[go: nahoru, domu]

KR101666591B1 - One time password certifacation system and method - Google Patents

One time password certifacation system and method Download PDF

Info

Publication number
KR101666591B1
KR101666591B1 KR1020140070845A KR20140070845A KR101666591B1 KR 101666591 B1 KR101666591 B1 KR 101666591B1 KR 1020140070845 A KR1020140070845 A KR 1020140070845A KR 20140070845 A KR20140070845 A KR 20140070845A KR 101666591 B1 KR101666591 B1 KR 101666591B1
Authority
KR
South Korea
Prior art keywords
otp
information
unit
authentication
smart terminal
Prior art date
Application number
KR1020140070845A
Other languages
Korean (ko)
Other versions
KR20150142773A (en
Inventor
김경곤
Original Assignee
사이버씨브이에스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사이버씨브이에스(주) filed Critical 사이버씨브이에스(주)
Priority to KR1020140070845A priority Critical patent/KR101666591B1/en
Publication of KR20150142773A publication Critical patent/KR20150142773A/en
Application granted granted Critical
Publication of KR101666591B1 publication Critical patent/KR101666591B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 스마트 오티피 인증 시스템 및 방법에 관한 것으로, 서비스 서버에 접속하여 전자 금융관련 서비스를 수행하고, OTP 입력에 따라 사용자 인증을 하는 사용자 단말기와, OTP 생성을 위한 생성키를 저장한 OTP 카드부와, 상기 OTP 카드부로부터 생성키를 제공받아 OTP를 생성하는 스마트 단말기와, 상기 사용자 단말기로부터 제공받은 OTP에 대한 인증 결과에 따라 서비스를 제공하는 서비스 서버 및 상기 서비스 서버로부터 제공된 OTP를 인증하는 OTP인증 서버를 포함하는 것을 특징으로 하는 스마트 오티피 인증 시스템 및 방법을 제공한다. The present invention relates to a smart off-chip authentication system and method, and more particularly, to a smart ontip authentication system and method, which includes a user terminal connected to a service server and performing an electronic banking service and performing user authentication according to OTP input, an OTP card A smart terminal for receiving the generated key from the OTP card unit and generating an OTP; a service server for providing a service according to an authentication result of the OTP provided from the user terminal; and an authentication server for authenticating the OTP provided from the service server An OTP authentication server, and a smart object authentication system.

Description

스마트 오티피 인증 시스템 및 방법{ONE TIME PASSWORD CERTIFACATION SYSTEM AND METHOD}BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a smart on-

본 발명은 스마트 오티피 인증 시스템 및 방법에 관한 것으로, 스마트 단말기를 이용하여 편리성, 보안성 및 경제성을 향상시킨 오티피 인증 시스템 및 방법을 제공한다.
The present invention relates to a smart object authentication system and method, and provides an object authentication system and method that improves convenience, security, and economy by using a smart terminal.

전자 금융 거래의 활성화에 따라 전자금융 거래 해킹 사고가 빈번하게 발생하고 있다. 이에 이를 방지하기 위해 다양한 인증 기술들이 개발되었다. 그 일예로 OTP(One Time Password) 기술, 키보드 입력 정보를 암호화하는 키보드 보안 기술, 고객 단말기와 금융사 서버 간의 데이터를 암호화하는 웹 암호화 기술 그리고, 사전에 접속이 허용된 단말기만으로 접속을 수행하게 하는 기술, SNS나 ARS를 통해 사용자를 인증하는 기술들이 개발되었다. Electronic financial transaction hacking accidents are frequently caused by the activation of electronic financial transactions. Various authentication technologies have been developed to prevent this. One example is OTP (One Time Password) technology, a keyboard security technology for encrypting keyboard input information, a Web encryption technology for encrypting data between a customer terminal and a financial company server, and a technology for performing connection using only terminals allowed to access in advance , Technologies for authenticating users through SNS or ARS have been developed.

최근에 이와 같은 해킹 방지와 사용자 인증을 위해 기존의 카드형 비밀번호 입력 장치에서 OTP 단말기로 그 비밀 번호 입력을 통한 인증 방식이 변화하고 있는 실정이다. Recently, in order to prevent such hacking and user authentication, an authentication method by inputting a password to an OTP terminal in a conventional card type password input device is changing.

OTP 시스템은 사용자가 인증을 받고자할 때 마다 매번 새로운 비밀번호를 생성하고, 이를 시간에 따라 일회용으로 사용하기 때문에 인증 과정에서의 비밀 번호 노출 가능성이 작고, 비밀 번호가 노출되더라도, 타인의 사용 시간이 극히 짧기 때문에 해킹으로부터 보호할 수 있는 장점이 있다. The OTP system generates a new password every time a user wants to be authenticated and uses it as a one time use over time, so that the possibility of exposing the password in the authentication process is small and even if the password is exposed, There is an advantage that it can be protected from hacking because it is short.

하지만, 기존의 OTP 단말기는 작게 제작되었지만, 그 두께가 있기 때문에 휴대하기가 불편하였고, 내장된 배터리를 사용하기 때문에 일정 기간 이후에는 교체하여야 하는 단점이 있었다. 또한, 휴대하고 있다가 단말기를 분실하는 경우 내부 인증키와 인증 시스템 모두를 분실하게 되는 문제가 있었다.
However, although the existing OTP terminal is made small, it is inconvenient to carry because of its thickness, and since it uses the built-in battery, there is a disadvantage that it needs to be replaced after a certain period. In addition, there is a problem in that both the internal authentication key and the authentication system are lost when the terminal is lost while it is carried.

(특허 문헌 1) 한국등록특허 제10-1051420호(Patent Document 1) Korean Patent No. 10-1051420 (특허 문헌 2) 한국등록특허 제10-1012479호(Patent Document 2) Korean Patent No. 10-1012479 (특허 문헌 3) 한국공개특허 제10-2005-0053967호(Patent Document 3) Korean Patent Publication No. 10-2005-0053967 (특허 문헌 4) 한국공개특허 제10-2005-0071768호(Patent Document 4) Korean Patent Publication No. 10-2005-0071768

본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로서, OTP 생성 알고리즘과 키를 분리 저장하여 보안성을 강화하고, 스마트 단말기와 카드 형태의 키를 사용함으로 인해 편리성을 향상시키고, 경제성을 향상시킬 수 있는 스마트 오티피 인증 시스템 및 방법을 제공하는 것을 그 목적으로 한다.
The present invention has been conceived to solve the above-mentioned problems, and it is an object of the present invention to improve security by separately storing an OTP generation algorithm and a key, and to improve convenience and economy by using a smart terminal and a card- And to provide a smart off-chip authentication system and method capable of preventing unauthorized access.

본 발명에 따른 서비스 서버에 접속하여 전자 금융관련 서비스를 수행하고, OTP 입력에 따라 사용자 인증을 하는 사용자 단말기와, OTP 생성을 위한 생성키를 저장한 OTP 카드부와, 상기 OTP 카드부로부터 생성키를 제공받아 OTP를 생성하는 스마트 단말기와, 상기 사용자 단말기로부터 제공받은 OTP에 대한 인증 결과에 따라 서비스를 제공하는 서비스 서버 및 상기 서비스 서버로부터 제공된 OTP를 인증하는 OTP인증 서버를 포함하는 것을 특징으로 하는 스마트 오티피 인증 시스템을 제공한다. A user terminal connected to the service server according to the present invention for performing electronic banking related services and performing user authentication according to OTP input, an OTP card unit storing a generation key for OTP generation, And an OTP authentication server for authenticating an OTP provided from the service server according to an authentication result of the OTP received from the user terminal, And provides a SmartOpti authentication system.

또한, 본 발명에 따른 스마트 OTP 및 외부 OTP 입력에 따라 사용자 인증을 하는 사용자 단말기와, OTP 생성을 위한 생성키를 저장한 OTP 카드부와, 상기 OTP 카드부로부터 생성키를 제공받아 OTP를 생성하는 스마트 단말기와, 외부 OTP 생성을 위한 OTP 단말기와, 상기 사용자 단말기로부터 제공받은 스마트 OTP와 외부 OTP에 대한 인증 결과에 따라 서비스를 제공하는 서비스 서버와, 상기 서비스 서버로부터 제공된 스마트 OTP를 인증하는 OTP인증 서버 및 상기 서비스 서버로부터 제공된 외부 OTP를 인증하는 외부 OTP인증 서버를 포함하는 것을 특징으로 하는 스마트 오티피 인증 시스템을 제공한다. In addition, a user terminal authenticating the user according to the smart OTP and external OTP input according to the present invention, an OTP card unit storing a generation key for OTP generation, and an OTP generation unit receiving the generated key from the OTP card unit A smart terminal, an OTP terminal for generating an external OTP, a service server for providing a service according to an authentication result for a smart OTP and an external OTP provided from the user terminal, an OTP authentication for authenticating a smart OTP provided from the service server, And an external OTP authentication server for authenticating an external OTP provided from the server and the service server.

상기 OTP 카드부는 카드 형태의 몸체와, 통신을 수행하는 NFC 태그와, 상기 서비스 서버로부터 제공받은 스마트 단말기 번호와 연동된 OTP 생성키 정보가 저장된 키 저장부를 포함하고, 상기 키 저장부에 저장된 키 정보는 스마트 단말기 번호 정보와 OTP 생성용 키 정보가 암호화되어 있는 것을 특징으로 한다. The OTP card unit includes a card-shaped body, an NFC tag for performing communication, and a key storage unit storing OTP generation key information linked with the smart terminal number provided from the service server. The key information stored in the key storage unit Is characterized in that smart terminal number information and OTP generation key information are encrypted.

상기 스마트 단말기는 상기 OTP 카드부와 통신을 수행하는 NFC 통신부와, 상기 OTP 카드부로부터 제공된 키 정보를 복호화하고 유효성을 확인하는 OTP 생성키 확인부와, 별도의 알고리즘을 통해 시간 정보, OTP 생성용 키 정보 및 스마트 단말기 정보를 이용하여 OTP 번호를 생성하는 OTP 생성부와, 생성된 OTP 번호를 화면에 표시하는 화면 표시부와, 시간 정보와 스마트 단말기 정보 등을 저장하는 정보 관리부와, 사용자 인증을 수행하는 사용자 인증부와, 상기 스마트 단말기의 각 부의 동작을 제어하는 제어부(370)를 포함하는 것을 특징으로 한다. The smart terminal includes an NFC communication unit for performing communication with the OTP card unit, an OTP generation key verification unit for decrypting and validating the key information provided from the OTP card unit, An OTP generation unit for generating an OTP number using key information and smart terminal information, a screen display unit for displaying the generated OTP number on the screen, an information management unit for storing time information and smart terminal information, And a control unit (370) for controlling operations of the respective units of the smart terminal.

상기 OTP 생성키 확인부는 상기 OTP 카드부로부터 제공된 키 정보의 암호화를 해제하는 복호화부와, 복호화된 키 정보에서 스마트 단말기 고유 정보와 OTP 생성용 키 정보를 추출하는 정보 분리부와, 상기 OTP 생성부 가동을 위해 사용자 인증부를 구동시키는 인증 구동부를 포함하는 것을 특징으로 한다. The OTP generation key verification unit includes a decryption unit for decrypting the key information provided from the OTP card unit, an information separation unit for extracting smart terminal unique information and OTP generation key information from the decrypted key information, And an authentication driver for driving the user authentication unit for operation.

상기 서비스 서버는 사용자 단말기 및 스마트 단말기와의 통신을 수행하는 단말 통신부와, OTP 번호를 이용하여 사용자 인증을 실시하는 서버 사용자 인증부와, 사용자 인증 결과에 따라 사용자가 요청한 서비스를 제공할 수 있는 서비스 제공 모듈과, OTP 번호의 인증 여부를 확인하기 위해 OTP 인증 통신부를 포함하는 것을 특징으로 한다. The service server includes a terminal communication unit for performing communication with the user terminal and the smart terminal, a server user authentication unit for performing user authentication using the OTP number, and a service providing service requested by the user according to the user authentication result And an OTP authentication communication unit for verifying whether or not the OTP number is authenticated.

상기 서비스 서버는 상기 OTP 카드부에 키 정보를 암호화하여 입력하는 키 정보 입력부와, 키 암호화 및 복호화 정보를 제공하는 암호화 정보 제공부와, 상기 스마트 단말기에 OTP 생성 알고리즘을 제공하는 알고리즘 제공부를 더 포함하는 것을 특징으로 한다. The service server further includes a key information input unit for encrypting and inputting key information to the OTP card unit, an encryption information providing unit for providing key encryption and decryption information, and an algorithm providing unit for providing an OTP generation algorithm to the smart terminal .

상기 OTP 생성을 위한 생성키 정보의 일부가 상기 OTP 카드부에 저장되고, 나머지 정보가 OTP 인증 서버에 저장되는 것을 특징으로 한다. A part of the generated key information for generating the OTP is stored in the OTP card unit, and the remaining information is stored in the OTP authentication server.

또한, 본 발명에 따른 스마트 단말기와 연동되고, 내부 통신 기능과 OTP 생성 키 정보가 저장된 OTP 카드를 발급하는 단계와, 서비스 서버에 접속하여 서비스를 요청하는 단계와, 서비스 서버가 OTP 번호를 포함하는 인증 정보를 요청하는 단계와, 상기 스마트 단말기를 OTP 카드에 접촉시켜 OTP 생성용 키 정보를 추출하는 단계와, OTP 생성용 키 정보와 시간 정보 및 스마트 단말기 정보를 이용하여 OTP 번호를 생성하는 단계와, 생성된 OTP 번호를 서비스 서버에 입력하여 인증 승인을 요청하는 단계와, 상기 서비스 서버는 OTP 번호와 저장된 스마트 단말기 정보를 OTP 인증 서버에 전송하여 OTP 번호를 검증하는 단계 및 OTP 인증 서버를 통해 OTP 번호의 검증 결과에 따라 서비스를 제공하는 단계를 포함하는 것을 특징으로 하는 스마트 오티피 인증 방법을 제공한다. The method includes issuing an OTP card interlocked with the smart terminal according to the present invention and storing an internal communication function and OTP generation key information, requesting a service by accessing a service server, Generating OTP numbers by using OTP generation key information, time information, and smart terminal information; generating OTP numbers by using OTP generation key information, time information, and smart terminal information; Inputting the created OTP number to the service server and requesting authentication approval; and the service server verifying the OTP number by transmitting the OTP number and the stored smart terminal information to the OTP authentication server, And providing the service according to the verification result of the number.

상기 OTP 번호를 생성하는 단계 전에 사용자 고유 번호 입력을 통한 사용자 인증을 실시하는 단계를 더 포함하는 것을 특징으로 한다. And authenticating the user by inputting the user's unique number before the step of generating the OTP number.

상기 OTP 생성용 키 정보를 추출하는 단계는 상기 스마트 단말기로부터 암호화된 키 정보를 제공받고, 입력된 복호화 코드에 따라 키 정보를 OTP 생성용 키 정보와 스마트 단말기 고유 정보를 추출하는 것을 특징으로 한다. The step of extracting key information for OTP generation includes receiving key information encrypted by the smart terminal and extracting key information for OTP generation and smart terminal unique information according to an input decryption code.

또한, 본 발명에 따른 사용자가 단말기를 이용하여 서비스 서버에 접속하는 단계와, OTP 번호 생성을 위해 제 2 스마트 단말기를 제 1 스마트 단말기와 연동되고, 제 1 스마트 단말기에 대응하는 키 정보가 암호화되어 저장된 OTP 카드에 접촉시켜 키 정보를 입력받는 단계와, 제 2 스마트 단말기에 보호화를 위한 정보를 입력하여 키 정보를 해독하고, 제 1 스마트 단말기 고유 정보와 OTP 생성용 키 정보를 추출하는 단계와, 사용자 인증을 실시에 따라 상기 OTP 생성용 키 정보와 시간 정보 및 제 1 스마트 단말기 정보를 이용하여 제 2 스마트 단말기 내에서 OTP 번호를 생성하는 단계와, 생성된 OTP 번호를 서비스 서버에 입력하여 인증 승인을 요청하는 단계와, 상기 서비스 서버는 OTP 인증 서버를 통해 OTP 번호를 검증하는 단계 및 OTP 인증 서버를 통해 OTP 번호의 검증 결과에 따라 서비스를 제공하는 단계를 포함하는 것을 특징으로 하는 스마트 오티피 인증 방법을 제공한다. In addition, the method may further include connecting the service terminal to the service server using the terminal according to the present invention, and transmitting the OTP number to the second smart terminal in cooperation with the first smart terminal, Receiving the key information by contacting the stored OTP card, decrypting the key information by inputting information for protection to the second smart terminal, extracting the first smart terminal unique information and OTP generation key information, Generating an OTP number in the second smart terminal using the OTP generation key information, time information, and first smart terminal information according to user authentication; inputting the generated OTP number to the service server to authenticate Requesting approval of the OTP number by the OTP authentication server; verifying the OTP number through the OTP authentication server; And providing the service according to the verification result.

또한, 본 발명에 따른 사용자가 단말기를 이용하여 서비스 서버에 접속하는 단계와, 상기 스마트 단말기에 OTP 카드를 접촉시켜 OTP 카드에 저장된 제 1 OTP 생성용 키 정보를 제공받는 단계와, OTP 관리 서버에 스마트 단말기의 고유 정보를 제공하고, 해당 고유 정보에 대응하는 제 2 OTP 생성용 키 정보를 제공받는 단계와, 상기 제 1 OTP 생성용 키 정보와 제 2 OTP 생성용 키 정보를 병합하여 OTP 생성용 키 정보를 생성하는 단계와, 사용자 인증을 실시에 따라 상기 OTP 생성용 키 정보와 시간 정보 및 스마트 단말기 정보를 이용하여 OTP 번호를 생성하는 단계와, 생성된 OTP 번호를 서비스 서버에 입력하여 인증 승인을 요청하는 단계와, 상기 서비스 서버는 OTP 인증 서버를 통해 OTP 번호를 검증하는 단계 및 OTP 인증 서버를 통해 OTP 번호의 검증 결과에 따라 서비스를 제공하는 단계를 포함하는 것을 특징으로 하는 스마트 오티피 인증 방법을 제공한다.
The method may further include the steps of: a user accessing a service server using a terminal according to the present invention; receiving the first OTP generation key information stored in the OTP card by contacting the OTP card with the smart terminal; The method comprising the steps of: providing unique information of the smart terminal and receiving second OTP generation key information corresponding to the unique information; merging the first OTP generation key information and the second OTP generation key information to generate OTP Generating OTP numbers by using the OTP generation key information, time information, and smart terminal information according to user authentication; inputting the generated OTP numbers to a service server and performing authentication approval Wherein the service server verifies the OTP number through the OTP authentication server, and the step of verifying the OTP number based on the verification result of the OTP number through the OTP authentication server. In that it comprises the step of providing provides the smart O typhimurium authentication method according to claim.

이와 같이 하여 본 발명은 OTP 생성 알고리즘과 키를 분리 저장하여 보안성을 강화하고, 스마트 단말기와 카드 형태의 키를 사용함으로 인해 편리성을 향상시키고, 경제성을 향상시킬 수 있다.
In this way, the present invention improves the security by separately storing the OTP generation algorithm and the key, and improves the convenience and economy by using the smart terminal and the card type key.

도 1은 본 발명의 일 실시예에 따른 스마트 오티피 인증 시스템의 블록도.
도 2는 일 실시예에 따른 OTP 카드부의 블록도.
도 3은 일 실시예에 따른 스마트 단말기의 블록도.
도 4는 일 실시예에 따른 OTP 생성키 확인부의 블록도.
도 5는 일 실시예에 따른 서비스 서버의 블록도.
도 6은 일 실시예에 따른 OTP 인증 서버의 블록도.
도 7은 일 실시예의 변형예에 따른 스마트 오티피 인증 시스템의 블록도.
도 8은 본 발명의 일 실시예에 따른 스마트 오티피 인증 방법을 설명하기 위한 흐름도.
도 9는 일 실시예의 변형예에 따른 스마트 오티피 인증 방법을 설명하기 위한 흐름도.
도 10은 일 실시예의 다른 변형예에 따른 스마트 오티피 인증 방법을 설명하기 위한 흐름도.
1 is a block diagram of a smart object authentication system in accordance with an embodiment of the present invention;
2 is a block diagram of an OTP card according to an embodiment;
3 is a block diagram of a smart terminal according to one embodiment.
4 is a block diagram of an OTP generation key verifying unit according to an embodiment;
5 is a block diagram of a service server according to an embodiment;
6 is a block diagram of an OTP authentication server according to an embodiment;
7 is a block diagram of a smart object authentication system in accordance with a variation of an embodiment.
8 is a flowchart illustrating a smart object authentication method according to an embodiment of the present invention.
FIG. 9 is a flowchart for explaining a smart object authentication method according to a modification of the embodiment; FIG.
10 is a flowchart illustrating a smart object authentication method according to another modification of the embodiment.

이하, 첨부된 도면을 참조하여 본 발명의 실시예를 더욱 상세히 설명하기로 한다. 그러나 본 발명은 이하에서 개시되는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 도면상에서 동일 부호는 동일한 요소를 지칭한다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. It will be apparent to those skilled in the art that the present invention may be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, It is provided to let you know. Wherein like reference numerals refer to like elements throughout.

본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다. 따라서, 본 명세서를 통해 설명되는 각 구성부들의 존재 여부는 기능적으로 해석 되어야 할 것이다. 이러한 이유로 본 발명의 스마트 오티피 인증 시스템 및 방법의 구성부들의 구성은 본 발명의 목적을 달성할 수 있는 한도 내에서 상이해질 수 있음을 명확히 밝혀둔다.
It is to be clarified that the division of components in this specification is merely a division by main function which each component is responsible for. That is, two or more constituent parts to be described below may be combined into one constituent part, or one constituent part may be divided into two or more functions according to functions that are more subdivided. In addition, each of the constituent units described below may additionally perform some or all of the functions of other constituent units in addition to the main functions of the constituent units themselves, and that some of the main functions, And may be carried out in a dedicated manner. Accordingly, the presence or absence of each component described in this specification should be interpreted as a function. For this reason, it is clear that the constitution of the components of the smart object authentication system and method of the present invention can be varied within the scope of achieving the object of the present invention.

도 1은 본 발명의 일 실시예에 따른 스마트 오티피 인증 시스템의 블록도이다. 도 2는 일 실시예에 따른 OTP 카드부의 블록도이고, 도 3은 일 실시예에 따른 스마트 단말기의 블록도이고, 도 4는 일 실시예에 따른 OTP 생성키 확인부의 블록도이고, 도 5는 일 실시예에 따른 서비스 서버의 블록도이며, 도 6은 일 실시예에 따른 OTP 인증 서버의 블록도이다. 1 is a block diagram of a smart object authentication system in accordance with an embodiment of the present invention. FIG. 2 is a block diagram of an OTP card unit according to an embodiment, FIG. 3 is a block diagram of a smart terminal according to an embodiment, FIG. 4 is a block diagram of an OTP generation key verification unit according to an embodiment, FIG. 6 is a block diagram of an OTP authentication server according to an exemplary embodiment of the present invention. Referring to FIG.

도 1 내지 도 6에 도시된 바와 같이 본 실시예에 따른 스마트 오티피 인증 시스템은 서비스 서버(400)에 접속하여 전자 금융관련 서비스를 수행하고, OTP 입력에 따라 사용자 인증을 하는 사용자 단말기(100)와, OTP 생성을 위한 생성키를 저장한 OTP 카드부(200)와, OTP 카드부(200)로부터 생성키를 제공받아 OTP를 생성하는 스마트 단말기(300)와, 사용자 단말기(100)로부터 제공받은 OTP에 대한 인증 결과에 따라 서비스를 제공하는 서비스 서버(400)와, 서비스 서버(400)로부터 제공된 OTP를 인증하는 OTP인증 서버(500)를 포함한다. 1 to 6, a smart object authentication system according to an embodiment of the present invention includes a user terminal 100 connected to a service server 400 to perform an electronic banking service, and performs user authentication according to OTP input, An OTP card unit 200 storing a generation key for generating an OTP, a smart terminal 300 receiving an generated key from the OTP card unit 200 to generate an OTP, A service server 400 for providing a service according to an authentication result for the OTP, and an OTP authentication server 500 for authenticating an OTP provided from the service server 400.

사용자 단말기(100)는 유/무선 네트워크(공중 전화망 및 이동통신전화망 포함)를 이용하여 서비스 서버(400)에 접속하여 사용자 인증을 수행할 수 있는 장치를 사용한다. 바람직하게는 PC, 노트북, 스마트폰, 태블릿, 유선 전화등을 사용자 단말기로 사용할 수 있다. The user terminal 100 uses a device capable of accessing the service server 400 and performing user authentication using a wired / wireless network (including a public telephone network and a mobile communication telephone network). Preferably, a PC, a notebook, a smart phone, a tablet, a landline telephone, or the like can be used as a user terminal.

OTP 카드부(200)는 그 두께가 0.1 내지 1.5mm인 카드 형태의 몸체(210)와, 통신을 수행하는 NFC 태그(220)와, 서비스 서버(400)로부터 제공받은 스마트 단말기 번호와 연동된 OTP 생성키가 저장된 키 저장부(230)를 구비한다. The OTP card unit 200 includes a card body 210 having a thickness of 0.1 to 1.5 mm, an NFC tag 220 for communicating with the OTP card unit 200, an OTP And a key storage unit 230 in which a generation key is stored.

몸체(210)는 사각 판 형태로 제작되고, 두께는 앞서 언급한 바와 같이 0.1mm 보다 얇을 경우에는 쉽게 부러지는 단점이 있고, 1.5mm보다 두꺼울 경우에는 휴대성이 떨어지는 단점이 있다. 이와 같이 몸체(210)를 사각 카드나 명함 사이즈와 두께로 제작함으로 인해 사용자가 쉽게 자신의 지갑 또는 명함 첩 등에 휴대할 수 있는 효과가 있다. The body 210 is formed in the shape of a rectangular plate. If the thickness of the body 210 is less than 0.1 mm, the body 210 is easily broken, and if it is thicker than 1.5 mm, the body 210 is not portable. Since the body 210 is manufactured in the shape of a square card, a business card, and a thickness, the user can easily carry the body 210 to his or her wallet or business card holder.

이에 한정되지 않고, 몸체(210)를 일면에 접착기능을 갖는 필름 형태로 제작할 수도 있다. 이를 통해 OTP 카드부(200)를 사용자가 원하는 다양한 공간에 부착할 수 있는 장점이 있다. The present invention is not limited to this, and the body 210 may be formed in the form of a film having an adhesive function on one side. Thereby, there is an advantage that the OTP card unit 200 can be attached to various spaces desired by the user.

NFC 태그(220)는 스마트 단말기(100)와의 접촉을 통해 통신을 수행한다. The NFC tag 220 performs communication through contact with the smart terminal 100.

키 저장부(230)에는 스마트 단말기 번호와 연동된 OTP 생성용 키가 저장된다. In the key storage unit 230, an OTP generation key linked with the smart terminal number is stored.

OTP 카드부(200)는 NFC 태그(220)와 스마트 단말기(300)간의 통신을 통해 해당 스마트 단말기 번호와 연동된 OTP 생성용 키 정보를 스마트 단말기(300)에 제공한다. 이때, 스마트 단말기(300)의 번호가 맞지 않을 경우, 스마트 단말기(300)는 별도의 동작을 수행하지 않을 수 있다. 한편, OTP 카드부에는 IC칩이 형성될 수도 있다.The OTP card unit 200 provides OTP generation key information linked with the corresponding smart terminal number to the smart terminal 300 through communication between the NFC tag 220 and the smart terminal 300. At this time, if the number of the smart terminal 300 is not correct, the smart terminal 300 may not perform another operation. On the other hand, an IC chip may be formed on the OTP card part.

본 실시예에서 키 저장부(230)에 저장된 키 정보는 스마트 단말기 번호 정보와 OTP 생성용 키 정보를 구비한다. 그리고, 이들이 별도의 암호화 기술을 통해 암호화되어 있는 것이 효과적이다. In this embodiment, the key information stored in the key storage unit 230 includes smart terminal number information and OTP generation key information. It is effective that they are encrypted through a separate encryption technique.

이와 같이 OTP 생성용 키 정보를 별도의 카드에 보관함으로 인해 OTP 생성용 프로그램과 키를 분리시킬 수 있다. 그리고, OTP 생성용 키를 스마트 단말기 번호와 연동시키고, 이들을 암호화 기술로 암호화함으로 인하여 보안성을 대폭 향상시킬 수 있다. Since the OTP generation key information is stored in a separate card, the OTP generation program and the key can be separated. In addition, since the key for generating the OTP is linked with the smart terminal number and is encrypted with the encryption technology, the security can be greatly improved.

스마트 단말기(300)는 OTP 카드부(200)와 통신을 수행하는 NFC 통신부(310)와, OTP 카드부(200)로부터 제공된 생성키의 유효성을 확인하는 OTP 생성키 확인부(320)와, 별도의 알고리즘을 통해 시간 정보, OTP 생성용 키 정보 및 스마트 단말기 정보를 이용하여 OTP 번호를 생성하는 OTP 생성부(330)와, 생성된 OTP 번호를 화면에 표시하는 화면 표시부(340)와, 시간 정보와 스마트 단말기 정보 등을 저장하는 정보 관리부(350)와, 사용자 인증을 수행하는 사용자 인증부(360)와, 상기 스마트 단말기(300)의 각 부의 동작을 제어하는 제어부(370)를 포함한다. The smart terminal 300 includes an NFC communication unit 310 for communicating with the OTP card unit 200, an OTP generation key verification unit 320 for verifying the validity of the generated key provided from the OTP card unit 200, An OTP generation unit 330 for generating an OTP number using time information, OTP generation key information and smart terminal information through an algorithm of the OTP generation unit 330, a screen display unit 340 for displaying the generated OTP number on the screen, An information management unit 350 for storing smart terminal information and the like, a user authentication unit 360 for performing user authentication, and a controller 370 for controlling operations of the respective units of the smart terminal 300.

NFC 통신부(310)는 NFC 태그(220)와의 근접통신을 통해 OTP 카드부(200)에 저장된 키 정보를 제공받고, NFC 통신이 수행되는 경우, OTP 생성부(330)의 가동을 위해 사용자 인증부(360)를 자동으로 구동하도록 할 수 있다. The NFC communication unit 310 receives the key information stored in the OTP card unit 200 through the proximity communication with the NFC tag 220. When the NFC communication is performed, The control unit 360 can be automatically driven.

OTP 생성키 확인부(320)는 OTP 카드부(200)로부터 제공된 키 정보의 암호화를 해제하는 복호화부(321)와, 복호화된 키 정보에서 스마트 단말기 고유 정보와 OTP 생성용 키 정보를 추출하는 정보 분리부(322)와, OTP 생성부(330) 가동을 위해 사용자 인증부(360)를 구동시키는 인증 구동부(323)를 구비한다. The OTP generation key verification unit 320 includes a decryption unit 321 for decrypting the key information provided from the OTP card unit 200 and information for extracting smart terminal unique information and OTP generation key information from the decrypted key information A separation unit 322 and an authentication drive unit 323 for driving the user authentication unit 360 to operate the OTP generation unit 330. [

복호화부(321)는 OTP 카드부(200)에 저장된 키 정보의 암호화 알고리즘에 대응하는 복호화 알고리즘을 갖고, 이를 통해 키 정보의 복호화를 실시하는 것이 효과적이다. 만일 복호화부(321)가 갖고 있는 알고리즘이 맞지 않을 경우, OTP 생성키 확인부(320)는 아무런 동작을 수행하지 않는다. 즉, 동작이 종료된다. It is effective that the decryption unit 321 has a decryption algorithm corresponding to the encryption algorithm of the key information stored in the OTP card unit 200 and decrypts the key information through the decryption algorithm. If the algorithm of the decryption unit 321 is not correct, the OTP generation key verification unit 320 does not perform any operation. That is, the operation is ended.

정보 분리부(322)는 복호화된 정보의 비트별 분류를 통해 스마트 단말기 고유 정보와 OTP 생성용 키 정보를 추출한다. 그리고, 정보 분리부(322)는 추출된 스마트 단말기 고유 정보와 현 스마트 단말기의 고유 정보가 일치하는지 여부를 확인한다. 만일 일치하지 않을 경우에는 일치하지 않음을 화면 표시부(340)를 통해 표시하고, 모든 동작을 종료한다. The information demultiplexing unit 322 extracts smart terminal unique information and OTP generation key information through bit-by-bit classification of the decoded information. Then, the information separating unit 322 checks whether the extracted smart terminal unique information matches the unique information of the current smart terminal. If they do not coincide with each other, they are displayed on the screen display unit 340, and all operations are terminated.

여기서, 스마트 단말기 고유 정보는 단말기 모델 정보, 전화 번호 정보, 커널 버전 정보 및 빌드 번호 정보를 사용하는 것이 효과적이다. 이를 통해 사용자가 사용하는 스마트 단말기(300)를 특정시킬 수 있다. Here, it is effective to use the terminal model information, the telephone number information, the kernel version information, and the build number information as the smart terminal unique information. Accordingly, the smart terminal 300 used by the user can be identified.

인증 구동부(323)는 정보 분리부(322)의 결과에 따라 OTP 생성부(330) 가동을 위한 사용자 인증부(360)를 구동시킨다. 물론, 이외의 필요한 인증을 위한 동작을 수행하는 것도 가능하다. The authentication drive unit 323 drives the user authentication unit 360 for operating the OTP generation unit 330 according to the result of the information separation unit 322. Of course, it is also possible to perform other necessary authentication operations.

이때, 사용자 인증부(360)는 사용자 식별 정보를 입력하여 사용자 인증을 실시하는 것이 효과적이다. 이를 통해 사용자 인증이 완료되는 경우, OTP 생성 알고리즘 모듈을 갖는 OTP 생성부(330)가 구동한다. At this time, it is effective that the user authentication unit 360 performs user authentication by inputting user identification information. When the user authentication is completed, the OTP generation unit 330 having the OTP generation algorithm module is driven.

물론, 인증 구동부(323)에서 스마트 단말기 고유 정보를 비교하여 사용자 인증부(360)의 구동 여부를 결정할 수도 있다. Of course, the authentication driver 323 may compare smart device unique information to determine whether the user authentication unit 360 is driven.

OTP 생성부(330)는 복호화되고, 정보 분리를 통해 추출된 OTP 생성 키 정보와, 스마트 단말기 정보와, 시간 정보를 이용하여 OTP 번호를 생성한다. The OTP generation unit 330 generates an OTP number using the OTP generation key information, smart terminal information, and time information decoded and extracted through information separation.

OTP 생성부(330)의 OTP 생성 알고리즘은 해슁(hashing) 알고리즘을 포함한 다양한 형태의 비밀키 암호화 방식이 구현될 수 있다. 이때, 암호화 방식으로는 DES, T-DES, 아리아(ARIA)등을 포함할 수 있다. 스마트 단말기 정보로 스마트 단말기 번호를 사용하는 것이 효과적이다. The OTP generation algorithm of the OTP generation unit 330 may be implemented with various types of secret key encryption schemes including a hashing algorithm. At this time, the encryption method may include DES, T-DES, ARIA, and the like. It is effective to use smart terminal number as smart terminal information.

이와 같이 생성된 OTP 번호는 화면 표시부(340)를 통해 표시된다. OTP 생성부(330)는 시간 정보의 변화에 따라 일정 시간 주기 마다 새로운 OTP 번호를 생성한다. The generated OTP number is displayed on the screen display unit 340. The OTP generation unit 330 generates a new OTP number every predetermined time period according to the change of the time information.

정보 관리부(350)는 제공된 표준 시간 정보와 스마트 단말기 번호 정보를 저장한다. 물론, 스마트 단말기내의 정보와 외부로부터 제공받는 정보를 저장한다. The information management unit 350 stores the provided standard time information and smart terminal number information. Of course, the information in the smart terminal and the information provided from the outside are stored.

이와 같이 스마트 단말기(300)를 통해 표시된 OTP 번호는 사용자 단말기(100)를 통해 서비스 서버(400)에 제공된다.The OTP number displayed through the smart terminal 300 is provided to the service server 400 through the user terminal 100.

서비스 서버(400)는 사용자 단말기(100) 및 스마트 단말기(300)와의 통신을 수행하는 단말 통신부(410)와, OTP 번호를 이용하여 사용자 인증을 실시하는 서버 사용자 인증부(420)와, 사용자 인증 결과에 따라 사용자가 요청한 다양한 형태의 서비스를 제공할 수 있는 서비스 제공 모듈(430)과, OTP 번호의 인증 여부를 확인하기 위해 OTP 인증 통신부(440)를 구비한다. The service server 400 includes a terminal communication unit 410 for performing communication with the user terminal 100 and the smart terminal 300, a server user authentication unit 420 for performing user authentication using the OTP number, A service providing module 430 for providing various types of services requested by the user according to the result, and an OTP authentication communication unit 440 for checking whether the OTP number is authenticated.

그리고, OTP 카드부(200)에 키 정보(OTP 생성용 키 정보와 스마트 단말기 고유 정보)를 암호화하여 입력하는 키 정보 입력부(450)와, 키 암호화 및 복호화 정보를 제공하는 암호화 정보 제공부(460)와, 스마트 단말기(300)에 OTP 생성 알고리즘을 제공하는 알고리즘 제공부(470)를 더 구비할 수 있다. The key information input unit 450 encrypts and inputs the key information (OTP generation key information and smart terminal unique information) to the OTP card unit 200, and the encryption information providing unit 460 And an algorithm providing unit 470 for providing an OTP generation algorithm to the smart terminal 300.

단말 통신부(410)는 사용자 단말기(100) 및 스마트 단말기(300)의 통신 방식에 따라 다양한 통신 방법이 사용되고, 유/무선 통신 네트워크를 이용하는 것이 효과적이다. It is effective that the terminal communication unit 410 uses various communication methods depending on a communication method of the user terminal 100 and the smart terminal 300 and uses a wired / wireless communication network.

서버 사용자 인증부(420)는 사용자 단말기(100)에 OTP 입력을 요청하고, 입력된 OTP 번호를 OTP 인증 통신부(440)를 통해 OTP 인증 서버(500)에 전달한다. 그리고, OTP 인증 서버(500)를 통해 정상적으로 인증이 됨을 확인하여 사용자 인증을 실시한다. The server user authentication unit 420 requests the user terminal 100 to input an OTP and transmits the inputted OTP number to the OTP authentication server 500 through the OTP authentication communication unit 440. [ Then, the OTP authentication server 500 confirms that the authentication is normally performed, and performs user authentication.

물론, 서버 사용자 인증부(420)는 OTP 번호 이외에 개인 PIN 번호 입력 등의 다양한 형태의 인증 방법을 병합하여 사용할 수 있다. Of course, the server user authentication unit 420 may use various authentication methods such as input of personal PIN number in addition to the OTP number.

서비스 제공 모듈(430)은 사용자 인증이 완료되는 경우, 사용자가 요청한 서비스를 제공한다. 이때, 상기 서비스는 금융 서비스일 수 있다. The service providing module 430 provides the service requested by the user when the user authentication is completed. At this time, the service may be a financial service.

OTP 인증 통신부(440)는 서버 사용자 인증부(420)에 제공된 OTP 번호를 OTP 인증 서버(500)에 전달하여 OTP 번호의 적정 여부를 인증받는다. 그리고, 키 정보 입력부 및 알고리즘 제공부의 정보를 OTP 인증 서버(500)와 공유한다. The OTP authentication communication unit 440 transfers the OTP number provided to the server user authentication unit 420 to the OTP authentication server 500 to authenticate whether the OTP number is appropriate. The information of the key information input unit and the algorithm providing unit is shared with the OTP authentication server 500.

OTP 인증 통신부(440)는 키 정보와 이에 대응하는 스마트 단말기 고유 정보를 OTP 인증 서버(500)에 제공하여, 서버에서도 별도의 OTP 번호를 생성하도록 할 수 있다. The OTP authentication communication unit 440 may provide the OTP authentication server 500 with the key information and the smart terminal unique information corresponding thereto to generate a separate OTP number at the server.

그리고, OTP 인증 서버(500)는 사용자 단말기(100), 스마트 단말기(300)와 서비스 서버(400)와의 통신을 수행하는 서버 통신부(510)와, 제공된 키 정보를 바탕으로 저장된 스마트 단말기 정보 및 시간 정보를 이용하여 검증용 OTP 번호를 생성하는 검증 OTP 생성부(520)와, 검증용 OTP 번호와 서비스 서버(400)로부터 제공된 OTP번호의 일치 여부를 판단하여 OTP 인증 여부를 결정하는 인증 결정부(530)를 포함한다. OTP 인증 서버(500)는 별도의 저장부(미도시)를 더 구비하는 것이 효과적이다. The OTP authentication server 500 includes a server communication unit 510 for performing communication between the user terminal 100 and the smart terminal 300 and the service server 400, A verification OTP generation unit 520 for generating an OTP number for verification using the information, an authentication decision unit (not shown) for determining whether the OTP number for verification is matched with the OTP number provided from the service server 400, 530). It is effective that the OTP authentication server 500 further includes a separate storage unit (not shown).

또한, 본 발명은 상술한 실시예에 한정되지 않고, 다양한 인증 시스템을 구현할 수 있다. The present invention is not limited to the above-described embodiments, and various authentication systems can be implemented.

본 실시예의 변형예로, 상술한 사용자 단말기(100)로 스마트 단말기(300)를 사용할 수도 있다. 이 경우, 스마트 단말기(300)를 통해 서비스 서버(400)에 접속하고, 스마트 단말기(300)와 OTP 카드부(200)를 통해 생성된 OTP 번호를 자동으로 서비스 서버(400)에 전송할 수 있다. As a modification of this embodiment, the smart terminal 300 may be used as the user terminal 100 described above. In this case, the user can access the service server 400 through the smart terminal 300 and automatically transmit the OTP number generated through the smart terminal 300 and the OTP card unit 200 to the service server 400.

물론, 사용자 단말기(100)로 유/무선 전화를 사용할 수도 있다. 이때, 서비스 서버(400)는 유/무선 전화 접속을 위한 접속부(미도시)를 구비하고, 유/무선 전화의 버튼 입력 방식을 통해 서비스 서버(400)에 OTP 번호를 전송할 수 있다. Of course, the user terminal 100 may use a wired / wireless telephone. At this time, the service server 400 is provided with a connection unit (not shown) for connection with a wired / wireless telephone and can transmit the OTP number to the service server 400 through the button input method of wired / wireless telephone.

또한, 상술한 실시예에서는 OTP 카드부(200) 내에 저장된 OTP 생성용 키 정보가 스마트 단말기(300)의 고유 정보화 함께 암호화되지만, 이에 한정되지 않고, OTP 생성용 키 정보만이 저장될 수 있다. 이를 통해 스마트 단말기(300) 내의 OTP 생성키 확인부(320)의 구성이 단순화될 수 있다. Also, in the above-described embodiment, the OTP generation key information stored in the OTP card unit 200 is encrypted together with the unique information of the smart terminal 300, but not limited to this, only the OTP generation key information can be stored. Accordingly, the configuration of the OTP generation key verifying unit 320 in the smart terminal 300 can be simplified.

또한, 본 실시예의 변형예로 앞서의 스마트 OTP 인증과, 외부 OTP 인증을 복수로 수행하여 보안성을 강화시키는 것도 가능하고 이를 도면을 참조하여 설명한다. In addition, as a modification of this embodiment, it is also possible to enhance the security by performing the Smart OTP authentication and the external OTP authentication as described above, which will be described with reference to the drawings.

도 7은 일 실시예의 변형예에 따른 스마트 오티피 인증 시스템의 블록도이다. 7 is a block diagram of a smart object authentication system according to a modification of the embodiment.

도 7에 도시된 바와 같이 본 변형예에 따른 스마트 오티피 인증 시스템은 스마트 OTP 및 외부 OTP 입력에 따라 사용자 인증을 요청하는 사용자 단말기(100)와, 스마트 OTP 생성을 위한 키 정보가 저장된 OTP 카드부(200)와, 스마트 OTP 생성을 위한 알고리즘을 통해 스마트 OTP 번호를 생성하는 스마트 단말기(300) 그리고, 스마트 OTP 번호에 대한 인증을 실시하는 OTP 인증 서버(500)와, 외부 OTP 생성을 위한 OTP 단말기(600)와, 외부 OTP 번호에 대한 인증을 실시하는 외부 OTP 서버(700)와, 사용자 단말기(100)로부터 스마트 OTP 번호 및 외부 OTP 번호를 입력받고 이를 각기 OTP 인증 서버(500)와 외부 OTP 서버(700)에 전송하여 각기 검증을 실시하고, 검증 결과에 따라 서비스를 제공하는 서비스 서버(400)를 포함한다. As shown in FIG. 7, the smart object authentication system according to the present modification includes a user terminal 100 requesting user authentication according to a smart OTP and an external OTP input, an OTP card unit 100 storing key information for smart OTP generation, A smart terminal 300 for generating a smart OTP number through an algorithm for smart OTP generation, an OTP authentication server 500 for performing authentication for a smart OTP number, an OTP terminal for generating an external OTP An external OTP server 700 for authenticating an external OTP number and a smart OTP number and an external OTP number from the user terminal 100 and receiving the smart OTP number and the external OTP number from the OTP authentication server 500 and the external OTP server 600, And a service server 400 for transmitting the verification result to the verification server 700 and verifying the verification result and providing the service according to the verification result.

이와 같이 스마트 단말기(300)를 이용한 스마트 OTP와 OTP 단말기(600)를 이용한 복수의 인증을 통해 보안성을 대폭 향상시킬 수 있다. As described above, the security can be greatly improved through a plurality of authentications using the Smart OTP and OTP terminal 600 using the smart terminal 300.

또한, 본 실시예의 기술은 스마트 단말기(300)를 통해 음성지원을 실시할 수 있다. 즉, 스마트 단말기(300)에 별도의 음성 지원부가 마련되어 스마트 단말기(300)의 OTP 생성과 관련된 모든 과정을 음성으로 알려줄 수 있다. In addition, the technology of the present embodiment can implement voice support through the smart terminal 300. [ That is, the smart terminal 300 may be provided with a separate voice support unit to inform the user of the entire process related to the OTP generation of the smart terminal 300 by voice.

또한, 본 실시예의 변형예로는 OTP 카드부(200) 내에 저장된 OTP 생성용 키 정보가 원래 키 정보의 절반 정도(약 40 내지 60%)만 저장되어 있고, 나머지 정보는 OTP 인증 서버(500)에 저장되어 있는 것이 효과적이다. 즉, OTP 생성용 키 정보가 분산 저장됨으로 인해 OTP 카드부(200)에 저장된 OTP 생성용 키 정보가 외부로 유출되더라도 완전한 키 정보가 아니기 때문에 이를 안전하게 보호할 수 있다. In the modification of this embodiment, only about half of the original key information (about 40% to 60%) is stored in the OTP generation key information stored in the OTP card unit 200, and the remaining information is stored in the OTP authentication server 500 It is effective to store them in the memory. That is, even if the OTP generation key information stored in the OTP card unit 200 is distributed to the outside due to the OTP generation key information being distributed and stored, it can be safely protected since it is not complete key information.

이를 위해 스마트 단말기(300)는 OTP 인증 서버(500)로부터 스마트 단말기 고유 정보에 해당하는 나머지 키 정보(OTP 생성용 키 정보)를 제공받는 인증 서버 통신부(미도시)를 더 구비하고, OTP 인증 서버(500) 또한 스마트 단말기(300)와 통신을 위한 통신부(미도시)와, 나머지 키 정보를 저장하는 저장부(미도시)를 더 구비할 수 있다. 물론, 스마트 단말기(300)가 서비스 서버(400)를 통해 OTP 인증 서버(500)로부터 나머지 키 정보를 제공받을 수 있다. To this end, the smart terminal 300 further includes an authentication server communication unit (not shown) for receiving the remaining key information (OTP generation key information) corresponding to smart terminal unique information from the OTP authentication server 500, (Not shown) for communicating with the smart terminal 300, and a storage unit (not shown) for storing the remaining key information. Of course, the smart terminal 300 can receive the remaining key information from the OTP authentication server 500 through the service server 400.

이를 통해 만일 다른 스마트 단말기(300)로 OTP 카드부(200)를 접촉하면 스마트 단말기(300) 내의 OTP 생성부(330)와 사용자 인증부(360)가 구동하게 되고, OTP 카드부(200)의 반쪽 키 정보가 제공된다. 또한, 스마트 단말기(300)는 서비스 서버(400) 또는 OTP 인증 서버(500)를 통해 자신의 단말기 정보에 대응하는 나머지 키 정보를 제공받는다. 이때, 두 개의 키 정보가 원래의 정보가 아닌 경우에는 OTP가 생성되지 않거나, 생성된 OTP의 인증이 불가능하게 된다. If the OTP card unit 200 is contacted with another smart terminal 300, the OTP generation unit 330 and the user authentication unit 360 in the smart terminal 300 are driven, Half key information is provided. Also, the smart terminal 300 receives the remaining key information corresponding to the terminal information through the service server 400 or the OTP authentication server 500. At this time, if the two pieces of key information are not the original information, the OTP is not generated or the generated OTP can not be authenticated.

하기에서는 상술한 구성을 갖는 스마트 오티피 인증 시스템을 이용한 인증 방법에 관하여 설명한다. In the following, an authentication method using the SmartOptic authentication system having the above-described configuration will be described.

도 8은 본 발명의 일 실시예에 따른 스마트 오티피 인증 방법을 설명하기 위한 흐름도이다. 8 is a flowchart illustrating a smart object authentication method according to an embodiment of the present invention.

도 8에 도시된 바와 같이, 스마트 단말기(300)와 연동된 OTP 카드부(200)를 발급한다(S110). As shown in FIG. 8, the OTP card unit 200 linked with the smart terminal 300 is issued (S110).

이를 위해 서비스 서버(400)는 스마트 단말기(300)의 고유 정보와 OTP 인증 서버(500)로부터 제공된 OTP 생성 키 정보를 매칭시켜 OTP 카드부(200)를 생성하여 발급한다. 이때, 암호화를 통해 OTP 생성키 정보가 저장될 수 있다. 그리고, 스마트 단말기(300)의 고유 정보와 OTP 생성 키 정보를 OTP 인증 서버(500)에 전송한다. 이를 위해 사용자가 서비스 서버와 연결된 매장 또는 지점을 방문하는 것이 효과적이다. To this end, the service server 400 generates and issues the OTP card unit 200 by matching the unique information of the smart terminal 300 with the OTP generation key information provided from the OTP authentication server 500. At this time, OTP generation key information can be stored through encryption. The unique information of the smart terminal 300 and the OTP generation key information are transmitted to the OTP authentication server 500. For this purpose, it is effective for the user to visit a store or a branch connected to the service server.

또한, 서비스 서버(400)는 스마트 단말기(300)에 OTP 생성을 위한 알고리즘을 제공하여 OTP 생성부(330), OTP 생성키 확인부(320) 및 사용자 인증부(360)를 인스톨 시킨다. 또한, OTP 생성을 위한 알고리즘 정보 또한 OTP 인증 서버(500)와 공유한다. 물론 해당 알고리즘 및 프로그램 정보를 OTP 인증 서버(500)가 스마트 단말기(300)에 제공할 수 있고, 이를 서비스 서버(400)에 공유할 수 있다. The service server 400 also provides an algorithm for OTP generation to the smart terminal 300 to install the OTP generation unit 330, the OTP generation key verification unit 320, and the user authentication unit 360. Algorithm information for OTP generation is also shared with the OTP authentication server 500. Of course, the algorithm and program information may be provided to the smart terminal 300 by the OTP authentication server 500 and shared by the service server 400.

OTP 카드부(200) 발급을 위해 스마트 단말기(300)의 사용자 확인을 추가로 실시할 수 있다. 이를 위해 SNS를 이용하던지 ARS 정보를 이용하여 사용자 확인을 수행하는 것이 가능하다. The user confirmation of the smart terminal 300 may be additionally performed to issue the OTP card unit 200. [ For this, it is possible to perform user confirmation using SNS or ARS information.

하기에서는 사용자가 서비스 서버(400)에 접속하여 서비스를 받고자 희망하는 경우를 중심으로 설명한다. Hereinafter, the case where the user desires to access the service server 400 to receive the service will be described.

사용자가 사용자 단말기(100)를 통해 서비스 서버(400)에 접속하여 서비스를 요청한다(S120). 이때, 상기 서비스로 금융 서비스 등을 포함할 수 있다. The user accesses the service server 400 through the user terminal 100 and requests a service (S120). At this time, the service may include a financial service or the like.

이어서, 서비스 서버(400)는 사용자 인증을 위한 OTP 번호를 포함하는 인증 정보를 요청한다(S130). Then, the service server 400 requests authentication information including an OTP number for user authentication (S130).

이때, 인증 정보로는 사용자가 설정한 비밀 번호 정보 등을 포함할 수 있다. At this time, the authentication information may include password information set by the user.

하기에서는 OTP 번호를 이용한 인증을 중심으로 설명한다. In the following, authentication using the OTP number will be mainly described.

이어서, OTP 번호 생성을 위해 스마트 단말기(300)를 OTP 카드부(200)에 접촉시킨다(S140). Then, the smart terminal 300 is contacted with the OTP card unit 200 to generate an OTP number (S140).

이를 통해 NFC에 의한 정보 공유가 진행되고, OTP 카드부(200)에 저장된 키 정보가 스마트 단말기(300)에 제공되고, 스마트 단말기(300)는 사용자 인증부(360)가 자동으로 실행된다. The information sharing by the NFC proceeds and the key information stored in the OTP card unit 200 is provided to the smart terminal 300 and the user authentication unit 360 of the smart terminal 300 is automatically executed.

이어서, 사용자 인증을 수행하고, 사용자 인증이 완료된 경우, OTP 생성키 확인부(320)에 의해 제공된 키 정보에서 OTP 생성용 키 정보를 추출한다(S150). Then, when user authentication is completed, OTP generation key information is extracted from the key information provided by the OTP generation key verification unit 320 (S150).

여기서, OTP 카드부(200)에 저장된 키 정보가 암호화되어 있지 않은 경우에는 OTP 생성용 키 정보 추출 단계가 생략될 수 있다. Here, if the key information stored in the OTP card unit 200 is not encrypted, the key information extraction step for OTP generation may be omitted.

이어서, OTP 생성용 키 정보와 시간 정보 및 스마트 단말기 정보(즉, 사용자 정보)를 이용하여 OTP 번호를 생성하고, 이를 표시한다(S160). 이때, 스마트 단말기 정보는 스마트 단말기 번호일 수 있고, 사용자가 설정한(즉, 서비스 서버에 입력한) 별도의 정보(예를 들어, 고유번호)일 수 있다. Then, the OTP number is generated using the OTP generation key information, the time information, and the smart terminal information (i.e., user information) and displayed (S160). At this time, the smart terminal information may be a smart terminal number, and may be separate information (for example, unique number) set by the user (i.e., input to the service server).

이어서, 생성된 OTP 번호를 서비스 서버(400)에 입력하여 인증을 요청한다(S170). 서비스 서버(400)는 생성된 OTP 번호와 저장된 스마트 단말기 정보(즉, 사용자 정보)를 OTP 인증 서버(500)에 전송하여 OTP 번호를 검증한다. Then, the generated OTP number is input to the service server 400 to request authentication (S170). The service server 400 verifies the OTP number by transmitting the generated OTP number and the stored smart terminal information (i.e., user information) to the OTP authentication server 500. [

이어서, OTP 인증 서버(500)는 제공된 스마트 단말기 정보와 저장된 OTP 생성용 키 정보 및 시간 정보를 이용하여 검증용 OTP 번호를 생성하고, 전송된 OTP 번호와 검증용 OTP 번호의 비교를 통해 검증을 실시한다(S180). Then, the OTP authentication server 500 generates an OTP number for verification using the provided smart terminal information, the stored OTP generation key information, and the time information, and performs verification by comparing the transmitted OTP number with the verification OTP number (S180).

번호가 동일한 경우에는 검증 성공을 서비스 서버(400)에 제공하고, 번호가 다른 경우에는 검증 실패를 서비스 서버(400)에 제공한다. If the numbers are the same, the verification success is provided to the service server 400, and if the numbers are different, the verification failure is provided to the service server 400.

이어서, 검증이 완료된 경우, 서비스 서버(400)는 사용자가 요구하는 서비스를 제공한다(S190). Then, when the verification is completed, the service server 400 provides the service requested by the user (S190).

또한, 본 발명에 따른 스마트 오티피 인증 방법은 상술한 설명에 한정되지 않고, 다양한 변형이 가능하다. In addition, the smart object authentication method according to the present invention is not limited to the above description, and various modifications are possible.

본 변형예에서는 사용자가 자신의 스마트 단말기가 아닌 타인의 스마트 단말기를 통해 OTP 번호를 생성할 수 있음에 관하여 설명한다. 이는 OTP 카드부의 키 정보에 OTP 생성용 키 정보와 이에 대응하는 스마트 단말기 고유 정보가 암호화 형태로 제작되어 있기 때문에 가능하다. In this modified example, a user can generate an OTP number through a smart terminal of a non-smart terminal. This is possible because the key information for OTP generation and the smart terminal unique information corresponding to the key information of the OTP card are produced in an encrypted form.

도 9는 일 실시예의 변형예에 따른 스마트 오티피 인증 방법을 설명하기 위한 흐름도이다. FIG. 9 is a flowchart illustrating a smart object authentication method according to a modification of the embodiment.

도 9에 도시된 바와 같이 사용자가 단말기를 이용하여 서비스 서버에 접속한다(S210). 9, the user accesses the service server using the terminal (S210).

이어서, OTP 번호 생성을 위해 제 2 스마트 단말기를 제 1 스마트 단말기와 연동된 OTP 카드부(200)에 접촉시킨다(S220). Next, the second smart terminal is brought into contact with the OTP card unit 200 interlocked with the first smart terminal to generate the OTP number (S220).

이를 통해 OTP 카드부(200)에 저장된 키 정보가 제 2 스마트 단말기에 제공된다. 여기서, 키 정보는 암호화되어 있다. The key information stored in the OTP card unit 200 is provided to the second smart terminal. Here, the key information is encrypted.

이어서, OTP 카드부를 통해 제공된 키 정보의 복호화를 위해 사용자가 기 입력한 복호화 키 정보를 입력받는다. 즉, 사용자가 제 2 스마트 단말기에 복호화 키 정보를 입력한다. 이때 복호화 키 정보는 숫자 또는 별도의 문자와 같은 입력 값일 수 있다. 이를 통해 키 정보에 대한 암호화의 해독을 진행한다(S230). Then, the decryption key information inputted by the user is inputted to decrypt the key information provided through the OTP card unit. That is, the user inputs decryption key information to the second smart terminal. At this time, the decryption key information may be an input value such as a number or a separate character. Through this, encryption of the key information is decrypted (S230).

만일 키 정보가 일치하는 경우 키 정보의 해독을 진행하고, 일치하지 않는 경우에는 종료한다. If the key information matches, the decoding of the key information proceeds. If the key information does not match, the process ends.

이어서, 키 정보의 해독에 따라 제 1 스마트 단말기 고유 정보와 OTP 생성용 키 정보를 추출한다(S240). Next, the first smart terminal unique information and OTP generation key information are extracted according to the decoding of the key information (S240).

이와 동시에 사용자 인증을 실시하고, 인증이 성공한 경우, OTP 생성용 키 정보와 시간 정보 및 복호화된 제 1 스마트 단말기 정보를 이용하여 제 2 스마트 단말기 내에서 OTP 번호를 생성한다(S250). At the same time, when the authentication is successful, the OTP number is generated in the second smart terminal using the OTP generation key information, the time information, and the decrypted first smart terminal information at step S250.

즉, 제 2 스마트 단말기 내의 OTP 생성부가 제 2 스마트 단말기의 정보가 아닌 복호화된 제 1 스마트 단말기 정보를 이용하여 OTP 번호를 생성할 수 있게 된다. That is, the OTP generation unit in the second smart terminal can generate the OTP number using the decrypted first smart terminal information instead of the information of the second smart terminal.

이어서, 생성된 OTP 번호를 서비스 서버(400)에 입력하고(S260), 서비스 서버(400)는 이를 OTP 인증 서버(500)에 제공하여 OTP 번호의 유효성을 검사 받는다(S270). Then, the generated OTP number is input to the service server 400 (S260), and the service server 400 provides the generated OTP number to the OTP authentication server 500 to check the validity of the OTP number (S270).

유효성 검증이 완료되면 서비스 서버(400)는 사용자가 요구하는 서비스를 제공한다(S280). When the validation is completed, the service server 400 provides the service requested by the user (S280).

또한, 본 실시예는 이외에 또 다른 실시예를 이용한 스마트 오티피 인증 방법을 제공할 수 있다. In addition, this embodiment can provide a smart object authentication method using another embodiment.

이는 OTP 카드부(200)에 OTP 생성용 키 정보 중 일부가 저장되고, 나머지 OTP 생성용 키 정보가 별도의 저장 공간 예를 들어 OTP 인증 서버(500)에 저장되고, 이 키 정보들을 스마트 단말기(300)에서 병합하여 OTP 번호를 생성할 수 있다. This is because some of the OTP generation key information is stored in the OTP card unit 200 and the remaining OTP generation key information is stored in a separate storage space, for example, in the OTP authentication server 500, 300) to generate an OTP number.

도 10은 일 실시예의 다른 변형예에 따른 스마트 오티피 인증 방법을 설명하기 위한 흐름도이다. 10 is a flowchart for explaining a smart object authentication method according to another modification of the embodiment.

도 10에 도시된 바와 같이 사용자가 단말기를 이용하여 서비스 서버에 접속한다(S310). 10, the user accesses the service server using the terminal (S310).

이어서, OTP 번호 생성을 위해 스마트 단말기(300)에 OTP 카드부(200)에 접촉시켜 OTP 카드부(200)에 저장된 제 1 OTP 생성용 키 정보를 제공받는다(S320). Next, in order to generate the OTP number, the smart terminal 300 is contacted with the OTP card unit 200 to receive the first OTP generation key information stored in the OTP card unit 200 (S320).

이어서, OTP 인증 서버(500)에 스마트 단말기(300)의 고유 정보를 제공하고, 해당 고유 정보에 대응하는 제 2 OTP 생성용 키 정보를 제공받는다(S330). Next, the unique information of the smart terminal 300 is provided to the OTP authentication server 500 and the second OTP generation key information corresponding to the unique information is provided (S330).

이를 위해 사전에 사용자는 스마트 단말기(300)의 고유 정보를 OTP 인증 서버(500)에 제공하고 이와 연동된 OTP 생성용 키 정보를 저장할 수 있다. 그리고, 이 OTP 생성용 키 정보는 제 1 및 제 2 OTP 생성용 키 정보로 분리되어 저장될 수 있다. 이 작업을 위해 서비스 서버(400)가 중간 매개역할을 수행할 수도 있다. In order to do this, the user may provide the unique information of the smart terminal 300 to the OTP authentication server 500 and store the key information for OTP generation associated with the smart terminal 300 in advance. The OTP generation key information may be separately stored in the first and second OTP generation key information. For this operation, the service server 400 may serve as an intermediate medium.

이어서, 제 1 OTP 생성용 키 정보와 제 2 OTP 생성용 키 정보를 병합하여 OTP 생성용 키 정보를 생성한다(S340). Then, the OTP generation key information is generated by merging the first OTP generation key information and the second OTP generation key information (S340).

이와 동시에 사용자 인증을 실시하고, 인증이 성공한 경우, OTP 생성용 키 정보와 시간 정보 및 스마트 단말기 정보를 이용하여 OTP 번호를 생성한다(S350). Simultaneously, user authentication is performed. If authentication is successful, an OTP number is generated using OTP generation key information, time information, and smart terminal information (S350).

이어서, 생성된 OTP 번호를 서비스 서버에 입력하고, 서비스 서버는 이를 OTP 인증 서버에 제공하여 OTP 번호의 유효성을 검사 받는다(S360). Then, the generated OTP number is inputted to the service server, and the service server provides it to the OTP authentication server to check the validity of the OTP number (S360).

유효성 검증이 완료되면 서비스 서버는 사용자가 요구하는 서비스를 제공한다(S370). When the validation is completed, the service server provides a service requested by the user (S370).

앞선 실시예와 변형예에서 OTP 카드부 또는 OTP 인증 서버에서 스마트 단말기로 제공되는 정보는 OTP 인증이 완료되는 경우 자동 삭제되는 것이 효과적이다. It is effective that the information provided to the smart terminal in the OTP card unit or the OTP authentication server in the above embodiments and modifications is automatically deleted when OTP authentication is completed.

상기에서 설명한 본 발명의 기술적 사상은 바람직한 실시예에서 구체적으로 기술되었으나, 상기한 실시예는 그 설명을 위한 것이며 그 제한을 위한 것이 아님을 주의하여야 한다. 또한, 본 발명은 본 발명의 기술 분야의 통상의 전문가라면 본 발명의 기술적 사상의 범위 내에서 다양한 실시예가 가능함을 이해할 수 있을 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention.

100 : 사용자 단말기 200 : OTP 카드부
300 : 스마트 단말기 310 : NFC 통신부
320 : OTP 생성키 확인부 330 : OTP 생성부
340 : 화면표시부 350 : 정보 관리부
360 : 사용자 인증부 370 : 제어부
400 : 서비스 서버 410 : 단말 통신부
420 : 서버 사용자 인증부 430 : 서비스 제공 모듈
440 : OTP 인증 통신부 500 : OTP인증 서버
100: User terminal 200: OTP card part
300: smart terminal 310: NFC communication part
320: OTP generation key verification unit 330: OTP generation unit
340: Screen display section 350: Information management section
360: user authentication unit 370:
400: service server 410:
420: server user authentication unit 430: service providing module
440: OTP authentication communication unit 500: OTP authentication server

Claims (13)

서비스 서버에 접속하여 전자 금융관련 서비스를 수행하고, OTP 입력에 따라 사용자 인증을 하는 사용자 단말기;
OTP 생성을 위한 생성키를 저장한 OTP 카드부;
상기 OTP 카드부로부터 생성키를 제공받아 OTP를 생성하는 스마트 단말기;
상기 사용자 단말기로부터 제공받은 OTP에 대한 인증 결과에 따라 서비스를 제공하는 서비스 서버; 및
상기 서비스 서버로부터 제공된 OTP를 인증하는 OTP인증 서버를 포함하며,
상기 OTP 생성을 위한 생성키 정보의 일부가 상기 OTP 카드부에 저장되고, 나머지 정보가 OTP 인증 서버에 저장되는 것을 특징으로 하는 스마트 오티피 인증 시스템.
A user terminal connected to the service server for performing electronic banking related services and performing user authentication according to OTP input;
An OTP card unit storing a generation key for OTP generation;
A smart terminal for receiving the generated key from the OTP card unit and generating an OTP;
A service server for providing a service according to an authentication result of the OTP provided from the user terminal; And
And an OTP authentication server for authenticating an OTP provided from the service server,
Wherein a portion of the generated key information for generating the OTP is stored in the OTP card unit, and the remaining information is stored in the OTP authentication server.
스마트 OTP 및 외부 OTP 입력에 따라 사용자 인증을 하는 사용자 단말기;
OTP 생성을 위한 생성키를 저장한 OTP 카드부;
상기 OTP 카드부로부터 생성키를 제공받아 OTP를 생성하는 스마트 단말기;
외부 OTP 생성을 위한 OTP 단말기;
상기 사용자 단말기로부터 제공받은 스마트 OTP와 외부 OTP에 대한 인증 결과에 따라 서비스를 제공하는 서비스 서버;
상기 서비스 서버로부터 제공된 스마트 OTP를 인증하는 OTP인증 서버; 및
상기 서비스 서버로부터 제공된 외부 OTP를 인증하는 외부 OTP인증 서버를 포함하며,
상기 OTP 생성을 위한 생성키 정보의 일부가 상기 OTP 카드부에 저장되고, 나머지 정보가 OTP 인증 서버에 저장되는 것을 특징으로 하는 스마트 오티피 인증 시스템.
A user terminal for performing user authentication according to smart OTP and external OTP input;
An OTP card unit storing a generation key for OTP generation;
A smart terminal for receiving the generated key from the OTP card unit and generating an OTP;
An OTP terminal for generating an external OTP;
A service server for providing a service according to an authentication result of the smart OTP and the external OTP received from the user terminal;
An OTP authentication server for authenticating a smart OTP provided from the service server; And
And an external OTP authentication server for authenticating an external OTP provided from the service server,
Wherein a portion of the generated key information for generating the OTP is stored in the OTP card unit, and the remaining information is stored in the OTP authentication server.
제1항 또는 제2항에 있어서,
상기 OTP 카드부는 카드 형태의 몸체와, 통신을 수행하는 NFC 태그와, 상기 서비스 서버로부터 제공받은 스마트 단말기 번호와 연동된 OTP 생성키 정보가 저장된 키 저장부를 포함하고,
상기 키 저장부에 저장된 키 정보는 스마트 단말기 번호 정보와 OTP 생성용 키 정보가 암호화되어 있는 것을 특징으로 하는 스마트 오티피 인증 시스템.
3. The method according to claim 1 or 2,
The OTP card unit includes a card-shaped body, an NFC tag for performing communication, and a key storage unit for storing OTP generation key information linked with the smart terminal number provided from the service server.
Wherein the key information stored in the key storage unit is encrypted with smart terminal number information and OTP generation key information.
제2항에 있어서,
상기 스마트 단말기는 상기 OTP 카드부와 통신을 수행하는 NFC 통신부와, 상기 OTP 카드부로부터 제공된 키 정보를 복호화하고 유효성을 확인하는 OTP 생성키 확인부와, 별도의 알고리즘을 통해 시간 정보, OTP 생성용 키 정보 및 스마트 단말기 정보를 이용하여 OTP 번호를 생성하는 OTP 생성부와, 생성된 OTP 번호를 화면에 표시하는 화면 표시부와, 시간 정보와 스마트 단말기 정보 등을 저장하는 정보 관리부와, 사용자 인증을 수행하는 사용자 인증부와, 상기 스마트 단말기의 각 부의 동작을 제어하는 제어부(370)를 포함하는 것을 특징으로 하는 스마트 오티피 인증 시스템.
3. The method of claim 2,
The smart terminal includes an NFC communication unit for performing communication with the OTP card unit, an OTP generation key verification unit for decrypting and validating the key information provided from the OTP card unit, An OTP generation unit for generating an OTP number using key information and smart terminal information, a screen display unit for displaying the generated OTP number on the screen, an information management unit for storing time information and smart terminal information, And a control unit (370) for controlling operations of the respective units of the smart terminal.
제4항에 있어서,
상기 OTP 생성키 확인부는 상기 OTP 카드부로부터 제공된 키 정보의 암호화를 해제하는 복호화부와, 복호화된 키 정보에서 스마트 단말기 고유 정보와 OTP 생성용 키 정보를 추출하는 정보 분리부와, 상기 OTP 생성부 가동을 위해 사용자 인증부를 구동시키는 인증 구동부를 포함하는 것을 특징으로 하는 스마트 오티피 인증 시스템.
5. The method of claim 4,
The OTP generation key verification unit includes a decryption unit for decrypting the key information provided from the OTP card unit, an information separation unit for extracting smart terminal unique information and OTP generation key information from the decrypted key information, And an authentication driver for driving the user authentication unit for operation.
제1항 또는 제2항에 있어서,
상기 서비스 서버는 사용자 단말기 및 스마트 단말기와의 통신을 수행하는 단말 통신부와, OTP 번호를 이용하여 사용자 인증을 실시하는 서버 사용자 인증부와, 사용자 인증 결과에 따라 사용자가 요청한 서비스를 제공할 수 있는 서비스 제공 모듈과, OTP 번호의 인증 여부를 확인하기 위해 OTP 인증 통신부를 포함하는 것을 특징으로 하는 스마트 오티피 인증 시스템.
3. The method according to claim 1 or 2,
The service server includes a terminal communication unit for performing communication with the user terminal and the smart terminal, a server user authentication unit for performing user authentication using the OTP number, and a service providing service requested by the user according to the user authentication result And an OTP authentication communication unit for verifying whether or not the OTP number is authenticated.
제6항에 있어서,
상기 서비스 서버는 상기 OTP 카드부에 키 정보를 암호화하여 입력하는 키 정보 입력부와, 키 암호화 및 복호화 정보를 제공하는 암호화 정보 제공부와, 상기 스마트 단말기에 OTP 생성 알고리즘을 제공하는 알고리즘 제공부를 더 포함하는 것을 특징으로 하는 스마트 오티피 인증 시스템.
The method according to claim 6,
The service server further includes a key information input unit for encrypting and inputting key information to the OTP card unit, an encryption information providing unit for providing key encryption and decryption information, and an algorithm providing unit for providing an OTP generation algorithm to the smart terminal And the smart off-chip authentication system.
삭제delete 스마트 단말기와 연동되고, 내부 통신 기능과 OTP 생성 키 정보가 저장된 OTP 카드를 발급하는 단계;
서비스 서버에 접속하여 서비스를 요청하는 단계;
서비스 서버가 OTP 번호를 포함하는 인증 정보를 요청하는 단계;
상기 스마트 단말기를 OTP 카드에 접촉시켜 OTP 생성용 키 정보를 추출하는 단계;
OTP 생성용 키 정보와 시간 정보 및 스마트 단말기 정보를 이용하여 OTP 번호를 생성하는 단계;
생성된 OTP 번호를 서비스 서버에 입력하여 인증 승인을 요청하는 단계;
상기 서비스 서버는 OTP 번호와 저장된 스마트 단말기 정보를 OTP 인증 서버에 전송하여 OTP 번호를 검증하는 단계; 및
OTP 인증 서버를 통해 OTP 번호의 검증 결과에 따라 서비스를 제공하는 단계를 포함하며,
상기 OTP 생성용 키 정보를 추출하는 단계는 상기 스마트 단말기로부터 암호화된 키 정보를 제공받고, 입력된 복호화 코드에 따라 키 정보를 OTP 생성용 키 정보와 스마트 단말기 고유 정보를 추출하는 것을 특징으로 하는 스마트 오티피 인증 방법.
Issuing an OTP card interlocked with the smart terminal and storing an internal communication function and OTP generation key information;
Accessing a service server and requesting a service;
The service server requesting authentication information including an OTP number;
Extracting OTP generation key information by contacting the smart terminal with an OTP card;
Generating OTP numbers using OTP generation key information, time information, and smart terminal information;
Inputting the generated OTP number to the service server and requesting authentication approval;
The service server verifying the OTP number by transmitting the OTP number and the stored smart terminal information to the OTP authentication server; And
Providing a service according to the verification result of the OTP number through the OTP authentication server,
Wherein the step of extracting key information for OTP generation includes receiving key information encrypted by the smart terminal and extracting key information for OTP generation and smart terminal unique information according to an input decryption code, Ottype authentication method.
제9항에 있어서,
상기 OTP 번호를 생성하는 단계 전에 사용자 고유 번호 입력을 통한 사용자 인증을 실시하는 단계를 더 포함하는 것을 특징으로 하는 스마트 오티피 인증 방법.
10. The method of claim 9,
Further comprising the step of performing user authentication by inputting a user's unique number before the step of generating the OTP number.
삭제delete 삭제delete 삭제delete
KR1020140070845A 2014-06-11 2014-06-11 One time password certifacation system and method KR101666591B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140070845A KR101666591B1 (en) 2014-06-11 2014-06-11 One time password certifacation system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140070845A KR101666591B1 (en) 2014-06-11 2014-06-11 One time password certifacation system and method

Publications (2)

Publication Number Publication Date
KR20150142773A KR20150142773A (en) 2015-12-23
KR101666591B1 true KR101666591B1 (en) 2016-10-18

Family

ID=55082078

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140070845A KR101666591B1 (en) 2014-06-11 2014-06-11 One time password certifacation system and method

Country Status (1)

Country Link
KR (1) KR101666591B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102001516B1 (en) 2017-03-03 2019-07-18 주식회사 와임 Method and system for processing user authentication
KR101965613B1 (en) * 2017-10-26 2019-04-05 주식회사 미래테크놀로지 Shared Automobile Control Method Using Split Type OTP
KR102335558B1 (en) * 2019-12-11 2021-12-07 주식회사 신의이엔지 Distribution Line Switching Device Control System by applying Block Chain

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101028882B1 (en) * 2010-09-14 2011-04-12 김종승 System and method for providing user authentication one time password using a wireless mobile terminal
KR101226607B1 (en) * 2012-08-30 2013-02-05 주식회사 미래테크놀로지 Otp generation device and methode
KR101402660B1 (en) * 2013-09-17 2014-06-03 주식회사 에스씨테크원 Wireless authentication system for one time password using mobile communication terminal comprising near field communication, and method thereof

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050053967A (en) 2003-12-03 2005-06-10 소프트포럼 주식회사 Authorization system and method for utilizing one time password based on time synchronization
KR20050071768A (en) 2004-01-02 2005-07-08 에스케이 텔레콤주식회사 System and method for one time password service
KR101012479B1 (en) 2009-08-14 2011-02-08 (주)에이티솔루션 Apparatus and method for generating one time password
KR101051420B1 (en) 2010-06-29 2011-07-22 (주)에이티솔루션 Secure one time password generating apparatus and method
KR20130080029A (en) * 2013-06-22 2013-07-11 주식회사 비즈모델라인 Method for displaying network type one time password by using authentication of near field communication medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101028882B1 (en) * 2010-09-14 2011-04-12 김종승 System and method for providing user authentication one time password using a wireless mobile terminal
KR101226607B1 (en) * 2012-08-30 2013-02-05 주식회사 미래테크놀로지 Otp generation device and methode
KR101402660B1 (en) * 2013-09-17 2014-06-03 주식회사 에스씨테크원 Wireless authentication system for one time password using mobile communication terminal comprising near field communication, and method thereof

Also Published As

Publication number Publication date
KR20150142773A (en) 2015-12-23

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
US12113792B2 (en) Authenticator centralization and protection including selection of authenticator type based on authentication policy
US10937267B2 (en) Systems and methods for provisioning digital identities to authenticate users
US9614845B2 (en) Anonymous authentication and remote wireless token access
US20110185181A1 (en) Network authentication method and device for implementing the same
JP2018516505A (en) Authentication in the ubiquitous environment
US20160155123A1 (en) System and method for user authentication by using a physical financial card and mobile communication terminal
CN101841418A (en) Handheld multiple role electronic authenticator and service system thereof
KR102178179B1 (en) apparatus and user terminal for mobile identification
KR101792220B1 (en) Method, mobile terminal, device and program for providing user authentication service of combining biometric authentication
US20230252451A1 (en) Contactless card with multiple rotating security keys
CN114667713A (en) Security authentication based on passport data stored in contactless card
KR101666591B1 (en) One time password certifacation system and method
JP2019004475A (en) Authentication under ubiquitous environment
KR102122555B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
US20170344984A1 (en) Card payment system and method for using body information
KR102348823B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
CN105405010B (en) Transaction device, transaction system using the same and transaction method
KR20110029033A (en) System and method for issueing public certificate of attestation using usim information and recording medium
US20230086015A1 (en) Ic card asymmetric labelling system and ic card built-in password input system
KR101394147B1 (en) How to use Certificate safely at Mobile Terminal
KR101684905B1 (en) User authentication device for multi-authenticating by using fingerprint, security key and wireless tag
KR20200103615A (en) System and Method for Identification Based on Finanace Card Possessed by User
JP2013222213A (en) Authentication system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191008

Year of fee payment: 4