[go: up one dir, main page]

KR101788149B1 - 오티피 생성 방법 - Google Patents

오티피 생성 방법 Download PDF

Info

Publication number
KR101788149B1
KR101788149B1 KR1020130067728A KR20130067728A KR101788149B1 KR 101788149 B1 KR101788149 B1 KR 101788149B1 KR 1020130067728 A KR1020130067728 A KR 1020130067728A KR 20130067728 A KR20130067728 A KR 20130067728A KR 101788149 B1 KR101788149 B1 KR 101788149B1
Authority
KR
South Korea
Prior art keywords
otp
card
chip
value
nfc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020130067728A
Other languages
English (en)
Other versions
KR20130086191A (ko
Inventor
홍성렬
Original Assignee
주식회사 비즈모델라인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 비즈모델라인 filed Critical 주식회사 비즈모델라인
Priority to KR1020130067728A priority Critical patent/KR101788149B1/ko
Publication of KR20130086191A publication Critical patent/KR20130086191A/ko
Application granted granted Critical
Publication of KR101788149B1 publication Critical patent/KR101788149B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

본 발명의 오티피 생성 방법에 따르면, 근접 위치의 카드의 칩과 NFC를 통해 통신하는 단말장치에서 실행되는 오티피 생성 방법에 있어서, 상기 NFC를 통해 상기 카드의 칩이 인식되고 상기 인식된 칩의 특정 동작이 식별된 경우에 상기 특정 동작이 식별된 시점을 기준으로 상기 카드의 칩으로 제공할 특정한 시간 값을 획득하고, 상기 획득된 시간 값을 상기 인식된 카드의 칩에 구비된 OTP 생성 알고리즘에 대입 가능하게 코드화하여 변환하고, 상기 NFC를 통해 상기 카드의 칩으로 상기 코드화된 시간 값을 제공하고, 상기 NFC를 통해 상기 카드의 칩으로부터 상기 제공된 시간 값을 포함하는 하나 이상의 씨드를 상기 카드의 칩에 구비된 OTP 생성 알고리즘에 대입하여 상기 카드의 칩 내에서 생성된 지정된 자릿수의 OTP를 수신하며, 상기 카드의 칩은, 시간 유지를 위한 배터리를 내장하지 않고 안테나를 통해 근접한 단말장치의 무선 주파수 신호로부터 동작 전원을 공급받아 OTP를 생성하기 위한 특정 동작을 수행하며, 상기 안테나를 통해 상기 동작 전원의 공급 상태를 유지하는 중에 상기 무선 주파수 신호에 포함된 시간 값을 인식하여 OTP를 생성하기 위한 씨드로 이용한다.

Description

오티피 생성 방법{Method for Creating One Time Password}
본 발명은, 근접 위치의 카드의 칩과 NFC를 통해 통신하는 단말장치에서 실행되는 오티피 생성 방법에 있어서, 상기 NFC를 통해 상기 카드의 칩이 인식되고 상기 인식된 칩의 특정 동작이 식별된 경우에 상기 특정 동작이 식별된 시점을 기준으로 상기 카드의 칩으로 제공할 특정한 시간 값을 획득하고, 상기 획득된 시간 값을 상기 인식된 카드의 칩에 구비된 OTP 생성 알고리즘에 대입 가능하게 코드화하여 변환하고, 상기 NFC를 통해 상기 카드의 칩으로 상기 코드화된 시간 값을 제공하고, 상기 NFC를 통해 상기 카드의 칩으로부터 상기 제공된 시간 값을 포함하는 하나 이상의 씨드를 상기 카드의 칩에 구비된 OTP 생성 알고리즘에 대입하여 상기 카드의 칩 내에서 생성된 지정된 자릿수의 OTP를 수신하며, 상기 카드의 칩은, 시간 유지를 위한 배터리를 내장하지 않고 안테나를 통해 근접한 단말장치의 무선 주파수 신호로부터 동작 전원을 공급받아 OTP를 생성하기 위한 특정 동작을 수행하며, 상기 안테나를 통해 상기 동작 전원의 공급 상태를 유지하는 중에 상기 무선 주파수 신호에 포함된 시간 값을 인식하여 OTP를 생성하기 위한 씨드로 이용하는 오티피 생성 방법을 제공함에 있다.
OTP(One Time Password)는 OTP를 생성하도록 설계된 OTP장치를 통해 하드웨어적으로 생성되거나, 또는 단말장치에 구비된 프로그램모듈을 통해 소프트웨어적으로 생성될 수 있다.
OTP장치는 OTP를 이용하는 단말과 분리되어 있기 때문에, 상기 OTP장치를 통해 하드웨어적으로 생성되는 OTP는 단말장치 내에서 소프트웨어적으로 생성되는 OTP에 비해 안전한 것으로 인식되고 있다. 일반적으로 OTP장치에는 전원공급을 위한 배터리가 탑재되는데, 보안성을 강화하기 위해 상기 배터리가 교체되지 못하도록 설계되며, 대략적으로 3년 정도의 사용기간을 거치면 배터리가 소모되어 폐기되어 제작 비용이 비싼 단점을 지니고 있다.
한편 소프트웨어적으로 생성되는 OTP는 상기 OTP장치에 비해 비용이 저렴한 장점을 지니고 있으나, 상기 프로그램모듈이 구비된 단말장치가 해킹되거나 또는 탈옥되는 경우에, 상기 OTP의 보안성이 심각하게 훼손되는 문제점을 지니고 있다.
최근 단말장치에 구비된 USIM을 통해 OTP를 구현하는 방식이 제안되었으나, 일부 단말장치(예컨대, 애플사의 아이폰 등)에서는 USIM에 OTP가 구현되지 않도록 차단되어 있어, USIM을 통해 OTP를 구현하는 방식이 범용적으로 사용될 수 없는 문제점을 지니고 있다.
한편 카드 형태로 OTP장치를 구현하여 OTP를 생성해 디스플레이하는 카드(공개특허공보: 제10-2008-0072182호, 2008.08.06)가 제안되었으나, 종래의 OTP장치를 카드 형태로 구현한 것일 뿐, 종래 OTP장치와 마찬가지로 배터리 소모 문제와 비용 이 비싼 문제점을 지니고 있다.
본 발명의 목적은, 근접 위치의 카드의 칩과 NFC를 통해 통신하는 단말장치에서 실행되는 오티피 생성 방법에 있어서, 상기 NFC를 통해 상기 카드의 칩이 인식되고 상기 인식된 칩의 특정 동작이 식별된 경우에 상기 특정 동작이 식별된 시점을 기준으로 상기 카드의 칩으로 제공할 특정한 시간 값을 획득하고, 상기 획득된 시간 값을 상기 인식된 카드의 칩에 구비된 OTP 생성 알고리즘에 대입 가능하게 코드화하여 변환하고, 상기 NFC를 통해 상기 카드의 칩으로 상기 코드화된 시간 값을 제공하고, 상기 NFC를 통해 상기 카드의 칩으로부터 상기 제공된 시간 값을 포함하는 하나 이상의 씨드를 상기 카드의 칩에 구비된 OTP 생성 알고리즘에 대입하여 상기 카드의 칩 내에서 생성된 지정된 자릿수의 OTP를 수신하며, 상기 카드의 칩은, 시간 유지를 위한 배터리를 내장하지 않고 안테나를 통해 근접한 단말장치의 무선 주파수 신호로부터 동작 전원을 공급받아 OTP를 생성하기 위한 특정 동작을 수행하며, 상기 안테나를 통해 상기 동작 전원의 공급 상태를 유지하는 중에 상기 무선 주파수 신호에 포함된 시간 값을 인식하여 OTP를 생성하기 위한 씨드로 이용하는 오티피 생성 방법을 제공함에 있다.
본 발명에 따른 오티피 생성 방법은, 근접 위치의 카드의 칩과 NFC를 통해 통신하는 단말장치에서 실행되는 오티피 생성 방법에 있어서, 상기 NFC를 통해 상기 카드의 칩이 인식되고 상기 인식된 칩의 특정 동작이 식별된 경우에 상기 특정 동작이 식별된 시점을 기준으로 상기 카드의 칩으로 제공할 특정한 시간 값을 획득하고, 상기 획득된 시간 값을 상기 인식된 카드의 칩에 구비된 OTP 생성 알고리즘에 대입 가능하게 코드화하여 변환하는 제1 단계와 상기 NFC를 통해 상기 카드의 칩으로 상기 코드화된 시간 값을 제공하는 제2 단계 및 상기 NFC를 통해 상기 카드의 칩으로부터 상기 제공된 시간 값을 포함하는 하나 이상의 씨드를 상기 카드의 칩에 구비된 OTP 생성 알고리즘에 대입하여 상기 카드의 칩 내에서 생성된 지정된 자릿수의 OTP를 수신하는 제3 단계를 포함하며, 상기 카드의 칩은, 시간 유지를 위한 배터리를 내장하지 않고 안테나를 통해 근접한 단말장치의 무선 주파수 신호로부터 동작 전원을 공급받아 OTP를 생성하기 위한 특정 동작을 수행하며, 상기 안테나를 통해 상기 동작 전원의 공급 상태를 유지하는 중에 상기 무선 주파수 신호에 포함된 시간 값을 인식하여 OTP를 생성하기 위한 씨드로 이용하는 것을 특징으로 한다.
삭제
본 발명에 따른 오티피 생성 방법에 있어서, 상기 카드의 칩으로 제공할 사용자의 PIN 값을 입력받는 단계를 더 포함하며, 상기 제2 단계는, 상기 카드의 칩으로 상기 입력된 PIN 값을 제공하는 단계를 더 포함하고, 상기 제3 단계는, 상기 카드의 칩을 통해 상기 PIN 값의 유효성이 인증된 경우에 상기 NFC를 통해 상기 카드의 칩으로부터 상기 OTP를 수신하고, 상기 PIN 값의 유효성이 인증되지 않는 경우에 PIN인증 오류코드를 수신하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 하드웨어 방식의 OTP와 소프트웨어 방식의 OTP의 장점을 결합하여 편리하면서 안전한 OTP를 제공하는 이점이 있다.
본 발명에 따르면, OTP카드에 배터리, 입력모듈 및 출력모듈을 탑재하지 않음으로써, 종래 OTP장치에 비해 제작 단가를 현격히 줄이는 이점이 있다.
도 1은 본 발명의 일 실시 방법에 따른 OTP 카드 시스템 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시 방법에 따른 OTP 생성 과정을 도시한 도면이다.
도 3은 본 발명의 다른 일 실시 방법에 따른 OTP 카드 시스템 구성을 도시한 도면이다.
도 4는 본 발명의 다른 일 실시 방법에 따른 OTP 생성 과정을 도시한 도면이다.
이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다. 또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 발명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
도면1은 본 발명의 일 실시 방법에 따른 OTP 카드 시스템 구성을 도시한 도면이다.
보다 상세하게 본 도면1은 NFC(Near Field Communication)를 통해 단말장치(300)로부터 수신된 PIN(Personal Identification Number)의 인증 결과를 근거로 상기 단말장치(300)로부터 수신된 시각 값과 적어도 하나의 씨드 값을 이용하여 OTP(One Time Password)를 생성하는 OTP 카드(100)와, 상기 OTP를 수신하여 출력하는 단말장치(300)를 포함하는 시스템 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면1을 참조 및/또는 변형하여 상기 OTP 카드 시스템에 대한 다양한 실시 방법(예컨대, 일부 구성부가 생략되거나, 또는 세분화되거나, 또는 합쳐진 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면1에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
본 발명의 OTP 카드 시스템은, OTP를 생성하는 OTP모듈(105)과 NFC를 지원하는 RF모듈(145) 및 안테나를 구비한 OTP 카드(100)와, 시각 값과 사용자로부터 입력된 PIN을 NFC를 통해 상기 OTP 카드(100)로 전송하여 생성된 OTP를 상기 OTP 카드(100)로부터 수신하여 출력하는 단말장치(300)를 포함하여 구성된다.
본 발명의 상기 OTP 카드(100)는 상기 OTP모듈(105)과 RF모듈(145) 및 안테나가 플라스틱 카드에 매입된 형태로 제작되는 NFC 카드의 총칭으로서, 상기 OTP모듈(105)은 상기 NFC 카드에 구비되는 IC칩 형태로 구현되며, 상기 RF모듈(145)은 상기 IC칩에 내장되거나 또는 외부에 구현될 수 있다.
상기 OTP 카드(100)의 OTP모듈(105)은 상기 OTP 카드(100) 내에서 OTP를 생성하는 물리적/소프트웨어적 모듈의 총칭으로서, 상기 IC칩에 구현되는 회로와 하나 이상의 소자 형태로 구현되거나, 또는 상기 IC칩에 구비된 프로세서에 의해 실행되는 애플리케이션 형태로 구현될 수 있다.
상기 OTP 카드(100)의 RF모듈(145)은 상기 OTP 카드(100) 내에서 상기 OTP모듈(105)과 연계하여 무선 주파수 신호의 변조와 복조를 처리하는 모듈의 총칭으로서, 안테나를 통해 근접한 단말장치(300)의 NFC모듈(310)로부터 송출되는 무선 주파수 신호로부터 전원을 공급받아 상기 IC칩에 인가하며, 상기 무선 주파수 신호를 복조 및 판독하여 상기 단말장치(300)로부터 수신된 시각 값과 PIN을 상기 OTP모듈(105)로 전달하거나, 또는 상기 OTP모듈(105)에 의해 생성된 OTP를 주파수 변조하여 상기 안테나를 통해 상기 단말장치(300)로 송출한다.
본 발명의 상기 단말장치(300)는 상기 OTP 카드(100)와 무선 주파수 신호를 교환하는 NFC모듈(310)과 PIN이 입력되는 입력모듈(330)과 상기 OTP 카드(100)에 의해 생성된 OTP를 수신하여 출력하는 출력모듈(325)과 상기 단말장치(300)에 구비된 각종 모듈을 제어하는 제어모듈(155) 및 상기 단말장치(300)에 구비된 프로세서에 의해 실행될 애플리케이션에 대응하는 프로그램 코드와 각종 데이터가 저장되는 메모리에 대응하는 저장모듈(335)을 구비한 단말의 총칭으로서, 상기 각 모듈로 전원을 공급하는 전원모듈(315)을 구비하며, 적어도 하나의 통신 프로토콜을 근거로 외부의 장치와 통신하거나 또는 통신망에 접속하는 통신모듈(320)을 더 구비할 수 있다.
상기 제어모듈(155)은 상기 단말장치(300)의 동작을 제어하는 구성의 총칭으로서, 적어도 하나의 프로세서와 실행메모리를 포함하여 구성되며, 상기 단말장치(300)에 구비된 각 구성부와 버스(BUS)를 통해 연결된다. 본 발명에 따르면, 상기 제어모듈(155)은 상기 프로세서를 통해 상기 단말장치(300)에 구비되는 적어도 하나의 프로그램 코드를 상기 실행메모리에 로딩하여 연산하고, 그 결과를 상기 버스를 통해 적어도 하나의 구성부로 전달하여 상기 단말장치(300)의 동작을 제어한다. 이하, 편의상 본 발명을 구현하기 위해 프로그램 코드 형태로 구현되는 기능 구성부를 본 도면1의 제어모듈(155) 내에 도시하여 설명하기로 한다.
상기 저장모듈(335)은 상기 단말장치(300)에 구비되는 비휘발성 메모리의 총칭으로서, 상기 제어모듈(155)을 통해 실행되는 적어도 하나의 프로그램 코드와, 상기 프로그램 코드가 이용하는 적어도 하나의 데이터 셋트를 저장하여 유지한다. 상기 저장모듈(335)은 기본적으로 상기 단말장치(300)의 운영체제에 대응하는 시스템 프로그램 코드와 시스템 데이터 셋트, 상기 단말장치(300)의 통신 연결을 처리하는 통신 프로그램 코드와 통신 데이터 셋트 및 적어도 하나의 응용프로그램 코드와 응용 데이터 셋트를 저장하며, 본 발명을 구현하기 위한 프로그램 코드와 데이터 셋트 역시 상기 저장모듈(335)에 저장된다.
상기 출력모듈(325)은 화면출력 장치(예컨대, LCD(Liquid Crystal Display) 장치)와 이를 구동하는 드라이브로 구성되며, 상기 제어모듈(155)과 버스로 연결되어 상기 제어모듈(155)의 각종 연산 결과 중 화면 출력에 대응하는 연산 결과를 상기 화면출력 장치로 출력한다.
상기 입력모듈(330)은 적어도 하나의 키 버튼을 구비한 키 입력장치(또는 상기 출력모듈(325)과 연동하는 터치스크린 장치)와 이를 구동하는 드라이버로 구성되며, 상기 제어모듈(155)과 버스로 연결되어 상기 제어모듈(155)의 각종 연산을 명령하는 명령을 입력하거나, 또는 상기 제어모듈(155)의 연산에 필요한 데이터를 입력한다.
*상기 통신모듈(320)은 유선 또는 무선 통신을 연결하는 통신 구성의 총칭으로서, 상기 제어모듈(155)과 버스로 연결되어 상기 제어모듈(155)의 각종 연산 결과 중 통신에 대응하는 연산 결과를 무선 통신을 통해 전송하거나, 또는 통신을 통해 데이터를 수신하여 상기 제어모듈(155)로 전달한다. 무선 통신의 경우에 상기 통신모듈(320)은 특정 주파수 대역의 무선 주파수 신호를 송수신하는 안테나, RF모듈(145), 기저대역모듈, 신호처리모듈을 적어도 하나 포함하여 구성된다.
상기 NFC모듈(310)은 ISO 18000 계열의 무선통신 규격 중 13.56Mz 주파수 대역을 사용하는 NFC(Near Field Communication) 규격에 따라 10cm 내외의 근접 거리에서 단말 간 데이터를 송수신한다.
도면1을 참조하면, 상기 단말장치(300)는, 상기 입력모듈(330)을 통해 사용자로부터 PIN을 입력받는 PIN 입력부(340)와, 타이머로부터 표준 시각 값을 획득하는 시각 획득부(355)와, 상기 NFC모듈(310)을 통해 상기 획득된 시각 값과 사용자로부터 입력된 PIN을 OTP 카드(100)로 전송하는 정보 전송부(370)를 구비한다.
상기 PIN 입력부(340)는 상기 출력부를 통해 사용자로부터 PIN을 입력받는 인터페이스를 출력하고, 상기 인터페이스를 근거로 상기 입력모듈(330)을 통해 사용자로부터 상기 OTP 카드(100)로 전달할 PIN을 입력 받는다.
상기 시각 획득부(355)는 상기 단말장치(300)에 구비된 타이머를 근거로 상기 통신모듈(320)을 통해 동기화되는 GMT(Greenwich Mean Time) 기준 표준 시각을 확인하고, 상기 확인된 표준 시각에 대응되는 시각 값을 결정한다. 당업자의 의도에 따라 상기 시각 값은 상기 OTP 카드(100)의 OTP 생성 알고리즘에 즉시 대입 가능한 코드로 변환될 수 있다. 본 발명의 실시 방법에 따르면, 상기 시각 값은 GMT 기준 값을 포함하여 이루어지는 것이 바람직하다.
OTP 카드(100)가 상기 단말장치(300)의 NFC모듈(310)에 근접하면, 상기 NFC모듈(310)은 상기 전원모듈(315)로부터 공급되는 전원에 의해 발생되는 무선 주파수 신호를 통해 상기 OTP 카드(100)에 동작 전원을 인가하며, 상기 OTP 카드(100)는 상기 인가된 동작 전원을 통해 동작하는데, 상기 시각 획득부(355)는 상기 OTP 카드(100)의 동작이 식별되는 경우에 상기 시각 값을 획득하는 것이 바람직하다.
상기 OTP 카드(100)의 동작이 식별되면, 상기 정보 전송부(370)는 상기 NFC모듈(310)을 통해 상기 시각 획득부(355)에 의해 획득된 시각 값과, 상기 PIN 입력부(340)에 의해 사용자로부터 입력된 PIN을 상기 OTP 카드(100)로 전송한다.
본 발명의 실시 방법에 따르면, 상기 정보 전송부(370)는 상기 시각 값의 각 값 위치를 상기 OTP 카드(100)와 합의된 위치 변경 규칙에 따라 다른 위치로 변경하여 상기 OTP 카드(100)로 전송할 수 있다. 예를들어, 상기 획득된 시각 값이 “년+월+일+시+분+초+GMT”로 이루어져 있다면, 상기 정보 전송부(370)는 상기 시각 값을 “월+년+시+월+분+초+GMT”와 같은 형태로 변경하여 상기 OTP 카드(100)로 전송할 수 있으며, 상기 OTP 카드(100)는 상기 변경된 시각 값을 원래의 시각 값으로 복원한다. 또는 상기 정보 전송부(370)는 상기 시각 값의 특정 자리위치에 대응되는 값을 상기 OTP 카드(100)와 합의된 값 변환 규칙에 따라 다른 값으로 변환하여 상기 OTP 카드(100)로 전송할 수 있다. 예를들어, 상기 획득된 시각 값이 “년+월+일+시+분+초+GMT”로 이루어져 있다면, 상기 정보 전송부(370)는 상기 시각 값의 ‘일’에 ‘+45’하고, ‘시’에 ‘+15’하여 상기 OTP 카드(100)로 전송할 수 있으며, 상기 OTP 카드(100)는 상기 변환된 시각 값을 원래의 시각 값으로 복원한다. 여기서, 상기 시각 값을 변경/변환하는 규칙은 상기 위치 변경 규칙이나 값 변환 규칙으로 한정되는 것은 결코 아니며, 당업자의 의도에 따라 다양한 규칙이 적용될 수 있음을 명백히 밝혀두는 바이며, 본 발명은 당업자가 유추 가능한 모든 규칙을 포함한다.
한편 상기 시각 값을 변경/변환하는 규칙들은 상기 OTP 카드(100)와 실시간 합의될 수 있으며, 이를 위해 상기 정보 전송부(370)는 상기 시각 값과 PIN이 전송되기 전 또는 전송되는 과정에서 상기 규칙을 실시간 합의하거나, 또는 복수의 규칙 중 어느 규칙을 적용할지 인덱싱하는 인덱스 값을 상기 OTP 카드(100)로 전달할 수 있다.
도면1을 참조하면, 상기 OTP 카드(100)의 OTP모듈(105)은, 적어도 하나의 씨드 값과 PIN을 인증하는 PIN 인증 값을 저장하는 정보 저장부(110)와, NFC를 통해 상기 단말장치(300)로부터 시각 값과 사용자로부터 입력된 PIN을 수신하는 정보 수신부(115)와, 상기 저장된 PIN 인증 값을 통해 상기 수신된 PIN의 유효성을 인증하는 PIN 인증부(120)와, 상기 PIN이 인증되면 상기 수신된 시각 값과 상기 저장된 적어도 하나의 씨드 값을 통해 OTP를 생성하는 OTP 생성부(135)와, 상기 NFC를 통해 상기 생성된 OTP를 상기 단말장치(300)로 전달하는 OTP 전달부(140)를 구비한다.
상기 정보 저장부(110)는 OTP를 생성하는 인자로 사용될 적어도 하나의 씨드 값을 저장하고, 상기 단말장치(300)로부터 수신되는 PIN을 인증하기 위한 PIN 인증 값을 저장한다.
상기 정보 수신부(115)는 상기 NFC를 통해 상기 단말장치(300)로부터 표준 시간에 대응하는 시각 값과 사용자로부터 입력된 PIN을 수신한다.
본 발명의 실시 방법에 따르면, 상기 시각 값은 GMT 기준 값을 포함하며, 상기 OTP 생성부(135)에 구비된 OTP 생성 알고리즘에 즉시 대입 가능한 코드로 변환되어 수신되거나, 또는 상기 단말장치(300)와 합의된 적어도 하나의 규칙에 따라 변경/변환되어 수신될 수 있다.
상기 PIN이 수신되면, 상기 PIN 인증부(120)는 상기 정보 저장부(110)가 저장한 PIN 인증 값과 상기 수신된 PIN을 비교하거나, 또는 지정된 검증 연산을 수행하여 예측된 결과가 도출되는지 확인함으로써, 상기 수신된 PIN이 유효한지 인증한다.
만약 상기 PIN이 유효하지 않다면, 상기 OTP 전달부(140)는 상기 NFC를 통해 OTP 대신에 상기 PIN의 유효성 오류에 대응되는 오류코드를 상기 단말장치(300)로 전달한다.
반면 상기 PIN이 유효하다면, 상기 OTP 생성부(135)는 상기 정보 저장부(110)가 저장한 적어도 하나의 씨드 값과 상기 수신된 시각 값을 지정된 OTP 생성 알고리즘에 대입하여 지정된 자릿수의 OTP를 생성한다.
한편 상기 수신된 시각 값이 상기 OTP 생성 알고리즘에 즉시 대입할 수 없는 경우, 상기 OTP 생성부(135)는 상기 시각 값을 상기 OTP 생성 알고리즘에 대입 가능한 코드 규격으로 변환하여 상기 OTP 생성 알고리즘에 대입할 수 있다.
또는 상기 수신된 시각 값이 상기 단말장치(300)와 합의된 적어도 하나의 규칙에 따라 변경/변환되어 수신된 경우, 상기 OTP 생성부(135)는 상기 변경/변환된 시각 값을 원래의 시각 값으로 복원하여 상기 OTP 생성 알고리즘에 대입할 수 있다.
상기 OTP가 생성되면, 상기 OTP 전달부(140)는 상기 NFC를 통해 상기 생성된 OTP를 상기 단말장치(300)로 전달하며, 상기 단말장치(300)는 상기 NFC를 통해 상기 OTP를 수신하여 출력한다.
도면1을 참조하면, 상기 OTP 카드(100)의 OTP모듈(105)은, 이전 수신된 시각 값을 저장하는 시각 저장부(125)와, OTP를 생성하기 위해 현재 수신된 시각 값과 상기 저장된 시각 값을 비교하여 상기 수신된 시각 값이 상기 저장된 시각 값의 이후 시각인지 검증하는 시각 검증부(130)를 더 구비하며, 상기 OTP 생성부(135)는 상기 시각 값이 검증되는 경우에 상기 OTP를 생성한다.
상기 시각 저장부(125)는 상기 정보 수신부(115)를 통해 수신된 이전 시각 값을 저장한다. 본 발명의 실시 방법에 따르면, 상기 시각 값은 GMT 기준 값을 포함하는데, 상기 시각 저장부(125)는 상기 GMT 기준 값을 포함하는 시각 값을 저장하는 것이 바람직하다.
한편 상기 시각 저장부(125)는 상기 저장되는 시각 값에 대응되는 시각을 기준으로 상기 저장되는 시각 값의 유효기간을 설정하여 저장할 수 있다.
상기 시각 저장부(125)에 의해 이전 시각 값이 저장된 상태에서 상기 정보 수신부(115)를 통해 OTP를 생성하기 위한 시각 값이 수신되면, 상기 시각 검증부(130)는 상기 정보 수신부(115)를 통해 현재 수신된 시각 값과 상기 시각 저장부(125)에 의해 저장된 시각 값을 비교하여 상기 수신된 시각 값이 상기 저장된 시각 값의 이후 시각인지 검증하며, 상기 OTP 생성부(135)는 상기 현재 수신된 시각 값이 상기 저장된 시각 값의 이후 시각으로 검증된 경우에 상기 OTP를 생성한다.
본 발명의 실시 방법에 따르면, 상기 시각 값은 GMT 기준 값을 포함하는데, 상기 시각 검증부(130)는 현재 수신된 시각 값의 GMT 기준 값과 상기 저장된 시각 값의 GMT 기준 값이 일치하는지 확인한 후, 상기 GMT 기준 값이 일치하지 않는 경우에 상기 GMT 기준 값을 동일한 값으로 일치되도록 시각 값을 변환하여 비교하는 것이 바람직하다.
한편 상기 시각 저장부(125)에 의해 상기 시각 값의 유효기간이 저장된 경우, 상기 시각 검증부(130)는 상기 정보 수신부(115)를 통해 현재 수신된 시각 값과 상기 시각 저장부(125)에 의해 저장된 유효기간을 비교하여 상기 수신된 시각 값이 상기 유효기간을 경과했는지 검증하며, 상기 OTP 생성부(135)는 상기 현재 수신된 시각 값이 상기 유효기간을 경과하지 않은 경우에 상기 OTP를 생성한다. 물론 상기 유효기간 역시 상기 수신된 시각 값과 GMT 기준 값이 일치되어 비교된다.
만약 상기 현재 수신된 시각 값이 상기 저장된 시각 값의 이후 시각으로 검증되면, 상기 OTP 생성부(135)는 적어도 하나의 씨드 값과 상기 검증된 시각 값을 통해 OTP를 생성하고, 상기 OTP 전달부(140)는 상기 NFC를 통해 상기 생성된 OTP를 상기 단말장치(300)로 전달한다. 한편 상기 현재 수신된 시각 값이 상기 저장된 시각 값의 이후 시각으로 검증되지 않으면, 상기 OTP 전달부(140)는 상기 NFC를 통해 시각 검증 오류에 대응되는 오류코드를 상기 단말장치(300)로 전달한다.
도면1을 참조하면, 상기 단말장치(300)는, 상기 NFC모듈(310)을 통해 상기 OTP 카드(100)로부터 OTP를 수신하는 OTP 수신부(375)와, 상기 출력모듈(325)을 통해 상기 수신된 OTP를 출력하는 OTP 출력부(365)를 구비한다.
상기 OTP 수신부(375)는 상기 NFC모듈(310)을 통해 상기 OTP 카드(100)로부터 적어도 하나의 씨드 값과 상기 시각 값을 통해 생성된 OTP를 수신하고, 상기 OTP 출력부(365)는 상기 수신된 OTP를 상기 출력모듈(325)을 통해 출력한다. 한편 상기 수신된 OTP는 상기 통신모듈(320)을 통해 통신망 상의 서버로 전송될 수 있다.
도면2는 본 발명의 일 실시 방법에 따른 OTP 생성 과정을 도시한 도면이다.
보다 상세하게 본 도면2는 상기 도면1에 도시된 OTP 카드 시스템의 구성에 따라 OTP를 생성하는 과정을 도시한 것으로서, 도면2를 참조하면, 단말장치(300)는 사용자로부터 PIN을 입력받고(200), 표준 시간에 대응되는 시각 값을 획득한 후(205), NFC를 통해 OTP 카드(100)로 상기 시각 값과 PIN을 전송한다(210).
상기 OTP 카드(100)는 적어도 하나의 씨드 값과 PIN 인증 값을 저장하고 있으며(215), 상기 단말장치(300)로부터 시각 값과 PIN이 수신되면(220), 상기 PIN 인증 값을 통해 상기 수신된 PIN의 유효성을 인증한다(225).
만약 상기 PIN의 유효성이 인증되지 않으면, 상기 OTP 카드(100)는 상기 NFC를 통해 상기 단말장치(300)로 PIN 인증 오류코드를 전송하며, 상기 단말장치(300)는 상기 PIN 인증 오류코드를 수신하여 출력한다(230).
반면 상기 PIN의 유효성이 인증되면, 상기 OTP 카드(100)는 상기 저장된 적어도 하나의 씨드 값과 상기 수신된 시각 값을 통해 OTP를 생성하고(235), 상기 NFC를 통해 상기 단말장치(300)로 상기 생성된 OTP를 전달한다(240).
상기 단말장치(300)는 상기 NFC를 통해 상기 OTP 카드(100)로부터 상기 OTP를 수신하여(245), 출력한다(250).
도면3은 본 발명의 다른 일 실시 방법에 따른 OTP 카드 시스템 구성을 도시한 도면이다.
보다 상세하게 본 도면3은 NFC를 통해 단말장치(300)로부터 수신된 PIN의 인증 결과를 근거로 OTP를 생성하기 위한 적어도 하나의 씨드 값을 상기 단말장치(300)로 전달하는 OTP 카드(100)와, 상기 OTP 카드(100)로부터 수신된 씨드 값을 이용하여 OTP를 생성하는 단말장치(300)를 포함하는 시스템 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면3을 참조 및/또는 변형하여 상기 OTP 카드 시스템에 대한 다양한 실시 방법(예컨대, 일부 구성부가 생략되거나, 또는 세분화되거나, 또는 합쳐진 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면3에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. 다만, 본 도면3은 편의상 상기 도면1과 동일한 구성에 대한 상세한 설명은 생략하기로 한다.
본 발명의 OTP 카드 시스템은, 적어도 하나의 씨드 값을 저장하는 운영모듈과 NFC를 지원하는 RF모듈(145) 및 안테나를 구비한 OTP 카드(100)와, 시각 값과 사용자로부터 입력된 PIN을 NFC를 통해 상기 OTP 카드(100)로 전송하여 생성된 OTP를 상기 OTP 카드(100)로부터 수신하여 출력하는 단말장치(300)를 포함하여 구성된다.
본 발명의 상기 OTP 카드(100)는 상기 운영모듈과 RF모듈(145) 및 안테나가 플라스틱 카드에 매입된 형태로 제작되는 NFC 카드의 총칭으로서, 상기 운영모듈은 상기 NFC 카드에 구비되는 IC칩 형태로 구현되며, 상기 RF모듈(145)은 상기 IC칩에 내장되거나 또는 외부에 구현될 수 있다.
상기 OTP 카드(100)의 운영모듈은 상기 OTP 카드(100) 내에서 OTP를 생성하는 물리적/소프트웨어적 모듈의 총칭으로서, 상기 IC칩에 구현되는 회로와 하나 이상의 소자 형태로 구현되거나, 또는 상기 IC칩에 구비된 프로세서에 의해 실행되는 애플리케이션 형태로 구현될 수 있다.
도면3을 참조하면, 상기 단말장치(300)는, 상기 입력모듈(330)을 통해 사용자로부터 PIN을 입력받는 PIN 입력부(340)와, 상기 NFC모듈(310)을 통해 사용자로부터 입력된 PIN을 OTP 카드(100)로 전송하는 PIN 전송부(345)를 구비한다.
상기 PIN 입력부(340)는 상기 출력부를 통해 사용자로부터 PIN을 입력받는 인터페이스를 출력하고, 상기 인터페이스를 근거로 상기 입력모듈(330)을 통해 사용자로부터 상기 OTP 카드(100)로 전달할 PIN을 입력 받는다.
상기 OTP 카드(100)의 동작이 식별되면, 상기 PIN 전송부(345)는 상기 NFC모듈(310)을 통해 상기 PIN 입력부(340)에 의해 사용자로부터 입력된 PIN을 상기 OTP 카드(100)로 전송한다.
도면3을 참조하면, 상기 OTP 카드(100)의 운영모듈은, 적어도 하나의 씨드 값과 PIN을 인증하는 PIN 인증 값을 저장하는 정보 저장부(110)와, NFC를 통해 사용자로부터 입력된 PIN을 수신하는 PIN 수신부(150)와, 상기 저장된 PIN 인증 값을 통해 상기 수신된 PIN의 유효성을 인증하는 PIN 인증부(120)와, 상기 PIN이 인증되면 상기 단말장치(300)로 전달할 적어도 하나의 씨드 값을 추출하는 씨드 추출부(155)와, 상기 NFC를 통해 상기 추출된 씨드 값을 상기 단말장치(300)로 전달하는 씨드 전달부(160)를 구비한다.
상기 정보 저장부(110)는 OTP를 생성하는 인자로 사용될 적어도 하나의 씨드 값을 저장하고, 상기 단말장치(300)로부터 수신되는 PIN을 인증하기 위한 PIN 인증 값을 저장한다.
상기 PIN 수신부(150)는 상기 NFC를 통해 상기 단말장치(300)로부터 상기 사용자로부터 입력된 PIN을 수신한다.
상기 PIN이 수신되면, 상기 PIN 인증부(120)는 상기 정보 저장부(110)가 저장한 PIN 인증 값과 상기 수신된 PIN을 비교하거나, 또는 지정된 검증 연산을 수행하여 예측된 결과가 도출되는지 확인함으로써, 상기 수신된 PIN이 유효한지 인증한다.
만약 상기 PIN이 유효하지 않다면, 상기 씨드 전달부(160)는 상기 NFC를 통해 OTP 대신에 상기 PIN의 유효성 오류에 대응되는 오류코드를 상기 단말장치(300)로 전달한다.
반면 상기 PIN이 유효하다면, 상기 씨드 추출부(155)는 상기 정보 저장부(110)가 저장한 적어도 하나의 씨드 값을 추출하고, 상기 씨드 전달부(160)는 상기 NFC를 통해 상기 추출된 씨드 값을 상기 단말장치(300)로 전달하며, 상기 단말장치(300)는 상기 NFC를 통해 상기 씨드 값을 수신하여 OTP를 생성한다.
본 발명의 실시 방법에 따르면, 상기 씨드 전달부(160)는 상기 씨드 값의 각 값 위치를 상기 단말장치(300)와 합의된 위치 변경 규칙에 따라 다른 위치로 변경하여 상기 단말장치(300)로 전송할 수 있으며, 상기 단말장치(300)는 상기 변경된 씨드 값을 원래의 씨드 값으로 복원한다. 또는 상기 씨드 전달부(160)는 상기 씨드 값의 특정 자리위치에 대응되는 값을 상기 단말장치(300)와 합의된 값 변환 규칙에 따라 다른 값으로 변환하여 상기 단말장치(300)로 전송할 수 있으며, 상기 단말장치(300)는 상기 변환된 씨드 값을 원래의 씨드 값으로 복원한다. 여기서, 상기 씨드 값을 변경/변환하는 규칙은 상기 위치 변경 규칙이나 값 변환 규칙으로 한정되는 것은 결코 아니며, 당업자의 의도에 따라 다양한 규칙이 적용될 수 있음을 명백히 밝혀두는 바이며, 본 발명은 당업자가 유추 가능한 모든 규칙을 포함한다.
한편 상기 씨드 값을 변경/변환하는 규칙들은 상기 단말장치(300)와 실시간 합의될 수 있으며, 이를 위해 상기 씨드 전달부(160)는 상기 PIN이 수신되는 과정 또는 상기 씨드 값이 전달되는 과정에서 상기 단말장치(300)와 상기 규칙을 실시간 합의하거나, 또는 복수의 규칙 중 어느 규칙을 적용할지 인덱싱하는 인덱스 값을 상기 단말장치(300)로 전달할 수 있다.
도면3을 참조하면, 상기 단말장치(300)는, 상기 NFC모듈(310)을 통해 상기 OTP 카드(100)로부터 상기 PIN 인증 결과에 대응하는 적어도 하나의 씨드 값을 수신하는 씨드 수신부(350)와, 상기 씨드 값이 수신된 시점을 기준으로 표준 시각 값을 획득하는 시각 획득부(355)와, 상기 획득된 시각 값과 상기 수신된 적어도 하나의 씨드 값을 통해 OTP를 생성하는 OTP 생성부(360)와, 상기 출력모듈(325)을 통해 상기 생성된 OTP를 출력하는 OTP 출력부(365)를 구비한다.
상기 OTP 카드(100)에서 상기 PIN을 인증한 후, 상기 PIN 인증 결과에 대응하는 적어도 하나의 씨드 값을 추출하여 전송하면, 상기 씨드 수신부(350)는 상기 NFC모듈(310)을 통해 상기 OTP 카드(100)로부터 적어도 하나의 씨드 값을 수신한다.
만약 상기 수신된 씨드 값이 상기 OTP 카드(100)와 합의된 적어도 하나의 규칙에 따라 변경/변환되어 수신된 경우, 상기 씨드 수신부(350)는 상기 변경/변환된 씨드 값을 원래의 씨드 값으로 복원할 수 있다.
상기 시각 획득부(355)는 상기 씨드 값이 수신된 시점을 기준으로 상기 단말장치(300)에 구비된 타이머를 이용하여 상기 통신모듈(320)을 통해 동기화되는 GMT 기준 표준 시각을 확인하고, 상기 확인된 표준 시각에 대응되는 시각 값을 결정한다. 당업자의 의도에 따라 상기 시각 값은 OTP 생성 알고리즘에 즉시 대입 가능한 코드로 변환될 수 있다.
상기 OTP 생성부(360)는 상기 OTP 카드(100)로부터 수신된 적어도 하나의 씨드 값과, 상기 획득된 각 값을 지정된 OTP 생성 알고리즘에 대입하여 지정된 자릿수의 OTP를 생성한다.
한편 상기 시각 값이 상기 OTP 생성 알고리즘에 즉시 대입할 수 없는 경우, 상기 OTP 생성부(360)는 상기 시각 값을 상기 OTP 생성 알고리즘에 대입 가능한 코드 규격으로 변환하여 상기 OTP 생성 알고리즘에 대입할 수 있다.
상기 OTP 출력부(365)는 상기 수신된 OTP를 상기 출력모듈(325)을 통해 출력한다. 한편 상기 수신된 OTP는 상기 통신모듈(320)을 통해 통신망 상의 서버로 전송될 수 있다.
도면4는 본 발명의 다른 일 실시 방법에 따른 OTP 생성 과정을 도시한 도면이다.
보다 상세하게 본 도면4는 상기 도면3에 도시된 OTP 카드 시스템의 구성에 따라 OTP를 생성하는 과정을 도시한 것으로서, 도면4를 참조하면, 단말장치(300)는 사용자로부터 PIN을 입력받고(400), NFC를 통해 OTP 카드(100)로 상기 입력된 PIN을 전송한다(405).
상기 OTP 카드(100)는 적어도 하나의 씨드 값과 PIN 인증 값을 저장하고 있으며(415), 상기 단말장치(300)로부터 PIN이 수신되면(415), 상기 PIN 인증 값을 통해 상기 수신된 PIN의 유효성을 인증한다(420).
만약 상기 PIN의 유효성이 인증되지 않으면, 상기 OTP 카드(100)는 상기 NFC를 통해 상기 단말장치(300)로 PIN 인증 오류코드를 전송하며, 상기 단말장치(300)는 상기 PIN 인증 오류코드를 수신하여 출력한다(425).
반면 상기 PIN의 유효성이 인증되면, 상기 OTP 카드(100)는 상기 저장된 적어도 하나의 씨드 값을 추출하고(430), 상기 NFC를 통해 상기 단말장치(300)로 상기 추출된 씨드 값을 전달한다(435).
상기 단말장치(300)는 상기 NFC를 통해 상기 OTP 카드(100)로부터 상기 씨드 값을 수신하고(440), 표준 시간에 대응하는 시각 값을 획득한 후(445), 상기 수신된 씨드 값과 상기 획득된 시각 값을 통해 OTP를 생성하여(450), 출력한다(455).
100 : OTP 카드 105 : OTP모듈
110 : 정보 저장부 115 : 정보 수신부
120 : PIN 인증부 125 : 시각 저장부
130 : 시각 검증부 135 : OTP 생성부
140 : OTP 전달부 145 : RF모듈
150 : PIN 수신부 155 : 씨드 추출부
160 : 씨드 전달부 300 : 단말장치
340 : PIN 입력부 345 : PIN 전송부
350 : 씨드 수신부 355 : 시각 획득부
360 : OTP 생성부 365 : OTP 출력부
370 : 정보 전송부 375 : OTP 수신부

Claims (3)

  1. 근접 위치의 카드의 칩과 NFC를 통해 통신하는 단말장치에서 실행되는 오티피 생성 방법에 있어서,
    상기 NFC를 통해 상기 카드의 칩이 인식되고 상기 인식된 칩의 특정 동작이 식별된 경우에 상기 특정 동작이 식별된 시점을 기준으로 상기 카드의 칩으로 제공할 특정한 시간 값을 획득하고, 상기 획득된 시간 값을 상기 인식된 카드의 칩에 구비된 OTP 생성 알고리즘에 대입 가능하게 코드화하여 변환하는 제1 단계;
    상기 NFC를 통해 상기 카드의 칩으로 상기 코드화된 시간 값을 제공하는 제2 단계; 및
    상기 NFC를 통해 상기 카드의 칩으로부터 상기 제공된 시간 값을 포함하는 하나 이상의 씨드를 상기 카드의 칩에 구비된 OTP 생성 알고리즘에 대입하여 상기 카드의 칩 내에서 생성된 지정된 자릿수의 OTP를 수신하는 제3 단계;를 포함하며,
    상기 카드의 칩은, 시간 유지를 위한 배터리를 내장하지 않고 안테나를 통해 근접한 단말장치의 무선 주파수 신호로부터 동작 전원을 공급받아 OTP를 생성하기 위한 특정 동작을 수행하며, 상기 안테나를 통해 상기 동작 전원의 공급 상태를 유지하는 중에 상기 무선 주파수 신호에 포함된 시간 값을 인식하여 OTP를 생성하기 위한 씨드로 이용하는 것을 특징으로 하는 오티피 생성 방법.
  2. 삭제
  3. 제 1항에 있어서,
    상기 카드의 칩으로 제공할 사용자의 PIN 값을 입력받는 단계를 더 포함하며,
    상기 제2 단계는, 상기 카드의 칩으로 상기 입력된 PIN 값을 제공하는 단계를 더 포함하고,
    상기 제3 단계는, 상기 카드의 칩을 통해 상기 PIN 값의 유효성이 인증된 경우에 상기 NFC를 통해 상기 카드의 칩으로부터 상기 OTP를 수신하고, 상기 PIN 값의 유효성이 인증되지 않는 경우에 PIN인증 오류코드를 수신하는 단계를 포함하는 것을 특징으로 하는 오티피 생성 방법.

KR1020130067728A 2013-06-13 2013-06-13 오티피 생성 방법 Expired - Fee Related KR101788149B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130067728A KR101788149B1 (ko) 2013-06-13 2013-06-13 오티피 생성 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130067728A KR101788149B1 (ko) 2013-06-13 2013-06-13 오티피 생성 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020110082677A Division KR101367498B1 (ko) 2011-08-19 2011-08-19 오티피 카드와 오티피를 생성하는 방법

Publications (2)

Publication Number Publication Date
KR20130086191A KR20130086191A (ko) 2013-07-31
KR101788149B1 true KR101788149B1 (ko) 2017-10-20

Family

ID=48996027

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130067728A Expired - Fee Related KR101788149B1 (ko) 2013-06-13 2013-06-13 오티피 생성 방법

Country Status (1)

Country Link
KR (1) KR101788149B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022186605A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 스마트 카드 장치, 인증용가상코드 생성 장치, 이를 이용한 인증용가상코드 생성 방법 및 인증용가상코드 검증 서버
WO2022186653A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 스마트 카드 장치, 데이터 일치 여부 판단을 통해 가상보안코드를 생성하는 장치 및 그 방법
US12316627B2 (en) 2021-03-04 2025-05-27 SSenStone Inc. Smart card device, device for generating virtual code for authentication, method of generating virtual code for authentication using the same, and server for verifying virtual code for authentication

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101446013B1 (ko) * 2013-02-20 2014-10-06 주식회사 다산네트웍스 VoIP 단말을 이용한 결제 처리 시스템 및 방법
KR102193160B1 (ko) * 2013-09-25 2020-12-21 주식회사 비즈모델라인 거래 연동 인증코드 제공 방법
KR102210898B1 (ko) * 2013-09-30 2021-02-04 주식회사 비즈모델라인 일회용 인증코드의 거래 연동 방법
KR101458125B1 (ko) * 2013-10-30 2014-11-12 김유곤 원타임 패스워드 발생장치
KR102276916B1 (ko) * 2013-11-12 2021-07-15 주식회사 비즈모델라인 엔에프씨오티피카드를 이용한 비대면 거래 인증 방법
KR102268471B1 (ko) * 2013-11-12 2021-06-25 주식회사 비즈모델라인 거래정보와 엔에프씨오티피카드를 이용한 거래 인증 방법
KR102243011B1 (ko) * 2014-02-06 2021-04-23 주식회사 비즈모델라인 디스플레이를 구비한 비접촉식 카드
KR102319986B1 (ko) * 2014-02-06 2021-11-02 주식회사 비즈모델라인 비접촉식 오티피카드
KR101413971B1 (ko) * 2014-04-10 2014-07-02 주식회사 아이비즈페이 Otp 카드를 이용한 본인인증 결제시스템 및 그 방법
KR101626942B1 (ko) * 2015-02-24 2016-06-02 주식회사 스마트크리에이티브 Nfc를 이용한 pin 연동 otp 생성 시스템 및 그 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022186605A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 스마트 카드 장치, 인증용가상코드 생성 장치, 이를 이용한 인증용가상코드 생성 방법 및 인증용가상코드 검증 서버
WO2022186653A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 스마트 카드 장치, 데이터 일치 여부 판단을 통해 가상보안코드를 생성하는 장치 및 그 방법
US12316627B2 (en) 2021-03-04 2025-05-27 SSenStone Inc. Smart card device, device for generating virtual code for authentication, method of generating virtual code for authentication using the same, and server for verifying virtual code for authentication

Also Published As

Publication number Publication date
KR20130086191A (ko) 2013-07-31

Similar Documents

Publication Publication Date Title
KR101788149B1 (ko) 오티피 생성 방법
KR101300788B1 (ko) 스마트폰을 이용한 차량 제어 방법 및 시스템
US9665866B2 (en) Smart cards and smart card communication methods and systems
US10872327B2 (en) Mobile payment systems and mobile payment methods thereof
KR101367498B1 (ko) 오티피 카드와 오티피를 생성하는 방법
KR101272600B1 (ko) 엔에프씨를 이용한 무선 결제 방법 및 시스템과 이를 위한 무선단말
CN104796897A (zh) 基于手持设备app的wifi认证机制及算法
KR20130018061A (ko) 비연결형 네트워크 씨드를 이용한 일회용코드 운영 방법 및 시스템
CN202887320U (zh) 一种基于nfc认证系统的支付装置
KR20150043696A (ko) 코드 이미지를 이용한 매체 기반 거래 연동 오티피 제공 방법
WO2017101584A1 (zh) 实现线上线下交易安全的设备和方法
JP2019149714A (ja) 通信デバイス、移動通信装置、電子情報記憶媒体、icカード、通信プログラム、通信方法、及び通信システム
KR101321174B1 (ko) 오티피를 생성하는 방법 및 단말장치
KR100847787B1 (ko) 알에프아이디 리더(또는 단말)를 인증하는 보안알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증방법 및 시스템과 이를 위한 기록매체
KR20080004804A (ko) 알에프아이디 리더(또는 단말)를 인증하는 보안알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증방법 및 시스템과 이를 위한 기록매체
KR102193696B1 (ko) 카드를 이용한 일회용코드 기반 안심 로그인 방법
KR20170057528A (ko) 시가잭장치를 이용한 주유 결제 방법
KR20160031083A (ko) 엔에프씨를 이용한 통신망 접속 방법
KR20140139167A (ko) 사용자의 휴대형 매체를 이용한 매체 분리 기반 서버형 일회용코드 제공 방법
KR101378810B1 (ko) 엔에프씨칩과 통신이 가능한 아이씨칩으로의 공인인증서 저장시스템과 저장방법
KR20130011198A (ko) 난수매체를 통해 생성되는 일회용코드
KR20180056473A (ko) 블랙박스장치와 그 인증 방법
KR102006987B1 (ko) 에스디메모리를 이용한 오티피 생성 방법
KR101573578B1 (ko) 모션 인식을 이용한 오티피 제공 방법
KR101710722B1 (ko) 비접촉 매체를 이용한 모바일 오티피 운영 방법

Legal Events

Date Code Title Description
A107 Divisional application of patent
PA0107 Divisional application

St.27 status event code: A-0-1-A10-A16-div-PA0107

St.27 status event code: A-0-1-A10-A18-div-PA0107

N231 Notification of change of applicant
PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R11-asn-PN2301

St.27 status event code: A-3-3-R10-R13-asn-PN2301

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R11-asn-PN2301

St.27 status event code: A-3-3-R10-R13-asn-PN2301

A201 Request for examination
AMND Amendment
P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

AMND Amendment
P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E601 Decision to refuse application
PE0601 Decision on rejection of patent

St.27 status event code: N-2-6-B10-B15-exm-PE0601

AMND Amendment
E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PX0901 Re-examination

St.27 status event code: A-2-3-E10-E12-rex-PX0901

PX0701 Decision of registration after re-examination

St.27 status event code: A-3-4-F10-F13-rex-PX0701

X701 Decision to grant (after re-examination)
P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000

PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

Fee payment year number: 1

St.27 status event code: A-2-2-U10-U11-oth-PR1002

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PR1001 Payment of annual fee

Fee payment year number: 4

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 5

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PC1903 Unpaid annual fee

Not in force date: 20221014

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

St.27 status event code: A-4-4-U10-U13-oth-PC1903

PC1903 Unpaid annual fee

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20221014

St.27 status event code: N-4-6-H10-H13-oth-PC1903

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000