상기 제어모듈(110)이 생성하는 상기 새로운 키와 동일한 키를 생성할 수 있어야 하는 것이 바람직하다.The
상기 제2OTP 생성키(23)는 미리 상기 인증 시스템(300)과 공유된 비밀키일 수 있다. 일 실시 예에 의하면, 상기 제2OTP 생성키(23)는 상기 보안 디지털 시스템(100)의 유니크한 식별정보에 기초하여 소정의 알고리즘을 통해 생성될 수 있으며, 상기 인증 시스템(300) 또는 상기 보안 디지털 시스템(100) 중 적어도 하나에 의해 생성될 수 있다.The second OTP generation key 23 may be a secret key that is shared with the
이처럼 제2OTP 생성키(23)도 이용하여 상기 OTP를 생성하는 경우에는, OTP를 생성하기 위해 알아야 하는 비밀키가 늘어나서 보안성이 현저히 증가할 수 있다. 또한, 어느 하나의 비밀키(예컨대, 제1OTP 생성키(22) 또는 제2OTP 생성키(23))가 유출되더라도 유출된 하나의 비밀키만으로는 상기 인증 시스템(300)과 동일한 OTP를 생성할 수 없게 되는 효과가 있다.In the case of generating the OTP using the second OTP generation key 23 as well, the secret key to know to generate the OTP is increased, so that the security can be remarkably increased. Also, even if one of the secret keys (for example, the first or second OTP generation key 22 or the second OTP generation key 23) is leaked, it is not possible to generate the same OTP as the
이처럼 다양한 방식으로 상기 OTP가 상기 보안 디지털 시스템(100)에 의해 생성되어 사용자에게 획득될 수 있다. The OTP may be generated by the secure
또한, 다른 실시 예에 의하면, 상기 페어 시스템(200)이 자신이 저장하고 있는 OTP 생성프로그램 정보(21) 및 제1OTP 생성키(22)를 이용하여 OTP를 생성할 수도 있다. 이런 경우, 상기 제어모듈(110)은 상기 페어 시스템(200)에 의해 생성된 OTP를 수신할 수도 있다. 물론, 이러한 경우에도 보안정보 획득 조건이 만족하는 경우에만 상기 OTP를 수신할 수 있음은 물론이다.According to another embodiment, the
한편, 상기 보안 디지털 시스템(100)이 상기 OTP를 생성하기 위해 상기 페어 시스템(200)으로부터 생성정보(즉, OTP 생성프로그램 정보(21) 및/또는 제1OTP 생성키(22))를 수신하는 경우에는 상기 생성정보는 가급적 상기 보안 디지털 시스템(100)에 저장되지 않는 것이 바람직할 수 있다. On the other hand, when the secure
이를 위해 보안모듈(140)은 상기 생성정보를 일정한 조건이 되면 상기 보안 디지털 시스템(100)에서 삭제함으로써 보안절차를 수행할 수 있음은 전술한 바와 같다. For this, the
이러한 보안절차의 개략적인 과정은 도 7에 도시된다.The outline of this security procedure is shown in Fig.
도 7은 본 발명의 실시 예에 따라 보안 디지털 시스템이 보안절차를 수행하는 과정을 설명하기 위한 개략적인 플로우 차트이다.FIG. 7 is a schematic flow chart illustrating a process of a security digital system performing security procedures according to an embodiment of the present invention.
도 7을 참조하면, 상기 보안 디지털 시스템(100)은 인증 시스템(300)으로부터 요청 보안코드(11) 또는 OTP 즉, 보안정보를 요청받을 수 있다. 그러면, 상기 보안 디지털 시스템(100)에는 소정의 요청 수단(예컨대, 도 5c에 도시된 바와 같은 웹 페이지, 또는 소정의 애플리케이션, 프레임, UI 등)이 로딩될 수 있다(S13).Referring to FIG. 7, the secure
그러면, 상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 상기 보안정보(예컨대, 보안코드)의 적어도 일부 또는 상기 보안정보(예컨대, OTP)를 생성하기 위한 생성정보(예컨대, 제1OTP 생성키(22) 및/또는 OTP 생성프로그램 정보(21))를 요청하고, 수신할 수 있다(S23).The
이처럼 수신된 정보는 상기 보안 디지털 시스템(100)에 의해 사용되고 나면, 상기 보안 디지털 시스템(100)에는 저장되지 않는 것이 보안상 유리할 수 있다. Once the received information is used by the secure
이를 위해 상기 보안모듈(140)은 수신된 정보가 수신된 시점으로부터 일정 시간이 경과했는지를 판단하고(S33), 판단결과 상기 일정 시간이 경과했다고 판단하면 상기 수신된 정보를 삭제할 수 있다(S53).The
다른 실시 예에 의하면, 상기 보안모듈(140)은 상기 요청 수단이 비활성화되는지 여부를 판단할 수도 있다(S43). 판단결과 상기 요청 수단이 비활성화되었다고 판단되면, 상기 보안모듈(140)은 상기 수신된 정보를 삭제할 수 있다(S53). 상기 요청 수단이 비활성화되는 경우 즉, 상기 수신된 정보를 삭제할 경우나 조건은 미리 상기 보안모듈(140)에 의해 정의될 수 있음은 전술한 바와 같다.According to another embodiment, the
상술한 바와 같은 방식으로 사용자는 인증에 필요한 보안정보를 상기 보안 디지털 시스템(100)을 통해 획득할 수 있다. 또한, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 비접촉 통신을 수행할 수 있다. In the above-described manner, the user can acquire the security information necessary for authentication through the secure
따라서, 상기 페어 시스템(200)이 상기 사용자의 지갑에 보관되고 있는 경우라도, 상기 사용자는 간편하게 자신이 사용하고 있는 보안 디지털 시스템(100)을 통해 상기 보안정보를 획득할 수 있다. 따라서, 상기 페어 시스템(200)을 상기 사용자의 지갑에서 꺼낼 필요가 없는 효과가 있다.Accordingly, even when the
한편, 본 발명의 실시 예에 따른 상기 보안 디지털 시스템(100)은 알람모듈(130)을 더 포함할 수 있다. Meanwhile, the secure
상기 알람모듈(130)은 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 비 페어링 상태인 경우(즉, 일정 거리 이상 떨어지는 경우), 알람신호를 출력할 수 있다.The
이러한 일 예는 도 9를 참조하여 설명하도록 한다.Such an example will be described with reference to FIG.
도 9는 본 발명의 실시 예에 따라 디지털 시스템 또는 페어 시스템이 알람신호를 출력하는 개념을 설명하기 위한 도면이다. 9 is a diagram for explaining a concept that a digital system or a pair system outputs an alarm signal according to an embodiment of the present invention.
도 9를 참조하면, 상기 보안 디지털 시스템(100)에 포함된 상기 제어모듈(110)은 상기 페어 시스템(200)과 페어링이 유지되고 있는지를 판단할 수 있다(S14). 즉, 상기 제어모듈(110)은 알람 페어링 상태인지 여부를 확인할 수 있다. 물론, 알람 페어링 기능은 사용자의 요청에 의해 활성화되거나 비활성화 될 수도 있다. Referring to FIG. 9, the
알람 페어링 상태에서 소정의 이벤트가 발생하면(예컨대, 사용자로부터 요청이 입력되면), 상기 제어모듈(110)은 전술한 바와 같은 방식으로, 즉 상기 페어 시스템(200)으로부터 OTP 생성에 필요한 생성정보를 수신하여 OTP를 생성할 수 있다(S24). 구현 예에 따라서는 상기 보안 디지털 시스템(100)이 OTP 정보(40)를 저장하고 있으며, 상기 OTP 정보(40)를 이용하여 OTP를 생성할 수도 있다. 이때 상기 OTP 정보(40)는 OTP 생성프로그램 정보 및 제2OTP 생성키를 포함할 수 있다. 결국, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과는 무관하게 독립적으로 OTP를 생성할 수 있는 장치일 수도 있다. 이러한 경우에도 상기 보안 디지털 시스템(100)은 보안정보 획득 조건이 만족하는 경우에만 상기 OTP를 생성할 수 있도록 구현될 수 있다.When a predetermined event occurs in the alarm pairing state (for example, when a request is input from the user), the
한편, 페어링 상태(즉, 알람 페어링 상태)가 유지되다가, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 비페어링 상태가 되는 경우 또는 일정 거리 이상 두 시스템(100, 200)이 멀어지는 경우, 알람 출력 조건이 만족할 수 있다. 그러면, 상기 제어모듈(110)은 상기 알람모듈(130)을 제어하여 소정의 알람신호를 출력하도록 할 수 있다(S34). 구현 예에 따라서는, 상기 페어 시스템(200) 역시 소정의 알람신호를 출력할 수도 있다(S34-1).Meanwhile, when the security
상기 페어 시스템(200) 역시 상기 보안 디지털 시스템(100)과 페어링 상태(즉, 알람 페어링 상태)가 유지되는지 여부를 주기적으로 판단할 수도 있다. 예컨대, 주기적으로 상기 보안 디지털 시스템(100)과 소정의 신호를 수신하다가, 더 이상 상기 신호가 수신되지 않으면 상기 페어 시스템(200)은 알람 출력 조건이 만족했다고 판단하고 알람신호를 출력할 수도 있다.The
물론, 이러한 경우에는 상기 페어 시스템(200)과 상기 보안 디지털 시스템(100)간의 통신 프로토콜은 동일한 사용자가 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 보유하고 있는 경우에는 통신이 가능한 통신 프로토콜일 수 있다.Of course, in this case, the communication protocol between the
한편, 전술한 바와 같이 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 페어링이 되고 있는지 여부와는 무관하게, 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)이 일정 거리 이상 떨어졌다고 판단한 경우에 상기 알람신호를 출력할 수도 있다.As described above, the secure
예컨대, 상술한 바와 같이 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 제1거리(예컨대, 10cm) 내에서만 페어링 될 수 있고, 알람신호는 제2거리(예컨대, 수 미터) 이상 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 떨어지는 경우 출력될 수도 있다.For example, as described above, the secure
일 실시 예에 의하면, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)이 알람 페어링 기능을 제공하며, 상기 보안 디지털 시스템(100) 또는 상술한 바와 같이 알람 페어링으로 그 기준 거리를 일정거리(예컨대, 10미터) 이상으로 하고, 보안정보 획득을 위한 페어링 기준 거리를 보다 좁은 거리(예컨대, 1미터, NFC의 경우 10센티미터)로 달리 설정하고, 알람 페어링의 기준 거리를 벗어나는 경우에만 알람신호를 출력할 수도 있다.According to one embodiment, the secure
알람 페어링 기능이 비활성화되어 있는 상태 또는 상기 알람 페어링 기능이 제공되지 않는 경우에는, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 알람 출력 조건을 만족하는 경우에도 알람신호가 출력되지 않는 점을 제외하고는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 동일 또는 유사한 동작을 수행할 수 있다.When the alarm pairing function is inactivated or the alarm pairing function is not provided, even if the security
도 8은 본 발명의 실시 예에 따른 페어 시스템의 개략적인 구성을 나타내는 도면이다. 8 is a diagram showing a schematic configuration of a pair system according to an embodiment of the present invention.
도 8을 참조하면, 상기 페어 시스템(200)은 보안코드 및/또는 OTP 정보 중 적어도 하나를 저장하는 저장장치(211) 및 상기 보안 디지털 시스템(100)에 구비된 통신모듈(120)과 통신을 수행할 수 있는 통신장치(220)를 포함할 수 있다. 8, the
구현 예에 따라, 상기 페어 시스템(200)은 스스로 데이터 처리 능력을 가질 수 있으며, 이러한 경우에는 소정의 제어장치(212)가 더 구비될 수도 있다. According to an embodiment, the
일 실시 예에 의하면, 상기 페어 시스템(200)은 상기 저장장치(211) 및 상기 제어장치(212)를 포함하는 스마트 카드로 구현될 수도 있다. 이러한 경우, 상기 페어 시스템(200)은 상기 스마트 카드는 종래의 제어장치(212) 및 저장장치(211)에 본 발명의 기술적 사상을 구현하기 위한 통신장치(220)가 더 구비되는 시스템일 수도 있다.According to one embodiment, the
한편, 다른 실시 예에 의하면, 상기 페어 시스템(200)에는 상기 보안코드 및 상기 OTP 정보는 저장되어 있지 않을 수도 있다. 즉, 상기 페어 시스템(200)은 단순히 상기 보안 디지털 시스템(100)과 페어를 형성하는 기능만 수행할 수도 있다. 이러한 경우에는 상기 제어장치(212) 및/또는 상기 저장장치(211) 중 적어도 하나는 상기 페어 시스템(200)에 포함되지 않을 수도 있다.Meanwhile, according to another embodiment, the security code and the OTP information may not be stored in the
예컨대, 상기 페어 시스템(200)은 통신장치(예컨대, RF 통신장치 등, 220)를 포함할 수 있다. 구현 예에 따라서는 상기 통신장치(예컨대, RF 통신장치 등, 220) 자체가 상기 페어 시스템(200)일 수 있다. 일 실시 예에 의하면, 상기 통신장치(예컨대, RF 통신장치 등, 220)는 소정의 RF 안테나를 포함할 수 있다. For example, the
상기 통신장치(220)는 예컨대, RFID 태그로 구현될 수도 있다. 구현 예에 따르면, 상기 페어 시스템(200) 자체가 상기 RFID 태그일 수도 있다. 다른 실시 예에 의하면, 상기 통신장치(220)는 RF 리더기를 포함할 수도 있다. 어떠한 경우든 상기 통신장치(220)는 보안 디지털 시스템(100)에 포함된 통신모듈(120)과 통신을 수행할 수 있도록 구현될 수 있다.The
한편, 본 발명의 실시 예에 따른 상기 디지털 시스템(100) 또는 상기 페어 시스템(200)은 페어링이 되지 않은 경우에도 보안정보를 생성할 수 있다. 즉, 한정된 상황에서는 페어링이 되지 않아도 사용자가 보안정보를 획득하도록 할 수도 있다. 이를 위해서는 소정의 추가 인증이 수행되어야 할 필요가 있을 수 있다.Meanwhile, the
따라서, 사용자가 의식적으로 또는 무의식적으로 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)을 페어링 거리 이내로 모두 점유하고 있지 않은 경우는, 한정된 조건 즉, 추가 인증이 성공하는 조건 하에 보안정보를 사용자에게 획득하도록 허락할 수도 있다.Therefore, when the user does not consciously or unconsciously occupy both the secure
상기 추가 인증은 페어링이 되지 않는 경우에는, 상기 추가 인증이 수행되어 성공되어야만 상기 보안정보 획득 절차를 수행할 수 있도록 하는 모든 형태의 인증을 포함할 수 있다. 예컨대, 비밀번호를 통한 인증, 비밀패턴을 이용한 인증, 생체정보(예컨대, 지문, 홍체 등)를 이용한 인증, 위치정보나 하드웨어의 고유한 식별정보에 의한 인증, 및/또는 공인인증서 등 중 적어도 하나가 상기 추가 인증으로 이용될 수도 있다. 그 밖에 추가 인증의 방법은 더 다양할 수 있다.If the additional authentication is not paired, the additional authentication may include any type of authentication that allows the security information acquisition procedure to be performed only after the additional authentication is performed and succeeded. For example, at least one of authentication using a password, authentication using a secret pattern, authentication using biometric information (e.g., fingerprint, irregularity, etc.), authentication based on location information or unique identification information of hardware, and / And may be used as the additional authentication. Other methods of authentication may be more varied.
또한, 본 발명의 실시 예에 따른 상기 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 페어링이 되지 않는 경우 또는 소정의 거리 이상에 상기 디지털 시스템(100) 및 상기 페어 시스템(200)이 위치하는 경우에는 사용자가 이를 인식할 수 있도록 소정의 알람신호를 출력하기 위한 수단을 더 포함할 수 있다. In addition, the
한편, 본 발명의 기술적 사상에 의하면, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 복수의 보안정보 또는 보안정보를 생성하기 위한 생성정보를 저장하고 있을 수도 있다. Meanwhile, according to the technical idea of the present invention, the secure
예컨대, 상기 페어 시스템(200)은 복수의 보안코드들 또는 상기 OTP 정보를 포함하는 복수의 OTP 정보들을 저장하고 있을 수 있다. 이러한 경우는, 상기 페어 시스템(200)이 종래의 복수의 보안카드 또는 복수의 OTP 생성장치의 역할을 통합적으로 수행할 수 있음을 의미할 수 있다. 복수의 보안코드들 또는 상기 복수의 OTP 정보들은 각각 서로 다른 주체가 이용하거나 배포하는 보안코드일 수 있다. 예컨대, 금융기관 1과 금융기관 2는 서로 다른 보안카드를 이용할 수 있다. 또는 서로 다른 OTP 생성장치를 이용할 수 있다. For example, the
이러한 경우, 상기 페어 시스템(200)은 서로 다른 보안카드들 또는 서로 다른 OTP 생성장치에 대응되는 보안코드들 또는 OTP 정보들을 저장하고 있을 수 있다. In this case, the
그러면, 상기 보안 디지털 시스템(100)에 포함된 제어모듈(110)은 사용자로부터 상기 복수의 보안코드들 중 특정 보안코드(예컨대, 금융기관 1에서 사용되는 보안코드)를 선택하는 보안코드 선택신호가 입력되거나, 상기 보안코드에 대응되는 애플리케이션(예컨대, 금융기관 1에 의해 배포된 애플리케이션)이 상기 보안 디지털 시스템에 의해 실행되면, 상기 복수의 보안코드들 중 상기 보안코드가 선택될 수 있다. 그러면, 선택된 상기 보안코드의 적어도 일부를 수신하도록 상기 제어모듈(110)은 제어를 수행할 수 있다. 또는, 상기 사용자로부터 상기 복수의 OTP 정보들(예컨대, 금융기관 1 또는 2에서 사용되는 OTP 정보들) 중 특정 OTP 정보(예컨대, 금융기관 1에서 사용)를 선택하는 OTP 정보 선택신호가 입력되거나 상기 OTP 정보에 대응되는 애플리케이션(예컨대, 금융기관 1에 의해 배포된 애플리케이션)이 상기 보안 디지털 시스템에 의해 실행되면, 상기 복수의 OTP 정보들 중 상기 OTP 정보의 적어도 일부를 수신하거나 상기 OTP 정보에 기초하여 생성된 상기 OTP를 수신하도록 제어할 수 있다.Then, the
도 10은 본 발명의 일 실시 예에 따른 보안 디지털 시스템이 페어 시스템과 태깅을 수행하여 보안정보를 획득하는 경우의 일 예를 나타내는 도면이다.10 is a diagram illustrating an example of a case where the security digital system according to an embodiment of the present invention acquires security information by performing tagging with a pair system.
도 10을 참조하면, 상기 보안 디지털 시스템(100)은 한 번의 태깅을 수행(S15)하여 상기 페어 시스템(200)으로부터 원하는 보안정보(예컨대, 보안코드 전체 또는 요청 보안코드, OTP)를 수신할 수 있다(S25). 또는, 상기 보안정보를 생성하기 위한 생성정보 즉, OTP 정보의 적어도 일부를 수신할 수 있다(S25). 10, the secure
또한, 상기 태깅이 수행되면(S15) 자동으로 페어 인증 절차가 수행되고, 페어 인증 절차가 성공되지 않으면 상기 보안 디지털 시스템(100)은 보안정보 또는 생성정보를 수신할 수 없을 수도 있다.Also, if the tagging is performed (S15), the pair authentication procedure is automatically performed, and if the pair authentication procedure is unsuccessful, the secure
보안코드 전체를 수신하는 경우에는 태깅(S15)이 수행되는 동안, 상기 페어 시스템(200)은 보안코드 전체를 상기 보안 디지털 시스템(100)으로 전송하는 과정이 수행될 수 있다. 보안코드 일부를 수신하는 경우에는 태깅(S15)이 수행되는 동안, 상기 보안 디지털 시스템(100)은 요청 보안코드 식별정보를 전송하고, 전송된 정보에 기초하여 상기 페어 시스템(200)에 저장된 보안코드 중 상기 요청 보안코드가 추출되고, 추출된 요청 보안코드가 상기 보안 디지털 시스템(100)에 의해 수신되는 과정이 수행될 수 있다. OTP 정보의 적어도 일부를 상기 보안 디지털 시스템(100)이 수신하는 경우에는 상기 태깅(S15)이 수행되는 동안, OTP 정보의 적어도 일부가 상기 보안 디지털 시스템(100)에 의해 수신될 수 있다. 그러면, OTP 생성은 상기 보안 디지털 시스템(100)에 의해 수행되는데, 이러한 경우는 상기 태깅이 수행(S15)되는 동안일 수도 있고, 태깅이 수행(S15)된 후일 수도 있다. 상기 보안 디지털 시스템(100)이 OTP를 수신하는 경우에는 상기 태깅이 수행(S15)되는 동안, OTP 생성요청신호가 상기 페어 시스템(200)으로 전송되고, 전송에 응답하여 상기 페어 시스템(200)이 OTP를 생성하며, 생성된 OTP가 상기 보안 디지털 시스템(100)으로 전송되는 과정이 수행될 수 있다. 상기 OTP 생성요청 신호는 태깅 행위 자체일 수도 있고, 별도로 상기 보안 디지털 시스템(100)으로부터 상기 페어 시스템(200)으로 전송되는 신호일 수도 있다.In the case of receiving the entire security code, the process of transmitting the entire security code to the secure
한편, 전술한 바와 같이 태깅 즉, NFC 통신을 통해 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신을 수행하는 경우에는 복수 번의 태깅이 수행되어야 사용자는 원하는 보안정보를 획득할 수도 있다. 이러한 일 예는 도 11 내지 도 12를 참조하여 설명하도록 한다.On the other hand, when the secure
도 11 내지 도 12는 본 발명의 일 실시 예에 따른 보안 디지털 시스템이 복수의 태깅을 수행하여 보안정보를 획득하는 경우의 일 예를 나타내는 도면이다. 11 to 12 are views showing an example of a case where the secure digital system according to an embodiment of the present invention acquires security information by performing a plurality of tagging.
도 11 내지 도 12는 두 번의 태깅을 통해 보안정보를 획득하는 경우를 예시적으로 나타내지만, 본 발명의 권리범위가 이에 한정되지는 않는다.11 to 12 illustrate a case where security information is obtained through two tagging operations, but the scope of rights of the present invention is not limited thereto.
먼저, 도 11을 참조하면, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 제1태깅을 수행할 수 있다(S16). 상기 제1태깅이 수행(S16)되는 동안 또는 수행된 후 페어 인증절차(S26)가 수행될 수 있다. 페어 인증 절차가 성공(또는 실패)하면, 다음 태깅 즉, 제2태깅때 미리 정의된 프로세스가 수행될 수 있음(또는 없음)을 나타내는 소정의 정보가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 기록될 수도 있다.Referring to FIG. 11, the secure
이후, 제2 태깅이 수행되면(S36), 상기 제2태깅이 수행되는 동안 보안코드의 적어도 일부, OTP 정보의 적어도 일부, 또는 OTP 가 상기 보안 디지털 시스템(100)으로 전송될 수 있다(S46). 또한, 제2태깅이 수행된 후, 소정의 프로세스 예컨대, 수신된 OTP 정보의 적어도 일부에 기초하여 OTP 생성이라는 프로세스가 상기 보안 디지털 시스템(100)에 의해 수행될 수도 있다.Thereafter, if the second tagging is performed (S36), at least a part of the security code, at least a part of the OTP information, or OTP may be transmitted to the secure
도 12를 참조하면, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 제1태깅을 수행할 수 있다(S17). 그러면, 상기 보안 디지털 시스템(100)은 요청 보안코드를 특정할 수 있는 정보 또는 OTP 생성요청 신호를 상기 페어 시스템(200)으로 전송할 수 있다(S27). 또한, 상기 제1태깅이 수행(S17)되는 동안 또는 후에 페어 인증 절차가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 의해 수행될 수도 있다. 구현 예에 따라서는 상기 제1태깅 전에 별도의 태깅을 통해 상기 페어 인증 절차가 수행될 수도 있다.Referring to FIG. 12, the secure
그러면, 상기 페어 시스템(200)은 요청 보안코드를 추출하거나 OTP를 생성할 수 있다(S37). 이러한 과정은 상기 제1태깅이 수행되는 동안(S17) 또는 그 후에 수행될 수 있다.Then, the
이후, 제2태깅이 수행되면(S47), 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 요청 보안코드 또는 OTP를 수신할 수 있다(S57).Thereafter, when the second tagging is performed (S47), the secure
구현 예에 따라서는 상기 제1태깅이 수행되면(S17), OTP 정보의 적어도 일부를 요청하는 신호가 상기 페어 시스템(200)으로 전송되고, 상기 제2태깅이 수행되면(S47), OTP 정보의 적어도 일부가 상기 보안 디지털 시스템(100)으로 전송될 수도 있다.According to an embodiment of the present invention, when the first tagging is performed (S17), a signal requesting at least a part of the OTP information is transmitted to the
한편, 복수의 태깅이 수행되어야 상술한 바와 같은 보안정보가 획득될 수 있는 경우, 상기 복수의 태깅 중 각각의 태깅이 수행되는 동안 또는 후에 수행될 프로세스는 미리 정의될 수 있으며, 각각의 태깅이 수행되는 동안 또는 후에 어떠한 프로세스가 수행될지는 구현 예에 따라 다양하게 정의될 수 있음은 물론이다. 일 실시 예에 의하면 특정 태깅이 수행되는 경우에는 보안정보를 획득하기 위해 수행되어야 할 프로세스 중 어떠한 프로세스도 실질적으로 수행되지 않을 수도 있다. 또한, 필요한 경우에는 일정 시간 동안 몇 번의 태깅이 수행되었는지를 카운트하는 정보가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 기록 및/또는 유지될 수도 있다. 물론, 일정 시간 내에 수행되는지 여부를 판단하기 위한 소정의 타이머가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 구비될 수도 있다.On the other hand, when a plurality of tagging is to be performed and security information as described above can be obtained, a process to be performed while or after each of the plurality of tagging is performed may be predefined, It is a matter of course that various processes may be defined depending on the implementation. According to an embodiment, when a specific tagging is performed, any process among the processes to be performed in order to obtain security information may not be actually performed. In addition, information may be recorded and / or maintained in the secure
본 발명의 실시 예에 따른 보안 디지털 시스템, 페어시스템 제공방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.The secure digital system and method for providing a pair system according to an embodiment of the present invention can be implemented as computer readable codes on a computer readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a hard disk, a floppy disk, an optical data storage device, and the like in the form of a carrier wave (for example, . In addition, the computer-readable recording medium may be distributed over network-connected computer systems so that computer readable codes can be stored and executed in a distributed manner. And functional programs, codes, and code segments for implementing the present invention can be easily inferred by programmers skilled in the art to which the present invention pertains.
본 발명은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the appended claims. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.
Claims (18)
디스플레이 장치;
보안코드 또는 OTP 정보 중 적어도 하나를 저장하는 페어 시스템과 NFC(Near Field Communication) 통신을 수행하기 위한 통신모듈;
상기 통신모듈이 상기 페어 시스템과 적어도 한 번 태깅이 되는 경우, 상기 통신모듈을 통해 상기 페어 시스템으로부터 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하도록 제어하는 제어모듈을 포함하며,
상기 NFC 통신을 수행한 상기 보안 디지털 시스템과 상기 페어 시스템은 페어 형성 절차-상기 페어 형성 절차는 상기 보안 디지털 시스템이 상기 페어 시스템의 식별정보를 저장하거나, 상기 페어 시스템이 상기 보안 디지털 시스템의 식별정보를 저장하는 절차임-를 통해 미리 서로 페어로 설정된 장치여야만, 상기 보안 디지털 시스템에 의해 상기 보안코드 또는 상기 OTP가 인증 시스템으로 전송되어 상기 보안코드 또는 상기 OTP를 이용한 인증이 성공될 수 있는 것을 특징으로 하는 NFC 보안 디지털 시스템.
In a user's secure digital system,
A display device;
A communication module for performing NFC (Near Field Communication) communication with a pair system for storing at least one of security code and OTP information;
Control to receive an OTP based on at least a portion of the security code, at least a portion of the OTP information, or the OTP information from the pair system via the communication module if the communication module is tagged at least once with the pair system And a control module,
The secure digital system and the pair system that performed the NFC communication perform a pair formation procedure, and the pair formation procedure is a procedure in which the secure digital system stores the identification information of the pair system or the pair system identifies the secure digital system The security code or the OTP is transmitted to the authentication system by the secure digital system so that the authentication using the security code or the OTP can be succeeded Features NFC secure digital system.
상기 보안 디지털 시스템과 페어를 이루도록 미리 정의된 상기 페어 시스템의 식별정보를 저장하며,
상기 식별정보에 상응하는 상기 페어 시스템으로부터만 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 상기 페어 시스템으로부터 수신하도록 제어하는 NFC 보안 디지털 시스템.
The apparatus of claim 1,
Storing identification information of the pair system predefined to form a pair with the secure digital system,
And to receive from the pair system an OTP based on at least a portion of the security code, at least a portion of the OTP information, or the OTP information only from the pair system corresponding to the identification information.
복수의 태깅을 수행하여야 상기 페어 시스템으로부터 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하며,
상기 복수의 태깅 중 제1태깅이 수행되면 상기 페어 시스템과 상기 보안 디지털 시스템의 페어 인증절차를 수행하고,
상기 복수의 태깅 중 제2태깅이 수행되면 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하는 NFC 보안 디지털 시스템.
The apparatus of claim 1,
Receiving at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information from the pair system to perform a plurality of tagging,
Performing a pair authentication procedure between the pair system and the secure digital system when the first tagging of the plurality of tags is performed,
And receives an OTP based on at least a portion of the security code, at least a portion of the OTP information, or the OTP information if a second one of the plurality of tagging is performed.
복수의 태깅을 수행하여야 상기 페어 시스템으로부터 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하며,
상기 복수의 태깅 중 제1태깅이 수행되면 상기 페어 시스템으로부터 수신할 보안코드 중 소정의 인증 시스템으로부터 요청된 요청 보안코드를 특정하거나 상기 OTP 생성요청 신호를 상기 페어 시스템으로 전송하고,
상기 복수의 태깅 중 제2태깅이 수행되면 특정된 상기 요청 보안코드 또는 상기 생성된 OTP를 상기 페어 시스템으로부터 수신하는 것을 특징으로 하는 NFC 보안 디지털 시스템.
The apparatus of claim 1,
Receiving at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information from the pair system to perform a plurality of tagging,
When the first tagging of the plurality of tags is performed, specifies a request security code requested from a predetermined authentication system among the security codes to be received from the pair system or transmits the OTP generation request signal to the pair system,
And receives the specified request security code or the generated OTP from the pair system when second tagging of the plurality of tags is performed.
상기 보안 디지털 시스템과 상기 페어 시스템이 태깅되면, 상기 OTP 정보에 포함된 제1OTP 생성키를 상기 페어 시스템으로부터 수신하고,
수신된 상기 제1OTP 생성키를 이용하여 상기 OTP를 생성하는 NFC 보안 디지털 시스템.
The apparatus of claim 1,
When the secure digital system and the pair system are tagged, receiving a first OTDP generation key included in the OTP information from the pair system,
And generates the OTP using the received first OTPS generation key.
상기 태깅이 되면, 상기 OTP를 생성하기 위한 OTP 생성 프로그램 정보를 상기 페어 시스템으로부터 더 수신하고, 수신한 상기 OTP 생성 프로그램 정보 및 상기 제1OTP 생성키를 이용하여 상기 OTP를 생성하거나,
상기 태깅 전에 미리 상기 보안 디지털 시스템에 저장된 상기 OTP 생성 프로그램 정보 및 수신된 상기 제1OTP 생성키를 이용하여 상기 OTP를 생성하는 NFC 보안 디지털 시스템.
9. The apparatus of claim 8,
The OTP generation program information for generating the OTP is further received from the pair system and the OTP is generated using the received OTP generation program information and the first OTP generation key,
And generates the OTP using the OTP generation program information stored in advance in the secure digital system and the received first OTP generation key before the tagging.
상기 페어 시스템으로부터 수신된 상기 제1OTP 생성키 및 상기 보안 디지털 시스템과 인증시스템이 공유하고 있는 제2OTP 생성키를 이용하여 상기 OTP를 생성하는 것을 특징으로 하는 NFC 보안 디지털 시스템.
10. The apparatus of claim 9,
Wherein the OTP is generated using the first OTP generation key received from the pair system and a second OTP generation key shared by the secure digital system and the authentication system.
상기 페어 시스템은,
보안코드 또는 OTP 정보 중 적어도 하나를 저장하는 저장장치;
상기 보안 디지털 시스템과 NFC(Near Field Communication) 통신을 수행하기 위한 통신장치; 및
상기 통신장치가 상기 보안 디지털 시스템과 적어도 한 번 태깅이 되는 경우, 상기 통신장치를 통해 상기 보안 디지털 시스템으로 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 전송하도록 제어하는 제어장치를 포함하며,
상기 NFC 통신을 수행한 상기 보안 디지털 시스템과 상기 페어 시스템은 페어 형성 절차-상기 페어 형성 절차는 상기 보안 디지털 시스템이 상기 페어 시스템의 식별정보를 저장하거나, 상기 페어 시스템이 상기 보안 디지털 시스템의 식별정보를 저장하는 절차임-를 통해 미리 서로 페어로 설정된 장치여야만, 상기 보안 디지털 시스템에 의해 상기 보안코드 또는 상기 OTP가 인증 시스템으로 전송되어 상기 보안코드 또는 상기 OTP를 이용한 인증이 성공될 수 있는 것을 특징으로 하는 페어 시스템.
1. A pair system for pairing with a secure digital system of a user,
The pair system comprises:
A storage device for storing at least one of security code or OTP information;
A communication device for performing NFC (Near Field Communication) communication with the secure digital system; And
Transmitting at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information to the secure digital system via the communication device when the communication device is tagged at least once with the secure digital system And a control unit for controlling the control unit,
The secure digital system and the pair system that performed the NFC communication perform a pair formation procedure, and the pair formation procedure is a procedure in which the secure digital system stores the identification information of the pair system or the pair system identifies the secure digital system The security code or the OTP is transmitted to the authentication system by the secure digital system so that the authentication using the security code or the OTP can be succeeded Features a pair system.
상기 보안 디지털 시스템과 상기 페어 시스템이 복수의 태깅이 수행되어야 상기 페어 시스템에 저장된 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초하여 생성되는 OTP를 전송하는 것을 특징으로 하는 페어 시스템.
14. The control apparatus according to claim 13,
Characterized in that the secure digital system and the pair system transmit an OTP which is generated based on at least a part of the security code stored in the pair system, at least a part of the OTP information, or the OTP information, Pair system.
상기 보안 디지털 시스템과 상기 페어 시스템이 태깅되면, 상기 OTP 정보에 포함된 제1OTP 생성키를 상기 보안 디지털 시스템으로 전송하고,
전송된 상기 제1OTP 생성키를 이용하여 상기 보안 디지털 시스템에 의해 상기 OTP가 생성되는 페어 시스템.
14. The control apparatus according to claim 13,
When the secure digital system and the pair system are tagged, transmitting a first OTDP generation key included in the OTP information to the secure digital system,
And the OTP is generated by the secure digital system using the transmitted first OTP generation key.
사용자의 보안 디지털 시스템이 보안코드 또는 OTP 정보 중 적어도 하나를 저장하는 페어 시스템과 적어도 한 번 태깅을 수행하는 단계; 및
상기 보안 디지털 시스템이 상기 적어도 한 번의 태깅을 통해 상기 페어 시스템으로부터 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 수신하는 단계를 포함하며,
NFC 통신을 수행한 상기 보안 디지털 시스템과 상기 페어 시스템은 페어 형성 절차-상기 페어 형성 절차는 상기 보안 디지털 시스템이 상기 페어 시스템의 식별정보를 저장하거나, 상기 페어 시스템이 상기 보안 디지털 시스템의 식별정보를 저장하는 절차임-를 통해 미리 서로 페어로 설정된 장치여야만, 상기 보안 디지털 시스템에 의해 상기 보안코드 또는 상기 OTP가 인증 시스템으로 전송되어 상기 보안코드 또는 상기 OTP를 이용한 인증이 성공될 수 있는 것을 특징으로 하는 NFC 보안 디지털 시스템 제공방법.
A method for providing a secure digital system,
Performing a tagging at least once with a pair system in which a user's secure digital system stores at least one of security code or OTP information; And
Wherein the secure digital system comprises receiving at least one portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information from the pair system via the at least one tagging,
The secure digital system and the pair system that have performed the NFC communication perform a pair formation procedure, and the pair formation procedure is a procedure in which the secure digital system stores the identification information of the pair system or the pair system identifies the secure digital system The security code or the OTP is transmitted to the authentication system by the secure digital system so that authentication using the security code or the OTP can be successfully performed To provide an NFC secure digital system.
사용자의 보안 디지털 시스템이 상기 보안 디지털 시스템과 페어(pair)를 이루도록 미리 결정된 페어 시스템 -상기 페어 시스템은 페어 형성 절차-상기 페어 형성 절차는 상기 보안 디지털 시스템이 상기 페어 시스템의 식별정보를 저장하거나, 상기 페어 시스템이 상기 보안 디지털 시스템의 식별정보를 저장하는 절차임-를 통해 상기 보안 디지털 시스템과 페어를 이루도록 설정됨- 과 적어도 한 번 태깅이 되는지를 판단하는 단계; 및
판단 결과 적어도 한 번 태깅된 경우에만, 상기 보안 디지털 시스템에 미리 저장된 보안코드의 적어도 일부를 추출하거나 OTP 정보를 이용하여 OTP를 생성하는 단계를 포함하며,
상기 보안코드의 적어도 일부 또는 상기 OTP를 인증하는 상기 인증 시스템에는 상기 보안 디지털 시스템의 사용자 식별정보 또는 기기 식별정보가 저장되며, 상기 페어 시스템과 NFC 통신을 수행한 상기 보안 디지털 시스템이 상기 인증 시스템에 저장된 상기 사용자 식별정보 또는 기기 식별정보에 상응하여야 인증이 성공될 수 있는 것을 특징으로 하는 NFC 보안 디지털 시스템 제공방법.
A method for providing a secure digital system,
A pairing procedure in which a user's secure digital system is paired with the secure digital system, the pairing procedure being a pairing procedure, the pairing procedure comprising: storing the identification information of the pair system, Determining whether the pair system is tagged at least once with the secure digital system through the pair system, wherein the pair system is a procedure for storing identification information of the secure digital system; And
Extracting at least a part of the security code stored in advance in the secure digital system or generating an OTP using the OTP information only when the determination is made at least once,
Wherein at least a part of the security code or the authentication system for authenticating the OTP stores user identification information or device identification information of the secure digital system and the secure digital system that has performed NFC communication with the pair system is connected to the authentication system And the authentication is successful in accordance with the stored user identification information or device identification information.
페어 시스템이 보안코드 또는 OTP 정보 중 적어도 하나를 저장하여 제공되는 단계;
상기 페어 시스템이 상기 보안 디지털 시스템과 적어도 한 번 태깅을 수행하는 단계; 및
상기 페어 시스템이 상기 보안 디지털 시스템으로 상기 보안코드의 적어도 일부, 상기 OTP 정보의 적어도 일부, 또는 상기 OTP 정보에 기초한 OTP를 전송하는 단계를 포함하며,
NFC 통신을 수행한 상기 보안 디지털 시스템과 상기 페어 시스템은 페어 형성 절차-상기 페어 형성 절차는 상기 보안 디지털 시스템이 상기 페어 시스템의 식별정보를 저장하거나, 상기 페어 시스템이 상기 보안 디지털 시스템의 식별정보를 저장하는 절차임-를 통해 미리 서로 페어로 설정된 장치여야만, 상기 보안 디지털 시스템에 의해 상기 보안코드 또는 상기 OTP가 인증 시스템으로 전송되어 상기 보안코드 또는 상기 OTP를 이용한 인증이 성공될 수 있는 것을 특징으로 하는 페어 시스템 제공방법.
A method for providing a pair system with a pair with a secure digital system of a user,
Wherein the pair system is provided by storing at least one of security code or OTP information;
Performing the tagging at least once with the secure digital system; And
The pair system transmitting at least a portion of the security code, at least a portion of the OTP information, or an OTP based on the OTP information to the secure digital system,
The secure digital system and the pair system that have performed the NFC communication perform a pair formation procedure, and the pair formation procedure is a procedure in which the secure digital system stores the identification information of the pair system or the pair system identifies the secure digital system The security code or the OTP is transmitted to the authentication system by the secure digital system so that authentication using the security code or the OTP can be successfully performed The method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130067183A KR101437049B1 (en) | 2013-06-12 | 2013-06-12 | Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130067183A KR101437049B1 (en) | 2013-06-12 | 2013-06-12 | Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120067945 Division | 2012-06-25 | 2012-06-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140000631A KR20140000631A (en) | 2014-01-03 |
KR101437049B1 true KR101437049B1 (en) | 2014-11-03 |
Family
ID=50138464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130067183A KR101437049B1 (en) | 2013-06-12 | 2013-06-12 | Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101437049B1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015108307A1 (en) * | 2014-01-14 | 2015-07-23 | 주식회사 씽크풀 | User authentication method using user device, and digital system and authentication system therefor |
KR101684905B1 (en) * | 2015-09-04 | 2016-12-09 | (주)세이퍼존 | User authentication device for multi-authenticating by using fingerprint, security key and wireless tag |
KR102001516B1 (en) | 2017-03-03 | 2019-07-18 | 주식회사 와임 | Method and system for processing user authentication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090017099A (en) * | 2007-08-14 | 2009-02-18 | 탁승호 | Smart card having function of one time password generation and electronic banking system using that |
KR20090098633A (en) * | 2008-03-13 | 2009-09-17 | 주식회사 하나은행 | Method of transfering multi account and otp terminal thereofor |
JP2010097512A (en) | 2008-10-17 | 2010-04-30 | Dainippon Printing Co Ltd | Application download system and method of portable terminal |
JP2011002994A (en) * | 2009-06-18 | 2011-01-06 | Toppan Printing Co Ltd | Usb type token |
-
2013
- 2013-06-12 KR KR1020130067183A patent/KR101437049B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090017099A (en) * | 2007-08-14 | 2009-02-18 | 탁승호 | Smart card having function of one time password generation and electronic banking system using that |
KR20090098633A (en) * | 2008-03-13 | 2009-09-17 | 주식회사 하나은행 | Method of transfering multi account and otp terminal thereofor |
JP2010097512A (en) | 2008-10-17 | 2010-04-30 | Dainippon Printing Co Ltd | Application download system and method of portable terminal |
JP2011002994A (en) * | 2009-06-18 | 2011-01-06 | Toppan Printing Co Ltd | Usb type token |
Also Published As
Publication number | Publication date |
---|---|
KR20140000631A (en) | 2014-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10140479B1 (en) | Systems and methods for a wearable user authentication factor | |
EP3029906B1 (en) | Authentication system and transmit terminal for authenticating the light signal | |
US8152057B2 (en) | Method of authorising a transaction between a computer and a remote server and communications system, with improved security | |
KR101422122B1 (en) | Pairing digital system and providing method thereof | |
JP2015511336A (en) | ID authentication | |
KR20140142682A (en) | Access control systems | |
KR101437049B1 (en) | Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof | |
KR101457131B1 (en) | Digital system for user authentication, authentication system, and providing method thereof | |
KR101592897B1 (en) | Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof | |
KR101399543B1 (en) | Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof | |
KR101226918B1 (en) | Pairing digital system and providing method thereof | |
KR101219528B1 (en) | Secure digital system using near field communication, pair system making a pair with the secure digital system, and providing method thereof | |
KR20130141131A (en) | Secure digital system, pair system making a pair with the secure digital system, and providing method thereof | |
KR101385723B1 (en) | Digital system having financial transaction function, pair system making a pair with the digital system, and method for financial transaction | |
KR20150129300A (en) | Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof | |
KR101437050B1 (en) | Pairing digital system and providing method thereof | |
KR20140016444A (en) | Digital system for card settlement by tagging, settlment side system and providing method thereof | |
KR20140011997A (en) | Digital system for card settlement by tagging, settlment side system and providing method thereof | |
KR101333689B1 (en) | Digital system performing tagging and providing method thereof | |
KR101447454B1 (en) | Service providing method, digital system, pair system | |
KR101385224B1 (en) | Digital system performing secure log-in and providing method thereof | |
KR20150027568A (en) | Service providign method, digital system, pair system | |
KR20140148161A (en) | Digital system performing secure log-in and providing method thereof | |
KR20150020514A (en) | Secure card having NFC function, system and method for generating OTP key using thereof | |
KR20130126446A (en) | Digital system having financial transaction function, pair system making a pair with the digital system, and method for financial transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170808 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190813 Year of fee payment: 6 |