KR102092222B1 - System and method for dual certification based push otp - Google Patents

System and method for dual certification based push otp Download PDF

Info

Publication number
KR102092222B1
KR102092222B1 KR1020190130724A KR20190130724A KR102092222B1 KR 102092222 B1 KR102092222 B1 KR 102092222B1 KR 1020190130724 A KR1020190130724 A KR 1020190130724A KR 20190130724 A KR20190130724 A KR 20190130724A KR 102092222 B1 KR102092222 B1 KR 102092222B1
Authority
KR
South Korea
Prior art keywords
otp
authentication
push
user
user terminal
Prior art date
Application number
KR1020190130724A
Other languages
Korean (ko)
Inventor
이민구
Original Assignee
주식회사 롤텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 롤텍 filed Critical 주식회사 롤텍
Priority to KR1020190130724A priority Critical patent/KR102092222B1/en
Application granted granted Critical
Publication of KR102092222B1 publication Critical patent/KR102092222B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L67/26
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Disclosed is a push OTP-based secondary authentication system and a method thereof. The system comprises: a web server which manages a web site where a user is to log in; an authentication server which authenticates a user to log in the web site; a first user terminal which has a push OTP-based authentication application installed therein; a push OTP server which, when the first user terminal requesting a log-in through the push OTP-based authentication application is authenticated as a user, maintains a log-in state with the first user terminal; and a second user terminal which requests a log-in to the web server. The web server primarily authenticates a user by interlocking with the authentication server according to a log-in request from the second user terminal, and when the user authentication is succeeded, requests a secondary authentication to the push OTP server, and depending on a result, allows a log-in. The push OTP server generates an OTP according to the secondary authentication request to transmit the same to the first user terminal and authenticates a user according to whether signal of the reception of an OTP is received from the first user terminal. Accordingly, the present invention enhances security because only log-in information cannot authenticate a user even when the log-in information is leaked.

Description

푸쉬 OTP 기반 2차인증 시스템 및 방법{SYSTEM AND METHOD FOR DUAL CERTIFICATION BASED PUSH OTP}Secondary authentication system and method based on push OTP {SYSTEM AND METHOD FOR DUAL CERTIFICATION BASED PUSH OTP}

본 발명은 푸쉬 OTP 기반 2차인증 시스템 및 방법에 관한 것으로, 더욱 상세하게는 푸쉬(Push) OTP(One Time Passwords) 방식을 이용한 2차인증을 수행하여 사용자를 인증할 수 있도록 하는 푸쉬 OTP 기반 2차인증 시스템 및 방법에 관한 것이다.The present invention relates to a push OTP-based secondary authentication system and method, and more specifically, a push OTP-based 2 that enables user authentication by performing secondary authentication using a push one-time password (OTP) method. It relates to a secondary authentication system and method.

최근 인터넷 등의 급속한 발달에 따라 각종 새로운 서비스가 도입되면서 한 사람이 가입하는 사이트 수가 폭발적으로 증가하고 있다.Recently, with the rapid development of the Internet, various new services have been introduced, and the number of sites joined by one person has exploded.

대부분의 사이트들은 사용자들이 로그인 절차를 통해 가입자임을 인증한 후, 서비스를 이용하도록 하고 있다.Most sites require users to use the service after authenticating as a subscriber through a login process.

사용자들이 자신을 인증하기 위하여 사용하는 로그인 정보는 필요에 따라 다양하게 구성될 수 있으나, 아이디(ID)와 비밀번호(Password)를 이용하는 방법이 가장 보편적으로 사용되고 있다.The login information that users use to authenticate themselves can be variously configured as needed, but the method using an ID and a password is most commonly used.

로그인 정보로 아이디와 비밀번호를 이용하는 경우, 사용자의 부주의나 타인의 엿보기 등으로 로그인 정보가 유출될 가능성이 높은 문제점이 있다.When using an ID and password as the login information, there is a high possibility that the login information may be leaked due to user's carelessness or peeking by others.

또한 로그인 정보로 아이디와 비밀번호를 이용할 때, 사용자가 기억하기 쉽게 기념일, 전화번호 등의 추측 가능한 비밀번호를 사용하는 경우가 종종 발생하며, 이러한 경우에는 주변인에게 로그인 정보가 유출될 가능성이 높은 문제점이 있다.In addition, when using an ID and password as login information, users often use a guessable password such as an anniversary or a phone number, which is easy for users to remember, and in this case, there is a high possibility that login information is leaked to neighbors. .

또한 관리의 편리성을 위해 하나의 아이디와 비밀번호를 여러 사이트의 로그인 정보로 이용하는 경우가 종종 발생하며, 이러한 경우에는 하나의 로그인 정보 유출로 인하여 여러 사이트가 해킹 당할 수 있는 문제점이 있다.In addition, for convenience of management, it is often the case that one ID and password are used as login information for multiple sites, and in this case, there is a problem that multiple sites can be hacked due to the leakage of one login information.

한국공개특허공보 제10-2009-0022425호(공개일 2009.03.04.)Korean Patent Publication No. 10-2009-0022425 (Publication date 2009.03.04.)

본 발명은 이러한 문제점을 해결하기 위해 안출된 것으로, 푸쉬 OTP 방식을 이용한 2차인증을 수행하여 사용자를 인증함으로써, 로그인 정보가 유출되더라도 유출된 로그인 정보만으로는 사용자를 인증할 수 없도록 하여 보안성을 강화할 수 있도록 하는 푸쉬 OTP 기반 2차인증 시스템 및 방법을 제공함에 그 목적이 있다.The present invention has been devised to solve this problem, and performs authentication by performing secondary authentication using a push OTP method to authenticate a user, so that even if the login information is leaked, the user cannot be authenticated with only the leaked login information, thereby enhancing security. The aim is to provide a second authentication system and method based on Push OTP to enable the system.

본 발명의 다른 목적은 푸쉬된 OTP를 따로 입력하는 과정없이 인증을 수행함으로써, 사용자 편의성을 향상시킬 수 있도록 하는 푸쉬 OTP 기반 2차인증 시스템 및 방법을 제공함에 있다.Another object of the present invention is to provide a push OTP-based secondary authentication system and method to improve user convenience by performing authentication without a process of separately inputting a pushed OTP.

전술한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 푸쉬 OTP 기반 2차인증 시스템은, 사용자가 로그인하고자 하는 웹 사이트를 관리하는 웹 서버; 상기 웹 사이트에 로그인하고자 하는 사용자를 인증하는 인증 서버; 푸쉬 OTP 기반 인증 애플리케이션이 설치되어 있는 제1사용자 단말; 상기 푸쉬 OTP 기반 인증 애플리케이션을 통해 로그인을 요청한 상기 제1사용자 단말이 사용자 인증에 성공하면, 상기 제1사용자 단말과 로그인 상태를 유지하는 푸쉬 OTP 서버; 및 상기 웹 서버로 로그인을 요청하는 제2사용자 단말;을 포함하며, 상기 웹 서버는, 상기 제2사용자 단말의 로그인 요청에 따라 상기 인증 서버와 연동하여 사용자를 1차 인증하고, 사용자 인증에 성공하면, 상기 푸쉬 OTP 서버로 2차 인증을 요청한 후, 그 결과에 따라 로그인을 허용하고, 상기 푸쉬 OTP 서버는, 2차 인증 요청에 따라 OTP를 생성하여 상기 제1사용자 단말로 전송하고, 상기 제1사용자 단말로부터 OTP 수신 확인 신호가 수신되는지의 여부에 따라 사용자를 인증하는 것이 바람직하다.Push OTP-based secondary authentication system according to an embodiment of the present invention for achieving the above object, a web server for managing a web site to which the user wants to log in; An authentication server authenticating a user who wants to log in to the website; A first user terminal on which a push OTP-based authentication application is installed; A push OTP server that maintains a login state with the first user terminal when the first user terminal requesting a login through the push OTP-based authentication application succeeds in user authentication; And a second user terminal requesting a login to the web server, wherein the web server first authenticates a user by interworking with the authentication server according to the login request of the second user terminal, and succeeds in user authentication. If so, after requesting the second authentication to the push OTP server, the login is allowed according to the result, and the push OTP server generates the OTP according to the second authentication request and transmits it to the first user terminal, 1 It is preferable to authenticate the user according to whether the OTP reception confirmation signal is received from the user terminal.

본 발명의 일 실시예에서, 상기 제1사용자 단말은, 상기 푸쉬 OTP 기반 인증 애플리케이션을 통해 상기 웹 사이트의 로그인 정보를 이용하여 상기 푸쉬 OTP 서버로 로그인을 요청하고, 상기 푸쉬 OTP 서버는, 상기 인증 서버와 연동하여 사용자를 인증하고, 사용자 인증에 성공하면, 상기 제1사용자 단말과 로그인 상태를 유지하는 것이 바람직하다.In one embodiment of the present invention, the first user terminal requests a login to the push OTP server using the login information of the website through the push OTP-based authentication application, and the push OTP server authenticates the It is desirable to maintain a login state with the first user terminal when authenticating a user in cooperation with a server and successfully authenticating the user.

본 발명의 일 실시예에서, 상기 푸쉬 OTP 서버는, 상기 제1사용자 단말이 상기 푸쉬 OTP 기반 인증 애플리케이션을 통해 상기 웹 사이트의 로그인 정보를 이용하여 로그인을 요청하면, 상기 인증 서버와 연동하여 사용자를 인증하고, 사용자 인증에 성공하면, 상기 푸쉬 OTP 기반 인증 애플리케이션에 대한 접근 토큰(Access Token)을 발급하여 상기 제1사용자 단말로 전송하고, 상기 웹 서버로부터 2차 인증 요청이 있으면, OTP를 생성하여 DB에 저장하고, 상기 접근 토큰이 유효한지를 확인하여 접근 토큰이 유효하면, 상기 OTP를 상기 제1사용자 단말로 전송하여 2차 인증을 수행하는 것이 바람직하다.In one embodiment of the present invention, the push OTP server, when the first user terminal requests a login using the login information of the website through the push OTP-based authentication application, interlocks the user with the authentication server If authentication is successful and user authentication is successful, an access token for the push OTP-based authentication application is issued and transmitted to the first user terminal, and if there is a second authentication request from the web server, OTP is generated. If the access token is valid by storing it in the DB and checking whether the access token is valid, it is preferable to perform the second authentication by transmitting the OTP to the first user terminal.

본 발명의 일 실시예에서, 상기 푸쉬 OTP 서버는, 상기 제1사용자 단말로 OTP를 전송한 후, 기설정된 시간 내에 상기 제1사용자 단말로부터 OTP 수신 확인 신호가 수신되는지를 확인하고, 확인결과 기설정된 시간 내에 OTP 수신 확인 신호가 수신되면, OTP 수신 확인 신호에 포함되어 있는 OTP와 상기 DB에 저장되어 있는 OTP가 일치하는지를 확인하여 사용자를 2차 인증하는 것이 바람직하다.In one embodiment of the present invention, the push OTP server, after transmitting the OTP to the first user terminal, confirms whether an OTP reception confirmation signal is received from the first user terminal within a predetermined time, and confirms the result. When the OTP reception confirmation signal is received within the set time, it is preferable to secondly authenticate the user by confirming whether the OTP included in the OTP reception confirmation signal matches the OTP stored in the DB.

본 발명의 일 실시예에서, 상기 푸쉬 OTP 서버는, 제1사용자 단말로부터 수신한 로그인 정보로 상기 인증 서버와 연동하여 사용자를 인증하고, 상기 푸쉬 OTP 기반 인증 애플리케이션에 대해 접근 토큰을 발급하는 인증 관리부; 상기 웹 서버의 2차 인증 요청에 따라 OTP를 생성하는 OTP 생성부; 상기 OTP 생성부에서 생성된 OTP를 DB에 저장하여 관리하는 DB 관리부; 상기 접근 토큰이 유효한지를 확인하여 접근 토큰이 유효하면, 상기 OTP 생성부에서 생성된 OTP를 상기 제1사용자 단말로 전송하는 OTP 푸쉬부; 및 기설정된 시간 내에 상기 제1사용자 단말로부터 OTP 수신 확인 신호가 수신되면, OTP 수신 확인 신호에 포함되어 있는 OTP와 상기 DB에 저장되어 있는 OTP가 일치하는지를 확인하여 사용자를 2차 인증하는 2차 인증부;를 포함하는 것이 바람직하다.In one embodiment of the present invention, the push OTP server authenticates a user by interworking with the authentication server with login information received from a first user terminal, and an authentication management unit that issues an access token to the push OTP-based authentication application. ; An OTP generating unit generating an OTP according to the secondary authentication request of the web server; A DB management unit storing and managing the OTP generated in the OTP generation unit in a DB; An OTP push unit that checks whether the access token is valid and transmits the OTP generated by the OTP generation unit to the first user terminal when the access token is valid; And when the OTP reception confirmation signal is received from the first user terminal within a preset time, the second authentication for secondary authentication of the user by confirming whether the OTP included in the OTP reception confirmation signal matches the OTP stored in the DB. It is preferred to include;

본 발명의 일 실시예에 따른 푸쉬 OTP 기반 2차인증 방법은, 제1사용자 단말이, 푸쉬 OTP 기반 인증 애플리케이션을 통해 푸쉬 OTP 서버로 로그인을 요청하는 단계; 푸쉬 OTP 서버가, 상기 제1사용자 단말이 사용자 인증에 성공하면, 상기 제1사용자 단말과 로그인 상태를 유지하는 단계; 제2사용자 단말이, 사용자가 로그인하고자 하는 웹 사이트를 관리하는 웹 서버로 로그인을 요청하는 단계; 상기 웹 서버가, 제2사용자 단말의 로그인 요청에 따라 인증 서버와 연동하여 사용자를 1차 인증하고, 사용자 인증에 성공하면, 상기 푸쉬 OTP 서버로 2차 인증을 요청하는 단계; 상기 푸쉬 OTP 서버가, 2차 인증 요청에 따라 OTP를 생성하여 상기 제1사용자 단말로 전송하고, 상기 제1사용자 단말로부터 OTP 수신 확인 신호가 수신되는지의 여부에 따라 사용자를 2차 인증하는 단계; 및 상기 2차 인증에 성공하면, 상기 웹 서버가 로그인을 허용하는 단계;를 포함하는 것이 바람직하다.According to an embodiment of the present invention, a push OTP-based secondary authentication method includes: a first user terminal requesting a login to a push OTP server through a push OTP-based authentication application; When the push OTP server, the first user terminal succeeds in user authentication, maintaining a login state with the first user terminal; A second user terminal requesting a login to a web server managing a website to which the user wants to log in; The web server firstly authenticating the user in conjunction with an authentication server according to a login request from the second user terminal, and if the user authentication is successful, requesting a second authentication from the push OTP server; The push OTP server generating and transmitting the OTP according to the second authentication request to the first user terminal, and secondly authenticating the user according to whether an OTP reception confirmation signal is received from the first user terminal; And if the second authentication is successful, allowing the web server to log in.

본 발명의 일 실시예에서, 상기 제1사용자 단말이, 푸쉬 OTP 기반 인증 애플리케이션을 통해 푸쉬 OTP 서버로 로그인을 요청하는 단계는, 푸쉬 OTP 기반 인증 애플리케이션을 통해 상기 웹 사이트의 로그인 정보를 이용하여 상기 푸쉬 OTP 서버로 로그인을 요청하는 단계이고, 상기 푸쉬 OTP 서버가, 상기 제1사용자 단말이 사용자 인증에 성공하면, 상기 제1사용자 단말과 로그인 상태를 유지하는 단계는, 상기 인증 서버와 연동하여 사용자를 인증하고, 사용자 인증에 성공하면, 상기 제1사용자 단말과 로그인 상태를 유지하는 단계인 것이 바람직하다.In one embodiment of the present invention, the step of requesting the first user terminal to log in to the push OTP server through the push OTP-based authentication application is performed using the login information of the website through the push OTP-based authentication application. Step of requesting a login to a push OTP server, and when the push OTP server, the first user terminal succeeds in user authentication, maintaining a login state with the first user terminal is linked with the authentication server to the user If it is authenticated, and the user authentication is successful, it is preferable to maintain a login state with the first user terminal.

본 발명의 일 실시예에서, 상기 푸쉬 OTP 서버가, 상기 제1사용자 단말이 사용자 인증에 성공하면, 상기 제1사용자 단말과 로그인 상태를 유지하는 단계는, 상기 제1사용자 단말이 상기 푸쉬 OTP 기반 인증 애플리케이션을 통해 상기 웹 사이트의 로그인 정보를 이용하여 로그인을 요청하면, 상기 인증 서버와 연동하여 사용자를 인증하고, 사용자 인증에 성공하면, 상기 푸쉬 OTP 기반 인증 애플리케이션에 대한 접근 토큰(Access Token)을 발급하여 상기 제1사용자 단말로 전송한 후, 상기 제1사용자 단말과 로그인 상태를 유지하는 단계인 것이 바람직하다.In one embodiment of the present invention, if the push OTP server, the first user terminal succeeds in user authentication, maintaining the login state with the first user terminal, the first user terminal is based on the push OTP When a login request is made using the login information of the website through an authentication application, the user is authenticated in connection with the authentication server, and if the user authentication is successful, an access token for the push OTP-based authentication application is generated. After issuing and transmitting to the first user terminal, it is preferable to maintain a login state with the first user terminal.

본 발명의 일 실시예에서, 상기 푸쉬 OTP 서버가, 2차 인증 요청에 따라 OTP를 생성하여 상기 제1사용자 단말로 전송하고, 상기 제1사용자 단말로부터 OTP 수신 확인 신호가 수신되는지의 여부에 따라 사용자를 2차 인증하는 단계는, 상기 웹 서버로부터 2차 인증 요청이 있으면, OTP를 생성하여 DB에 저장하고, 상기 푸쉬 OTP 기반 인증 애플리케이션에 대한 접근 토큰이 유효한지를 확인하여 접근 토큰이 유효하면, 상기 OTP를 상기 제1사용자 단말로 전송하여 2차 인증을 수행하는 단계인 것이 바람직하다.In one embodiment of the present invention, the push OTP server generates an OTP according to a second authentication request, transmits it to the first user terminal, and determines whether an OTP reception confirmation signal is received from the first user terminal. In the second authentication of the user, if there is a second authentication request from the web server, an OTP is generated and stored in the DB, and if the access token for the push OTP-based authentication application is valid, if the access token is valid, Preferably, the second authentication is performed by transmitting the OTP to the first user terminal.

본 발명의 일 실시예에서, 상기 푸쉬 OTP 서버가, 2차 인증 요청에 따라 OTP를 생성하여 상기 제1사용자 단말로 전송하고, 상기 제1사용자 단말로부터 OTP 수신 확인 신호가 수신되는지의 여부에 따라 사용자를 2차 인증하는 단계는, 상기 제2사용자 단말로부터 2차 인증 요청이 있으면, OTP를 생성하여 DB에 저장하고, 상기 푸쉬 OTP 기반 인증 애플리케이션에 대한 접근 토큰이 유효한지를 확인하여 접근 토큰이 유효하면, 상기 OTP를 상기 제1사용자 단말로 전송한 후, 기설정된 시간 내에 상기 제1사용자 단말로부터 OTP 수신 확인 신호가 수신되는지를 확인하고, 확인결과 기설정된 시간 내에 OTP 수신 확인 신호가 수신되면, OTP 수신 확인 신호에 포함되어 있는 OTP와 상기 DB에 저장되어 있는 OTP가 일치하는지를 확인하여 사용자를 2차 인증하는 단계인 것이 바람직하다.In one embodiment of the present invention, the push OTP server generates an OTP according to a second authentication request, transmits it to the first user terminal, and determines whether an OTP reception confirmation signal is received from the first user terminal. In the second authentication of the user, if there is a second authentication request from the second user terminal, an OTP is generated and stored in the DB, and the access token is valid by checking whether the access token for the push OTP-based authentication application is valid. If, after transmitting the OTP to the first user terminal, after confirming whether the OTP reception confirmation signal is received from the first user terminal within a predetermined time, and as a result of the confirmation, if an OTP reception confirmation signal is received within a predetermined time, It is preferable to perform the second authentication of the user by confirming whether the OTP included in the OTP reception confirmation signal and the OTP stored in the DB match. Do.

본 발명의 푸쉬 OTP 기반 2차인증 시스템 및 방법은, 푸쉬 OTP 방식을 이용한 2차인증을 수행하여 사용자를 인증함으로써, 로그인 정보가 유출되더라도 유출된 로그인 정보만으로는 사용자를 인증할 수 없도록 하여 보안성을 강화할 수 있게 된다.The push OTP-based secondary authentication system and method of the present invention authenticates a user by performing a second authentication using the push OTP method, so that even if the login information is leaked, the user cannot be authenticated only with the leaked login information. It can be strengthened.

또한, 푸쉬된 OTP를 따로 입력하는 과정없이 인증을 수행함으로써, 사용자 편의성을 향상시킬 수 있게 된다.In addition, it is possible to improve user convenience by performing authentication without a process of separately inputting the pushed OTP.

도 1은 본 발명의 일 실시예에 따른 푸쉬 OTP 기반 2차인증 시스템의 구성을 개략적으로 보인 도면이다.
도 2는 본 발명에 따라 제공되는 접속 화면을 예시적으로 보인 도면이다.
도 3은 본 발명에 따라 제공되는 OTP 푸쉬 화면을 예시적으로 보인 도면이다.
도 4는 본 발명에 따라 제공되는 인증 확인 화면을 예시적으로 보인 도면이다.
도 5는 본 발명에 적용되는 푸쉬 OTP 서버의 구성을 개략적으로 보인 도면이다.
도 6 내지 도 8은 본 발명에 적용되는 접속 이력 관리부의 동작을 설명하기 위한 도면이다.
도 9a 및 도 9b는 본 발명의 일 실시예에 따른 푸쉬 OTP 기반 2차인증 방법을 설명하는 처리도이다.
1 is a view schematically showing the configuration of a push OTP-based secondary authentication system according to an embodiment of the present invention.
2 is a view showing an exemplary connection screen provided according to the present invention.
3 is an exemplary view showing an OTP push screen provided according to the present invention.
4 is an exemplary view showing an authentication confirmation screen provided according to the present invention.
5 is a view schematically showing the configuration of a push OTP server applied to the present invention.
6 to 8 are views for explaining the operation of the connection history management unit applied to the present invention.
9A and 9B are process diagrams illustrating a push OTP-based secondary authentication method according to an embodiment of the present invention.

후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.For a detailed description of the present invention, which will be described later, reference is made to the accompanying drawings that illustrate, by way of example, specific embodiments in which the present invention may be practiced. These examples are described in detail enough to enable those skilled in the art to practice the present invention. It should be understood that the various embodiments of the present invention are different, but need not be mutually exclusive. For example, certain shapes, structures, and properties described herein may be implemented in other embodiments without departing from the spirit and scope of the invention in connection with one embodiment. In addition, it should be understood that the location or placement of individual components within each disclosed embodiment can be changed without departing from the spirit and scope of the invention. Therefore, the following detailed description is not intended to be taken in a limiting sense, and the scope of the present invention, if appropriately described, is limited only by the appended claims, along with all ranges equivalent to those claimed. In the drawings, similar reference numerals refer to the same or similar functions across various aspects.

이하에서는 첨부한 도면들을 참조하여 본 발명의 바람직한 실시예에 따른 푸쉬 OTP 기반 2차인증 시스템 및 방법에 대해서 상세하게 설명하기로 한다.Hereinafter, a push OTP-based secondary authentication system and method according to a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 푸쉬 OTP 기반 2차인증 시스템의 구성을 개략적으로 보인 도면이다.1 is a view schematically showing the configuration of a push OTP-based secondary authentication system according to an embodiment of the present invention.

도 1에 도시하는 바와 같이, 본 발명의 일 실시예에 따른 푸쉬 OTP 기반 2차인증 시스템(100)은 제1사용자 단말(110), 제2사용자 단말(120), 웹 서버(130), 인증 서버(140), 푸쉬 OTP 서버(150) 등을 포함하여 이루어질 수 있다.As shown in FIG. 1, the push OTP-based secondary authentication system 100 according to an embodiment of the present invention includes a first user terminal 110, a second user terminal 120, a web server 130, and authentication The server 140, a push OTP server 150, and the like.

제1사용자 단말(110)은 OTP 인증 매체로 사용되는 푸쉬 OTP 기반 인증 애플리케이션이 설치될 수 있다.The first user terminal 110 may be installed with a push OTP-based authentication application used as an OTP authentication medium.

제1사용자 단말(110)은 제2사용자 단말(120)을 이용하여 웹 서버(130)로 로그인을 요청하기 전에 사용자 요청에 따라 푸쉬 OTP 기반 인증 애플리케이션을 통해 푸쉬 OTP 서버(150)에 로그인을 요청할 수 있다.The first user terminal 110 requests a login to the push OTP server 150 through a push OTP-based authentication application according to a user request before requesting login to the web server 130 using the second user terminal 120 You can.

제1사용자 단말(110)은 사용자가 로그인하고자 하는 웹 사이트의 로그인 정보를 이용하여 푸쉬 OTP 서버(150)에 로그인을 요청할 수 있다.The first user terminal 110 may request a login to the push OTP server 150 using login information of a website to which the user wants to log in.

구체적으로 푸쉬 OTP 기반 인증 애플리케이션이 설치되어 있는 제1사용자 단말(110)은 사용자 요청에 따라 푸쉬 OTP 기반 인증 애플리케이션을 활성화시킨 후, 도 2에 도시하는 바와 같은 접속 화면을 통해 사용자가 로그인하고자 하는 웹 사이트의 도메인 주소(예를 들어, abc.co.kr)를 입력받고, 로그인하고자 하는 웹 사이트의 로그인 정보(아이디 및 패스워드)를 입력받아 푸쉬 OTP 서버(150)로 로그인을 요청할 수 있다.Specifically, the first user terminal 110 in which the push OTP-based authentication application is installed activates the push OTP-based authentication application according to a user request, and then the user wants to log in through the access screen as shown in FIG. 2. The domain address of the site (for example, abc.co.kr) may be input, and the login information (ID and password) of the website to be logged in may be input to request a login to the push OTP server 150.

푸쉬 OTP 기반 인증 애플리케이션을 통해 제1사용자 단말(110)이 푸쉬 OTP 서버(150)에 로그인 되어 있는 상태에서, 푸쉬 OTP 서버(150)로부터 OTP를 전송받으면, 제1사용자 단말(110)은 도 3에 도시하는 바와 같이 푸쉬 알림 방식을 통해 사용자에게 OTP 수신을 알릴 수 있다.When the first user terminal 110 is logged in to the push OTP server 150 through the push OTP-based authentication application and receives OTP from the push OTP server 150, the first user terminal 110 is shown in FIG. 3. As shown in the figure, an OTP reception may be notified to a user through a push notification method.

OTP 수신을 확인한 사용자는 도 4에 도시하는 바와 같은 인증 확인 화면을 통해 OTP 수신을 확인하는 확인키를 입력하여, 웹 서버(130)로 로그인을 요청한 사용자가 푸쉬 OTP 기반 인증 애플리케이션이 설치된 제1사용자 단말(110)을 갖고 있는 정당한 사용자임을 입증할 수 있다.The user who confirms the OTP reception inputs a confirmation key for confirming the OTP reception through the authentication confirmation screen as shown in FIG. 4, so that the user who requests the login to the web server 130 is the first user who has the push OTP-based authentication application installed It can be proved that the terminal 110 is a legitimate user.

이와 같이 인증 확인 화면을 통해 사용자로부터 OTP 수신을 확인하는 확인키를 입력받으면, 제1사용자 단말(110)의 푸쉬 OTP 기반 인증 애플리케이션은 푸쉬 OTP 서버(150)로부터 수신한 OTP를 OTP 수신 확인 신호에 포함시켜 푸쉬 OTP 서버(150)로 전송할 수 있다.When the confirmation key for confirming the OTP reception is input from the user through the authentication confirmation screen, the push OTP-based authentication application of the first user terminal 110 receives the OTP received from the push OTP server 150 in the OTP reception confirmation signal. It can be included and transmitted to the push OTP server 150.

푸쉬 OTP 기반 인증 애플리케이션은 푸쉬 OTP 서버(150)로부터 OTP가 수신되면, OTP의 라이프타임을 카운트하여 기설정된 시간 내에 사용자로부터 OTP 수신을 확인하는 확인키가 입력되지 않으면, OTP 수신을 확인하는 확인키를 비활성화시킬 수 있다. 그리고 푸쉬 OTP 서버(150)로부터 수신한 OTP에 대하여 로그인 시도가 기설정된 회수(예를 들어, 3회) 이하인지를 확인하여 기설정된 회수를 초과하면 OTP 수신을 확인하는 확인키를 활성화시키지 않을 수 있다.The push OTP-based authentication application, when the OTP is received from the push OTP server 150, counts the life time of the OTP, and if a confirmation key for confirming the OTP reception from the user is not input within a preset time, a confirmation key for confirming the OTP reception Can be disabled. In addition, the OTP received from the push OTP server 150 may be checked to see if the number of login attempts is less than or equal to a preset number (for example, 3 times). have.

제1사용자 단말(110)은 푸쉬 OTP 기반 인증 애플리케이션을 다운로드받아 설치할 수 있는 스마트 폰, 태블릿 PC 등으로 구현될 수 있다.The first user terminal 110 may be implemented as a smart phone, a tablet PC, and the like, which can download and install a push OTP-based authentication application.

제2사용자 단말(120)은 사용자가 로그인하고자 하는 웹 사이트를 관리하는 웹 서버(130)로 로그인을 요청한다. The second user terminal 120 requests a login to the web server 130 managing the website to which the user wants to log in.

제2사용자 단말(120)은 사용자가 로그인하고자 하는 웹 사이트에 로그인하기 위한 웹 페이지에 접속하여 사용자로부터 아이디와 패스워드를 입력받고, 사용자로부터 입력받은 아이디와 패스워드를 이용하여 웹 서버(130)로 로그인을 요청할 수 있다.The second user terminal 120 accesses a web page for logging in to a website to which the user wants to log in, receives an ID and password from the user, and logs in to the web server 130 using the ID and password input from the user You can request.

제2사용자 단말(120)은 유/무선 통신망을 통해 웹 서버(130)에 접속하여 로그인을 요청할 수 있는 PC, 노트북, 태블릿 PC, 스마트 폰 등으로 구현될 수 있다.The second user terminal 120 may be implemented as a PC, a laptop, a tablet PC, a smart phone, etc. that can request a login by accessing the web server 130 through a wired / wireless communication network.

본 발명의 실시예에서는 제1사용자 단말(110)과 제2사용자 단말(120)을 별개의 단말로 구현하였으나, 이를 하나의 단말로 구현할 수도 있다.In the embodiment of the present invention, the first user terminal 110 and the second user terminal 120 are implemented as separate terminals, but this may be implemented as a single terminal.

웹 서버(130)는 사용자가 로그인하고자 하는 웹 사이트를 관리하는 서버로, 제2사용자 단말(120)로부터 로그인 요청이 있으면, 제2사용자 단말(120)로부터 수신한 로그인 정보(아이디 및 패스워드)를 이용하여 인증 서버(140)와 연동하여 사용자를 1차 인증한다.The web server 130 is a server that manages a website to which a user wants to log in. When a request for login is made from the second user terminal 120, the login information (ID and password) received from the second user terminal 120 is displayed. It is used in conjunction with the authentication server 140 to authenticate the user first.

사용자를 1차 인증한 결과, 사용자 인증에 성공하면, 웹 서버(130)는 푸쉬 OTP 서버(150)로 2차 인증을 요청하고, 2차 인증을 요청한 결과, 푸쉬 OTP 서버(150)에서 2차 인증에 성공하면 제2사용자 단말(120)의 로그인을 허용한다.As a result of the primary authentication of the user, if the user authentication is successful, the web server 130 requests secondary authentication to the push OTP server 150, and as a result of requesting the secondary authentication, the secondary from the push OTP server 150 If authentication is successful, the second user terminal 120 is allowed to log in.

웹 서버(130)가 푸쉬 OTP 서버(150)로 2차 인증을 요청할 때, 웹 서버(130)는 푸쉬 OTP 서버(150)로 2차 인증을 요청하는 사용자의 아이디를 함께 전달할 수 있다.When the web server 130 requests the second authentication to the push OTP server 150, the web server 130 may transmit the ID of the user requesting the second authentication to the push OTP server 150 together.

인증 서버(140)는 푸쉬 OTP 서버(150) 또는 웹 서버(130)의 사용자 인증 요청에 따라 로그인 정보로 웹 사이트에 로그인하고자 하는 사용자를 인증한다.The authentication server 140 authenticates a user who wants to log in to a website with login information according to a user authentication request from the push OTP server 150 or the web server 130.

인증 서버(140)는 웹 서버(130)에 가입되어 있는 가입자별로 아이디와 패스워드를 저장하는 계정정보 DB를 포함하여 이루어질 수 있다.The authentication server 140 may include an account information DB that stores an ID and password for each subscriber subscribed to the web server 130.

인증 서버(140)는 AD(Active Directory), LDAP(Lightweight Directory Access Protocol), SQL(Structured Query Language) 등으로 구현될 수 있다.The authentication server 140 may be implemented by Active Directory (AD), Lightweight Directory Access Protocol (LDAP), Structured Query Language (SQL), or the like.

푸쉬 OTP 서버(150)는 제1사용자 단말(110)이 푸쉬 OTP 기반 인증 애플리케이션을 통해 사용자가 로그인하고자 하는 웹 사이트의 로그인 정보를 이용하여 로그인을 요청하면, 인증 서버(140)와 연동하여 제1사용자 단말(110)로부터 전달받은 로그인 정보로 사용자를 인증한다.When the first user terminal 110 requests to log in using the login information of the website to which the user wants to log in through the push OTP-based authentication application, the push OTP server 150 interlocks with the authentication server 140 first. The user is authenticated with the login information received from the user terminal 110.

인증결과 사용자 인증에 성공하면, 푸쉬 OTP 기반 인증 애플리케이션에 대한 접근 토큰(Access Token)을 발급하여 제1사용자 단말(110)로 전송하고, 제1사용자 단말(110)과 로그인 상태를 유지할 수 있다.If the user authentication is successful as a result of authentication, an access token for the push OTP-based authentication application is issued, transmitted to the first user terminal 110, and the login status with the first user terminal 110 can be maintained.

여기서 푸쉬 OTP 서버(150)는 제1사용자 단말(110)로부터 로그인 정보로 전달받은 아이디와 제1사용자 단말(110)의 고유 식별 정보인 UUID(Universally Unique IDentifier)로 접근 토큰을 발급할 수 있다. 그리고 제1사용자 단말(110)로 접근 토큰을 전송한 후에는 접근 토큰을 아이디 및 UUID와 매핑시켜 관리할 수 있다.Here, the push OTP server 150 may issue an access token with the ID received as the login information from the first user terminal 110 and the universally unique IDentifier (UUID), which is the unique identification information of the first user terminal 110. In addition, after the access token is transmitted to the first user terminal 110, the access token can be managed by mapping it with an ID and a UUID.

푸쉬 OTP 서버(150)는 웹 서버(130)로부터 사용자 아이디를 이용하여 사용자에 대한 2차 인증을 요청받으면, OTP를 생성하고, 생성한 OTP를 사용자 아이디와 매핑시켜 DB에 저장하며, 사용자 아이디에 매핑되어 있는 UUID에 의거하여 제1사용자 단말(110)에 발급된 접근 토큰이 유효한지를 확인한다. 확인결과 접근 토큰이 유효한 경우에는 UUID에 대응하는 제1사용자 단말(110)로 OTP를 전송한다.When the push OTP server 150 receives a second authentication for the user using the user ID from the web server 130, the OTP server generates the OTP, maps the generated OTP with the user ID, stores it in the DB, and stores it in the user ID. It is checked whether the access token issued to the first user terminal 110 is valid based on the mapped UUID. When the access token is valid as a result of the verification, the OTP is transmitted to the first user terminal 110 corresponding to the UUID.

OTP를 수신한 제1사용자 단말(110)로부터 기설정된 시간 내에 OTP 수신 확인 신호가 수신되면, OTP 수신 확인 신호에 포함되어 있는 OTP와 DB에 저장되어 있는 OTP가 서로 일치하는 지를 확인한다. 확인결과 두 OTP가 서로 일치하는 경우에는 2차 인증을 요청한 웹 서버(130)로 2차 인증 요청에 대한 응답으로 2차 인증에 성공했음을 알린다.When the OTP reception confirmation signal is received within a preset time from the first user terminal 110 that has received the OTP, it is checked whether the OTP included in the OTP reception confirmation signal and the OTP stored in the DB match each other. As a result of the verification, when the two OTPs match, the web server 130 requesting the second authentication notifies that the second authentication was successful in response to the second authentication request.

도 5는 본 발명에 적용되는 푸쉬 OTP 서버의 구성을 개략적으로 보인 도면이다.5 is a view schematically showing the configuration of a push OTP server applied to the present invention.

도 5에 도시하는 바와 같이, 본 발명에 적용되는 푸쉬 OTP 서버(150)는 인증 관리부(151), OTP 생성부(153), DB 관리부(155), OTP 푸쉬부(157), 2차 인증부(158), 접속 이력 관리부(159) 등을 포함하여 이루어질 수 있다.As shown in FIG. 5, the push OTP server 150 applied to the present invention includes an authentication management unit 151, an OTP generation unit 153, a DB management unit 155, an OTP push unit 157, and a second authentication unit. 158, a connection history management unit 159, and the like.

인증 관리부(151)는 제1사용자 단말(110)이 푸쉬 OTP 기반 인증 애플리케이션을 통해 사용자가 로그인하고자 하는 웹 사이트의 로그인 정보를 이용하여 로그인을 요청하면, 웹 서버(130) 측의 인증 서버(140)와 연동하여 로그인 정보로 사용자를 인증하고, 사용자 인증에 성공하면, 푸쉬 OTP 기반 인증 애플리케이션에 대해 접근 토큰을 발급할 수 있다.The authentication management unit 151, when the first user terminal 110 requests a login using the login information of the website to which the user wants to log in through the push OTP-based authentication application, the authentication server 140 on the web server 130 side ) To authenticate the user with login information, and upon successful user authentication, an access token can be issued for the push OTP-based authentication application.

푸쉬 OTP 기반 인증 애플리케이션에 대해 발급한 접근 토큰을 제1사용자 단말(110)로 전송하여 제1사용자 단말(110)과 로그인 상태를 유지할 수 있다.The access token issued for the push OTP-based authentication application may be transmitted to the first user terminal 110 to maintain a login state with the first user terminal 110.

인증 관리부(151)는 제1사용자 단말(110)로부터 로그인 정보로 전달받은 아이디와 제1사용자 단말(110)의 고유 식별 정보인 UUID로 접근 토큰을 발급할 수 있다.The authentication manager 151 may issue an access token with the ID received as the login information from the first user terminal 110 and the UUID, which is the unique identification information of the first user terminal 110.

제1사용자 단말(110)로 접근 토큰을 전송한 후에는 접근 토큰을 아이디 및 UUID와 매핑시켜 관리할 수도 있다.After transmitting the access token to the first user terminal 110, it may be managed by mapping the access token with an ID and a UUID.

OTP 생성부(153)는 웹 서버(130)의 2차 인증 요청에 따라 OTP를 생성한다.The OTP generating unit 153 generates the OTP according to the secondary authentication request of the web server 130.

OTP는 시간 제한이 있는 일회용 인증 코드일 수 있다.The OTP can be a time-limited one-time authentication code.

DB 관리부(155)는 OTP 생성부(153)에서 생성한 OTP를 DB에 저장하여 관리한다.The DB management unit 155 stores and manages the OTP generated by the OTP generation unit 153 in a DB.

DB 관리부(155)는 OTP를 DB에 저장하여 관리할 때, 웹 서버(130)가 푸쉬 OTP 서버(150)로 2차 인증 요청할 때 함께 전송한 사용자 아이디를 OTP와 매핑시켜 DB에 저장할 수 있다.When the DB management unit 155 stores and manages the OTP in the DB, when the web server 130 requests the second authentication to the push OTP server 150, the user ID transmitted together may be mapped to the OTP and stored in the DB.

OTP 푸쉬부(157)는 웹 서버(130)가 푸쉬 OTP 서버(150)로 2차 인증 요청할 때 함께 전송한 사용자 아이디에 매핑되어 있는 UUID를 참조하여 제1사용자 단말(110)에 설치되어 있는 푸쉬 OTP 기반 인증 애플리케이션에 발급된 접근 토큰이 유효한지를 확인하고, 접근 토큰이 유효한 경우에는 UUID에 의거하여 제1사용자 단말(110)에 설치된 푸쉬 OTP 기반 인증 애플리케이션에 OTP 생성부(153)에서 생성된 OTP를 전송한다.The OTP push unit 157 refers to the UUID mapped to the user ID transmitted when the web server 130 requests the second authentication to the push OTP server 150, and the push installed in the first user terminal 110 Check whether the access token issued to the OTP-based authentication application is valid, and if the access token is valid, the OTP generated by the OTP generation unit 153 in the push OTP-based authentication application installed in the first user terminal 110 based on the UUID. To send.

본 발명의 실시예에서는 푸쉬 OTP 기반 인증 애플리케이션을 통해 제1사용자 단말(110)로 OTP를 전송하는 경우를 예로 들어 설명하였으나, 이메일, 문자 메시지 등을 통해 기등록되어 있는 제1사용자 단말(110)로 OTP를 전송할 수도 있다.In the embodiment of the present invention, the case where the OTP is transmitted to the first user terminal 110 through the push OTP-based authentication application has been described as an example, but the first user terminal 110 that is pre-registered through email, text message, etc. You can also send OTP.

2차 인증부(158)는 OTP 푸쉬부(157)에서 제1사용자 단말(110)로 OTP를 전송한 후, 제1사용자 단말(110)로부터 OTP 수신 확인 신호가 수신되면, OTP 수신 확인 신호에 포함되어 있는 OTP와 OTP 생성부(153)에서 생성되어 DB에 저장되어 있는 OTP를 비교하여 두 OTP가 서로 일치하는 지를 확인하고, 두 OTP가 일치하는 경우에는 2차 인증 요청에 대한 응답에 2차 인증에 성공했음을 포함시켜 웹 서버(130)로 전송한다.After the second authentication unit 158 transmits the OTP from the OTP push unit 157 to the first user terminal 110, when the OTP reception confirmation signal is received from the first user terminal 110, the OTP reception confirmation signal The included OTP and the OTP generation unit 153 compares the OTPs stored in the DB and checks whether the two OTPs match each other. If the two OTPs match, the response to the second authentication request is secondary. Including the successful authentication, it is transmitted to the web server 130.

푸쉬 OTP 서버(150)는 접속 이력 관리부(159)를 더 포함하여 이루어질 수 있다.The push OTP server 150 may further include a connection history management unit 159.

접속 이력 관리부(159)는 도 6에 도시하는 바와 같이 OTP를 이용한 2차 인증을 요청한 사용자 아이디, 해당 사용자 아이디에 대응하여 생성한 OTP, 해당 OTP를 제1사용자 단말(110)로 전송한 시간을 나타내는 푸쉬 발급 일시, 2차 인증 결과, 해당 OTP로 로그인을 시도한 회수 등을 관리하고 있다가, 관리자가 이를 조회할 수 있도록 한다.6, the access history management unit 159 shows the user ID requesting the second authentication using OTP, the OTP generated corresponding to the user ID, and the time at which the corresponding OTP was transmitted to the first user terminal 110. It manages the date and time of push issuance, the secondary authentication result, and the number of attempts to log in with the corresponding OTP, so that the administrator can query it.

접속 이력 관리부(159)는 도 7에 도시하는 바와 같이 관리자에게 OTP 인증 통계를 제공할 수도 있다.The connection history management unit 159 may provide OTP authentication statistics to the administrator as shown in FIG. 7.

접속 이력 관리부(159)는 도 8에 도시하는 바와 같이 사용자별로 사용자 ID, 이름, 푸쉬 OTP 기반 인증 애플리케이션이 설치되어 있는 제1사용자 단말(110)에 대한 기기 정보, 사용 OS, 최종 접속일 등을 관리할 수도 있다.The access history management unit 159 manages device information, a user's OS, and a last access date for the first user terminal 110 in which the user ID, name, and push OTP-based authentication application are installed for each user as shown in FIG. 8. You may.

도 9a 및 도 9b는 본 발명의 일 실시예에 따른 푸쉬 OTP 기반 2차인증 방법을 설명하는 처리도이다.9A and 9B are process diagrams illustrating a push OTP-based secondary authentication method according to an embodiment of the present invention.

우선, 사용자가 로그인하고자 하는 웹 사이트의 도메인 주소가 예를 들어, abc.co.kr라고 가정한다.First, it is assumed that the domain address of the website to which the user wants to log in is, for example, abc.co.kr.

사용자가 예를 들어, abc.co.kr에 로그인하고자 하는 경우, 사용자는 푸쉬 OTP 기반 인증 애플리케이션이 설치되어 있는 제1사용자 단말(110)을 이용하여 푸쉬 OTP 서버(150)로 로그인을 요청한다(S10).When a user wants to log in, for example, abc.co.kr, the user requests a login to the push OTP server 150 using the first user terminal 110 in which the push OTP-based authentication application is installed ( S10).

상기한 단계 S10에서 사용자는 푸쉬 OTP 기반 인증 애플리케이션을 실행함에 따라 제공되는 도 2에 도시하는 바와 같은 접속 화면을 통해 로그인하고자 하는 웹 사이트의 도메인 주소와 해당 웹 사이트의 로그인 정보(아이디 및 패스워드)를 입력한 뒤, 푸쉬 OTP 서버(150)로 로그인을 요청할 수 있다.In the above step S10, the user enters the domain address of the website to be logged in and the login information (ID and password) of the website to be logged in through the access screen as shown in FIG. 2 provided by executing the push OTP-based authentication application. After input, a login may be requested to the push OTP server 150.

도 2의 접속 화면에서 시스템명은 하나의 도메인 주소로 로그인할 수 있는 시스템이 예를 들어, 메일 서버, 메신저 서버, 인사 서버 등과 같이 복수개인 경우, 로그인하고자 하는 시스템(서버)을 선택할 수 있는 항목이다.In the connection screen of FIG. 2, the system name is an item for selecting a system (server) to log in when there are a plurality of systems that can log in with one domain address, for example, a mail server, a messenger server, or a human resources server. .

상기한 단계 S10을 통해 제1사용자 단말(110)로부터 로그인을 요청받은 푸쉬 OTP 서버(150)는 제1사용자 단말(110)로부터 전달받은 로그인 정보(아이디 및 패스워드)를 사용하여 웹 서버(130) 측의 인증 서버(140)로 사용자 인증을 요청한다(S20).The push OTP server 150, which is requested to log in from the first user terminal 110 through the above step S10, uses the login information (ID and password) received from the first user terminal 110 to perform the web server 130. User authentication is requested to the authentication server 140 on the side (S20).

인증 서버(140)는 로그인 정보(아이디 및 패스워드)로 사용자를 인증하고(S30), 그 결과를 사용자 인증 요청에 대한 응답으로 푸쉬 OTP 서버(150)에 전송한다(S40).The authentication server 140 authenticates the user with login information (ID and password) (S30), and transmits the result to the push OTP server 150 in response to the user authentication request (S40).

상기한 단계 S40을 통해 사용자 인증 응답을 수신한 푸쉬 OTP 서버(150)는 사용자 인증 결과 사용자 인증에 실패한 경우에는(S50:아니오), 로그인을 불허하고(S60), 사용자 인증에 성공한 경우에는(S50:예), 푸쉬 OTP 기반 인증 애플리케이션에 대해 접근 토큰을 발급한다(S70).The push OTP server 150, which has received the user authentication response through the above step S40, fails to authenticate the user as a result of the user authentication (S50: No), disallows login (S60), and successfully authenticates the user (S50). : Yes), issues an access token to the push OTP-based authentication application (S70).

상기한 단계 S70에서 푸쉬 OTP 서버(150)는 제1사용자 단말(110)로부터 로그인 정보로 전달받은 아이디와 제1사용자 단말(110)의 고유 식별 정보인 UUID로 접근 토큰을 발급할 수 있다.In the above step S70, the push OTP server 150 may issue an access token with the ID received as the login information from the first user terminal 110 and the UUID, which is the unique identification information of the first user terminal 110.

상기한 단계 S70에서 발급된 접근 토큰은 아이디 및 UUID와 매핑되어 푸쉬 OTP 서버(150)에서 관리될 수 있다.The access token issued in the above step S70 may be mapped to the ID and UUID and managed by the push OTP server 150.

이후에는 상기한 단계 S70에서 발급된 접근 토큰을 제1사용자 단말(110)로 전달하고(S80), 제1사용자 단말(110)과 로그인 상태를 유지한다.Thereafter, the access token issued in the above step S70 is transferred to the first user terminal 110 (S80), and a login state is maintained with the first user terminal 110.

상기한 단계 S80에서 푸쉬 OTP 서버(150)는 접근 토큰을 상기한 단계 S10의 로그인 요청에 대한 응답에 포함시켜 제1사용자 단말(110)로 전달할 수 있다.In the above-described step S80, the push OTP server 150 may include the access token in the response to the login request in the above step S10 and transmit it to the first user terminal 110.

이후, 사용자는 웹 사이트(예를 들어, abc.co.kr)에 로그인하기 위해 제2사용자 단말(120)을 이용하여 웹 사이트(예를 들어, abc.co.kr)에 로그인하기 위한 웹 페이지에 접속하여 사용자로부터 로그인 정보인 아이디와 패스워드를 입력받고, 입력받은 아이디와 패스워드를 이용하여 웹 서버(130)로 로그인을 요청한다(S90).Thereafter, the user uses the second user terminal 120 to log in to the website (eg, abc.co.kr) to log in to the website (eg, abc.co.kr). Access to and receive login ID and password from the user, and request login to the web server 130 using the received ID and password (S90).

상기한 단계 S90을 통해 로그인을 요청받은 웹 서버(130)는 제2사용자 단말(120)로부터 전달받은 로그인 정보(아이디 및 패스워드)를 사용하여 인증 서버(140)로 사용자 인증을 요청한다(S100).The web server 130 requested to log in through the above-described step S90 requests user authentication to the authentication server 140 using the login information (ID and password) received from the second user terminal 120 (S100). .

사용자 인증을 요청받은 인증 서버(140)는 로그인 정보(아이디 및 패스워드)로 사용자를 인증하고(S110), 그 결과를 사용자 인증 요청에 대한 응답으로 웹 서버(130)에 전송한다(S120).The authentication server 140, which is requested for user authentication, authenticates the user with login information (ID and password) (S110), and transmits the result to the web server 130 in response to the user authentication request (S120).

상기한 단계 S120을 통해 사용자 인증 응답을 수신한 웹 서버(130)는 사용자 인증 결과 사용자 인증에 실패한 경우에는(S130:아니오), 로그인을 불허하고(S140), 사용자 인증에 성공한 경우에는(S130:예), 푸쉬 OTP 서버(150)로 사용자에 대한 2차 인증을 요청한다(S150).The web server 130 receiving the user authentication response through the above step S120 is the user authentication result when the user authentication fails (S130: No), the login is not allowed (S140), if the user authentication is successful (S130: Ex), the push OTP server 150 requests a second authentication for the user (S150).

상기한 단계 S150에서 웹 서버(130)가 푸쉬 OTP 서버(150)로 2차 인증을 요청할 때, 웹 서버(130)는 푸쉬 OTP 서버(150)로 2차 인증을 요청하는 사용자의 아이디를 함께 전달하는 것이 바람직하다.When the web server 130 requests the second authentication to the push OTP server 150 in the above step S150, the web server 130 delivers the ID of the user requesting the second authentication to the push OTP server 150 together. It is desirable to do.

상기한 단계 S150을 통해 사용자에 대한 2차 인증을 요청받은 푸쉬 OTP 서버(150)는 OTP를 생성하여 이를 DB에 저장한다(S160).The push OTP server 150, which is requested for the second authentication for the user through the above step S150, generates the OTP and stores it in the DB (S160).

상기한 단계 S160에서 생성한 OTP를 DB에 저장할 때, 웹 서버(130)로부터 수신한 사용자 아이디를 매핑시켜 함께 저장하는 것이 바람직하다.When storing the OTP generated in the above step S160 in the DB, it is preferable to map and store the user ID received from the web server 130 together.

이후에는 웹 서버(130)로부터 2차 인증을 요청받을 때 함께 수신한 사용자 아이디를 이용하여 해당 아이디와 매핑되어 있는 UUID에 대응하는 제1사용자 단말(110)에 발급된 접근 토큰이 유효한지를 확인한다(S170).Thereafter, when the second authentication is requested from the web server 130, the user ID received together is used to check whether the access token issued to the first user terminal 110 corresponding to the UUID mapped to the ID is valid. (S170).

상기한 단계 S170의 확인결과 제1사용자 단말(110)에 발급된 접근 토큰이 유효하지 않은 경우에는(S:170아니오), 2차 인증 실패 처리를 수행하고(S180), 제1사용자 단말(110)에 발급된 접근 토큰이 유효한 경우에는(S170:예), 제1사용자 단말(110)에 설치되어 있는 푸쉬 OTP 기반 인증 애플리케이션으로 해당 UUID에 매핑되어 있는 OTP를 전송한다(S190).If the access token issued to the first user terminal 110 is invalid as a result of the check in step S170 (S: 170 no), secondary authentication failure processing is performed (S180), and the first user terminal 110 If the access token issued in) is valid (S170: Yes), the OTP mapped to the corresponding UUID is transmitted to the push OTP-based authentication application installed in the first user terminal 110 (S190).

상기한 단계 S190을 통해 OTP를 수신한 제1사용자 단말(110)의 푸쉬 OTP 기반 인증 애플리케이션은 수신한 OTP를 도 3에 도시하는 바와 같이 푸쉬 알림 방식을 통해 사용자에게 OTP 수신을 알릴 수 있다.The push OTP-based authentication application of the first user terminal 110 that has received the OTP through the above step S190 may inform the user of the OTP reception through the push notification method as shown in FIG. 3.

OTP 수신을 확인한 사용자는 도 4에 도시하는 바와 같은 인증 확인 화면을 통해 OTP 수신을 확인하는 확인키를 입력하여, 웹 서버(130)로 로그인을 요청한 사용자가 푸쉬 OTP 기반 인증 애플리케이션이 설치되어 있는 제1사용자 단말(110)을 갖고 있는 정당한 사용자임을 입증할 수 있다. The user who confirms the OTP reception inputs a confirmation key for confirming the OTP reception through the authentication confirmation screen as shown in FIG. 4, so that the user who requests the login to the web server 130 is installed with the push OTP-based authentication application installed. It is possible to prove that the user is a legitimate user having the user terminal 110.

OTP 수신을 확인하는 확인키 입력에 따라 제1사용자 단말(110)의 푸쉬 OTP 기반 인증 애플리케이션은 푸쉬 OTP 서버(150)로 OTP 수신 확인 신호를 전송할 수 있다(S200).The push OTP-based authentication application of the first user terminal 110 may transmit the OTP reception confirmation signal to the push OTP server 150 according to the input of the confirmation key for confirming the OTP reception (S200).

상기한 단계 S200에서 제1사용자 단말(110)의 푸쉬 OTP 기반 인증 애플리케이션은 푸쉬 OTP 서버(150)로 OTP 수신 확인 신호를 전송할 때, 상기한 단계 S190을 통해 수신한 OTP를 OTP 수신 확인 신호에 포함시켜 전송할 수 있다.In the step S200, the push OTP-based authentication application of the first user terminal 110 includes the OTP received through the step S190 in the OTP acknowledgment signal when transmitting the OTP acknowledgment signal to the push OTP server 150. And send it.

상기한 단계 S190을 통해 푸쉬 OTP 서버(150)로부터 OTP를 수신한 제1사용자 단말(110)의 푸쉬 OTP 기반 인증 애플리케이션은 OTP의 라이프타임을 카운트하여 기설정된 시간 내에 사용자로부터 OTP 수신을 확인하는 확인키가 입력되지 않으면, 확인키를 비활성화시킬 수 있다. 그리고 푸쉬 OTP 서버(150)로부터 수신한 OTP에 대하여 로그인 시도가 기설정된 회수(예를 들어, 3회) 이하인지를 확인하여 기설정된 회수를 초과하면 확인키를 활성화시키지 않을 수 있다.The push OTP-based authentication application of the first user terminal 110 that has received the OTP from the push OTP server 150 through the above step S190 checks the OTP reception from the user within a preset time by counting the life time of the OTP If no key is entered, the confirmation key can be deactivated. In addition, the OTP received from the push OTP server 150 may be checked to see if the number of login attempts is less than or equal to a preset number of times (for example, 3 times).

상기한 단계 S200을 통해 제1사용자 단말(110)의 푸쉬 OTP 기반 인증 애플리케이션으로부터 OTP 수신 확인 신호를 수신한 푸쉬 OTP 서버(150)는 OTP 수신 확인 신호에 포함되어 있는 OTP와 DB에 저장되어 있는 OTP를 비교하여 두 OTP가 서로 일치하는 지를 확인한다(S210).The push OTP server 150, which has received the OTP acknowledgment signal from the push OTP based authentication application of the first user terminal 110 through the above step S200, OTPs stored in the OTP acknowledgment signal and the OTP stored in the DB Compare to check whether the two OTP match each other (S210).

상기한 단계 S210의 확인결과 두 OTP가 서로 일치하지 않는 경우에는(S210:아니오), 2차 인증 실패 처리를 수행하고(S220), 두 OTP가 서로 일치하는 경우에는(S210:예), 웹 서버(130)로 2차 인증 요청에 대한 응답으로 2차 인증에 성공했음을 알린다(S230).As a result of checking in step S210, when two OTPs do not match (S210: No), secondary authentication failure processing is performed (S220), and when two OTPs match each other (S210: Yes), the web server In step 130, the second authentication is notified in response to the second authentication request (S230).

상기한 단계 S230을 통해 2차 인증 응답을 수신한 웹 서버(130)는 2차 인증 응답에 포함되어 있는 2차 인증 성공 여부에 따라 로그인을 허용하고(S240), 제2사용자 단말(120)과 로그인 상태를 유지한다.The web server 130 receiving the secondary authentication response through the above-described step S230 allows the login according to the success or failure of the secondary authentication included in the secondary authentication response (S240), and the second user terminal 120 Stay logged in.

이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although described above with reference to embodiments, those skilled in the art understand that various modifications and changes can be made to the present invention without departing from the spirit and scope of the present invention as set forth in the claims below. Will be able to.

110. 제1사용자 단말, 120. 제2사용자 단말,
130. 웹 서버, 140. 인증 서버,
150. 푸쉬 OTP 서버, 151. 인증 관리부,
153. OTP 생성부, 155. DB 관리부,
157. OTP 푸쉬부, 158. 2차 인증부,
159. 접속 이력 관리부
110. First user terminal, 120. Second user terminal,
130. Web server, 140. Authentication server,
150. Push OTP Server, 151. Authentication Management Department,
153. OTP generation unit, 155. DB management unit,
157. OTP Push Department, 158. Secondary Authentication Department,
159. Connection history management

Claims (10)

사용자가 로그인하고자 하는 웹 사이트를 관리하는 웹 서버;
상기 웹 사이트에 로그인하고자 하는 사용자를 인증하는 인증 서버;
푸쉬 OTP 기반 인증 애플리케이션이 설치되어 있는 제1사용자 단말;
상기 푸쉬 OTP 기반 인증 애플리케이션을 통해 로그인을 요청한 상기 제1사용자 단말로부터 수신한 사용자가 로그인하고자 하는 웹 사이트의 도메인 주소와 로그인 정보를 이용하여 상기 인증 서버와 연동하여 사용자를 인증하고, 사용자 인증에 성공하면, 상기 제1사용자 단말과 로그인 상태를 유지하는 푸쉬 OTP 서버; 및
상기 웹 서버로 로그인 정보를 이용하여 로그인을 요청하는 제2사용자 단말;을 포함하며,
상기 웹 서버는,
상기 제2사용자 단말의 로그인 요청에 따라 상기 제2사용자 단말로부터 수신한 로그인 정보를 이용하여 상기 인증 서버와 연동하여 사용자를 1차 인증하고, 사용자 인증에 성공하면, 상기 푸쉬 OTP 서버로 2차 인증을 요청한 후, 그 결과에 따라 로그인을 허용하고,
상기 푸쉬 OTP 서버는,
2차 인증 요청에 따라 OTP를 생성하여 로그인 상태를 유지하고 있는 상기 제1사용자 단말로 전송하고, 상기 제1사용자 단말로부터 OTP 수신 확인 신호가 수신되는지의 여부에 따라 사용자를 인증하며,
상기 제1사용자 단말은,
상기 푸쉬 OTP 기반 인증 애플리케이션을 통해 상기 푸쉬 OTP 서버에 로그인 되어 있는 상태에서, 상기 푸쉬 OTP 서버로부터 OTP를 전송받으면, 사용자에게 OTP 수신을 알리고, OTP 수신을 확인한 사용자로부터 OTP 수신을 확인하는 확인키를 입력받으면, 상기 푸쉬 OTP 서버로 OTP 수신 확인 신호를 전송하는, 푸쉬 OTP 기반 2차인증 시스템.
A web server managing a website to which a user wants to log in;
An authentication server authenticating a user who wants to log in to the website;
A first user terminal on which a push OTP-based authentication application is installed;
A user received from the first user terminal requesting a login through the push OTP-based authentication application authenticates a user by interworking with the authentication server using a domain address and login information of a website to log in, and succeeds in user authentication. If so, a push OTP server maintaining a login state with the first user terminal; And
Includes; a second user terminal to request a login using the login information to the web server,
The web server,
According to the login request from the second user terminal, the user is first authenticated with the authentication server using the login information received from the second user terminal, and if the user authentication is successful, the second authentication is performed with the push OTP server. After requesting, allow login according to the result,
The push OTP server,
Generates an OTP according to the second authentication request, transmits it to the first user terminal maintaining a login state, and authenticates the user according to whether an OTP reception confirmation signal is received from the first user terminal,
The first user terminal,
In the state of being logged into the push OTP server through the push OTP-based authentication application, when receiving the OTP from the push OTP server, the user is notified of the OTP reception, and a confirmation key confirming the OTP reception from the user who has confirmed the OTP reception. Upon receiving the input, an OTP reception confirmation signal is transmitted to the push OTP server, and the push OTP-based secondary authentication system is transmitted.
제1항에 있어서,
상기 제1사용자 단말은,
상기 푸쉬 OTP 기반 인증 애플리케이션을 통해 상기 웹 사이트의 도메인 주소와 로그인 정보를 이용하여 상기 푸쉬 OTP 서버로 로그인을 요청하고,
상기 푸쉬 OTP 서버는,
상기 인증 서버와 연동하여 사용자를 인증하고, 사용자 인증에 성공하면, 상기 푸쉬 OTP 기반 인증 애플리케이션에 대한 접근 토큰(Access Token)을 발급하여 상기 제1사용자 단말로 전송하고, 상기 제1사용자 단말과 로그인 상태를 유지하며, 상기 접근 토큰을 로그인 정보로 전달받은 아이디와 상기 제1사용자 단말의 고유 식별 정보인 UUID에 매핑시켜 관리하는, 푸쉬 OTP 기반 2차인증 시스템.
According to claim 1,
The first user terminal,
Request a login to the push OTP server using the domain address and login information of the website through the push OTP-based authentication application,
The push OTP server,
Authenticate the user in conjunction with the authentication server, and if user authentication is successful, issue an access token for the push OTP-based authentication application and transmit it to the first user terminal, and log in with the first user terminal Maintaining the state, mapping and managing the access token to the ID received by the login information and the UUID, which is the unique identification information of the first user terminal, the push OTP-based secondary authentication system.
제1항에 있어서,
상기 푸쉬 OTP 서버는,
상기 제1사용자 단말이 상기 푸쉬 OTP 기반 인증 애플리케이션을 통해 상기 웹 사이트의 도메인 주소와 로그인 정보를 이용하여 로그인을 요청하면, 상기 인증 서버와 연동하여 사용자를 인증하고, 사용자 인증에 성공하면, 상기 푸쉬 OTP 기반 인증 애플리케이션에 대한 접근 토큰(Access Token)을 발급하여 상기 제1사용자 단말로 전송하고, 상기 웹 서버로부터 2차 인증 요청이 있으면, OTP를 생성하여 DB에 저장하고, 상기 접근 토큰이 유효한지를 확인하여 접근 토큰이 유효하면, 상기 OTP를 상기 제1사용자 단말로 전송하여 2차 인증을 수행하는, 푸쉬 OTP 기반 2차인증 시스템.
According to claim 1,
The push OTP server,
When the first user terminal requests a login using the website's domain address and login information through the push OTP-based authentication application, authenticates the user in association with the authentication server, and when the user authentication is successful, the push Issue an access token for the OTP-based authentication application and transmit it to the first user terminal, and if there is a second authentication request from the web server, generate an OTP and store it in the DB, and check whether the access token is valid When the access token is verified and verified, the second authentication is performed by transmitting the OTP to the first user terminal, and the second authentication system based on the push OTP.
제3항에 있어서,
상기 푸쉬 OTP 서버는,
상기 제1사용자 단말로 OTP를 전송한 후, 기설정된 시간 내에 상기 제1사용자 단말로부터 OTP 수신 확인 신호가 수신되는지를 확인하고, 확인결과 기설정된 시간 내에 OTP 수신 확인 신호가 수신되면, OTP 수신 확인 신호에 포함되어 있는 OTP와 상기 DB에 저장되어 있는 OTP가 일치하는지를 확인하여 사용자를 2차 인증하는, 푸쉬 OTP 기반 2차인증 시스템.
According to claim 3,
The push OTP server,
After transmitting the OTP to the first user terminal, it is checked whether an OTP reception confirmation signal is received from the first user terminal within a preset time, and if an OTP reception confirmation signal is received within a predetermined time as a result of the verification, OTP reception confirmation Push OTP-based secondary authentication system that performs a second authentication of the user by checking whether the OTP included in the signal matches the OTP stored in the DB.
제1항에 있어서,
상기 푸쉬 OTP 서버는,
제1사용자 단말로부터 수신한 상기 웹 사이트의 도메인 주소와 로그인 정보로 상기 인증 서버와 연동하여 사용자를 인증하고, 상기 푸쉬 OTP 기반 인증 애플리케이션에 대해 접근 토큰을 발급하는 인증 관리부;
상기 웹 서버의 2차 인증 요청에 따라 OTP를 생성하는 OTP 생성부;
상기 OTP 생성부에서 생성된 OTP를 DB에 저장하여 관리하는 DB 관리부;
상기 접근 토큰이 유효한지를 확인하여 접근 토큰이 유효하면, 상기 OTP 생성부에서 생성된 OTP를 상기 제1사용자 단말로 전송하는 OTP 푸쉬부; 및
기설정된 시간 내에 상기 제1사용자 단말로부터 OTP 수신 확인 신호가 수신되면, OTP 수신 확인 신호에 포함되어 있는 OTP와 상기 DB에 저장되어 있는 OTP가 일치하는지를 확인하여 사용자를 2차 인증하는 2차 인증부;를 포함하는, 푸쉬 OTP 기반 2차인증 시스템.
According to claim 1,
The push OTP server,
An authentication management unit authenticating a user by interworking with the authentication server with a domain address and login information of the website received from a first user terminal, and issuing an access token for the push OTP-based authentication application;
An OTP generating unit generating an OTP according to the secondary authentication request of the web server;
A DB management unit storing and managing the OTP generated in the OTP generation unit in a DB;
An OTP push unit that checks whether the access token is valid and transmits the OTP generated by the OTP generation unit to the first user terminal when the access token is valid; And
When the OTP reception confirmation signal is received from the first user terminal within a preset time, the secondary authentication unit for secondary authentication of the user by confirming whether the OTP included in the OTP reception confirmation signal matches the OTP stored in the DB Including, Push OTP-based secondary authentication system.
제1사용자 단말이, 푸쉬 OTP 기반 인증 애플리케이션을 통해 푸쉬 OTP 서버로 사용자가 로그인하고자 하는 웹 사이트의 도메인 주소와 로그인 정보를 전송하여 로그인을 요청하는 단계;
푸쉬 OTP 서버가, 상기 제1사용자 단말로부터 수신한 상기 웹 사이트의 도메인 주소와 로그인 정보를 이용하여 인증 서버와 연동하여 사용자를 인증하고, 사용자 인증에 성공하면, 상기 제1사용자 단말과 로그인 상태를 유지하는 단계;
제2사용자 단말이, 사용자가 로그인하고자 하는 웹 사이트를 관리하는 웹 서버로 로그인 정보를 이용하여 로그인을 요청하는 단계;
상기 웹 서버가, 제2사용자 단말의 로그인 요청에 따라 상기 제2사용자 단말로부터 수신한 로그인 정보를 이용하여 상기 인증 서버와 연동하여 사용자를 1차 인증하고, 사용자 인증에 성공하면, 상기 푸쉬 OTP 서버로 2차 인증을 요청하는 단계;
상기 푸쉬 OTP 서버가, 2차 인증 요청에 따라 OTP를 생성하여 로그인 상태를 유지하고 있는 상기 제1사용자 단말로 전송하는 단계;
상기 제1사용자 단말이, 상기 푸쉬 OTP 기반 인증 애플리케이션을 통해 상기 푸쉬 OTP 서버에 로그인 되어 있는 상태에서, 상기 푸쉬 OTP 서버로부터 OTP를 전송받으면, 사용자에게 OTP 수신을 알리고, OTP 수신을 확인한 사용자로부터 OTP 수신을 확인하는 확인키를 입력받으면, 상기 푸쉬 OTP 서버로 OTP 수신 확인 신호를 전송하는 단계;
상기 푸쉬 OTP 서버가, 상기 제1사용자 단말로부터 수신한 OTP 수신 확인 신호에 의거하여 사용자를 2차 인증하는 단계; 및
상기 2차 인증에 성공하면, 상기 웹 서버가 로그인을 허용하는 단계;를 포함하는, 푸쉬 OTP 기반 2차인증 방법.
A first user terminal requesting a login by transmitting a domain address and login information of a website to which a user wants to log in to a push OTP server through a push OTP-based authentication application;
When the push OTP server authenticates a user by interworking with an authentication server using the domain address and login information of the website received from the first user terminal, and if the user authentication is successful, the first user terminal and the login status Maintaining;
A second user terminal requesting a login using login information to a web server managing a website to which the user wants to log in;
When the web server first authenticates a user by interworking with the authentication server using the login information received from the second user terminal according to a login request from the second user terminal, and if the user authentication is successful, the push OTP server Requesting a second authentication;
The push OTP server generating and transmitting the OTP according to the second authentication request to the first user terminal maintaining a login state;
When the first user terminal is logged in to the push OTP server through the push OTP-based authentication application and receives OTP from the push OTP server, the user is informed of the OTP reception and the OTP is received from the user who has confirmed the OTP reception. When receiving a confirmation key for confirming reception, transmitting an OTP reception confirmation signal to the push OTP server;
The push OTP server, the second authentication of the user based on the OTP reception confirmation signal received from the first user terminal; And
When the second authentication is successful, the step of allowing the web server to log in; including, push OTP-based secondary authentication method.
제6항에 있어서,
상기 푸쉬 OTP 서버가, 상기 제1사용자 단말로부터 수신한 상기 웹 사이트의 도메인 주소와 로그인 정보를 이용하여 인증 서버와 연동하여 사용자를 인증하고, 사용자 인증에 성공하면, 상기 제1사용자 단말과 로그인 상태를 유지하는 단계는,
상기 제1사용자 단말이 상기 푸쉬 OTP 기반 인증 애플리케이션을 통해 상기 웹 사이트의 도메인 주소와 로그인 정보를 이용하여 로그인을 요청하면, 상기 인증 서버와 연동하여 사용자를 인증하고, 사용자 인증에 성공하면, 상기 푸쉬 OTP 기반 인증 애플리케이션에 대한 접근 토큰(Access Token)을 발급하여 상기 제1사용자 단말로 전송한 후, 상기 제1사용자 단말과 로그인 상태를 유지하는 단계인, 푸쉬 OTP 기반 2차인증 방법.
The method of claim 6,
When the push OTP server authenticates a user by interworking with an authentication server using the domain address and login information of the website received from the first user terminal, and if the user authentication is successful, the first user terminal and the login status The steps to keep,
When the first user terminal requests a login using the website's domain address and login information through the push OTP-based authentication application, authenticates the user in association with the authentication server, and when the user authentication is successful, the push Issuing an access token (Access Token) for the OTP-based authentication application to the first user terminal, and then maintaining the login state with the first user terminal, push OTP-based secondary authentication method.
제7항에 있어서,
상기 푸쉬 OTP 서버가, 상기 제1사용자 단말로부터 수신한 상기 웹 사이트의 도메인 주소와 로그인 정보를 이용하여 인증 서버와 연동하여 사용자를 인증하고, 사용자 인증에 성공하면, 상기 제1사용자 단말과 로그인 상태를 유지하는 단계는,
상기 제1사용자 단말이 상기 푸쉬 OTP 기반 인증 애플리케이션을 통해 상기 웹 사이트의 도메인 주소와 로그인 정보를 이용하여 로그인을 요청하면, 상기 인증 서버와 연동하여 사용자를 인증하고, 사용자 인증에 성공하면, 상기 푸쉬 OTP 기반 인증 애플리케이션에 대한 접근 토큰(Access Token)을 발급하여 상기 제1사용자 단말로 전송한 후, 상기 제1사용자 단말과 로그인 상태를 유지하며, 상기 접근 토큰을 로그인 정보로 전달받은 아이디와 상기 제1사용자 단말의 고유 식별 정보인 UUID에 매핑시켜 관리하는 단계인, 푸쉬 OTP 기반 2차인증 방법.
The method of claim 7,
When the push OTP server authenticates a user by interworking with an authentication server using the domain address and login information of the website received from the first user terminal, and if the user authentication is successful, the first user terminal and the login status The steps to keep,
When the first user terminal requests a login using the website's domain address and login information through the push OTP-based authentication application, authenticates the user in association with the authentication server, and when the user authentication is successful, the push After issuing an access token for an OTP-based authentication application and transmitting it to the first user terminal, it maintains a login state with the first user terminal, and the ID and the ID received the access token as login information. 1Push OTP-based secondary authentication method, which is a step of mapping and managing UUID, which is unique identification information of a user terminal.
제6항에 있어서,
상기 푸쉬 OTP 서버가, 2차 인증 요청에 따라 OTP를 생성하여 로그인 상태를 유지하고 있는 상기 제1사용자 단말로 전송하고, 상기 제1사용자 단말로부터 OTP 수신 확인 신호가 수신되는지의 여부에 따라 사용자를 2차 인증하는 단계는,
상기 웹 서버로부터 2차 인증 요청이 있으면, OTP를 생성하여 DB에 저장하고, 상기 푸쉬 OTP 기반 인증 애플리케이션에 대한 접근 토큰이 유효한지를 확인하여 접근 토큰이 유효하면, 상기 OTP를 상기 제1사용자 단말로 전송하여 2차 인증을 수행하는 단계인, 푸쉬 OTP 기반 2차인증 방법.
The method of claim 6,
The push OTP server generates an OTP according to the second authentication request, transmits it to the first user terminal maintaining a login state, and sends the user according to whether an OTP reception confirmation signal is received from the first user terminal. The second authentication step,
If there is a second authentication request from the web server, OTP is generated and stored in the DB, and if the access token is valid by checking whether the access token for the push OTP-based authentication application is valid, if the access token is valid, the OTP is transferred to the first user terminal Push OTP-based secondary authentication method, which is the step of performing secondary authentication by transmitting.
제6항에 있어서,
상기 푸쉬 OTP 서버가, 2차 인증 요청에 따라 OTP를 생성하여 로그인 상태를 유지하고 있는 상기 제1사용자 단말로 전송하고, 상기 제1사용자 단말로부터 OTP 수신 확인 신호가 수신되는지의 여부에 따라 사용자를 2차 인증하는 단계는,
상기 제2사용자 단말로부터 2차 인증 요청이 있으면, OTP를 생성하여 DB에 저장하고, 상기 푸쉬 OTP 기반 인증 애플리케이션에 대한 접근 토큰이 유효한지를 확인하여 접근 토큰이 유효하면, 상기 OTP를 상기 제1사용자 단말로 전송한 후, 기설정된 시간 내에 상기 제1사용자 단말로부터 OTP 수신 확인 신호가 수신되는지를 확인하고, 확인결과 기설정된 시간 내에 OTP 수신 확인 신호가 수신되면, OTP 수신 확인 신호에 포함되어 있는 OTP와 상기 DB에 저장되어 있는 OTP가 일치하는지를 확인하여 사용자를 2차 인증하는 단계인, 푸쉬 OTP 기반 2차인증 방법.
The method of claim 6,
The push OTP server generates an OTP according to the second authentication request, transmits it to the first user terminal maintaining a login state, and sends the user according to whether an OTP reception confirmation signal is received from the first user terminal. The second authentication step,
If there is a second authentication request from the second user terminal, an OTP is generated and stored in the DB, and if the access token is valid by checking whether the access token for the push OTP-based authentication application is valid, the OTP is the first user After transmitting to the terminal, it is checked whether an OTP reception confirmation signal is received from the first user terminal within a preset time, and if an OTP reception confirmation signal is received within a predetermined time as a result of the confirmation, the OTP included in the OTP reception confirmation signal And second step of authenticating the user by checking whether the OTP stored in the DB matches, and the second method of pushing OTP.
KR1020190130724A 2019-10-21 2019-10-21 System and method for dual certification based push otp KR102092222B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190130724A KR102092222B1 (en) 2019-10-21 2019-10-21 System and method for dual certification based push otp

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190130724A KR102092222B1 (en) 2019-10-21 2019-10-21 System and method for dual certification based push otp

Publications (1)

Publication Number Publication Date
KR102092222B1 true KR102092222B1 (en) 2020-03-23

Family

ID=69998444

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190130724A KR102092222B1 (en) 2019-10-21 2019-10-21 System and method for dual certification based push otp

Country Status (1)

Country Link
KR (1) KR102092222B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080061714A (en) * 2006-12-28 2008-07-03 손민석 Method for authenticating a user using a one-time password created by mobile
KR20090022425A (en) 2007-08-30 2009-03-04 씨티아이에스(주) Multiple authentication access system and the method thereof
KR20150124868A (en) * 2014-04-29 2015-11-06 이선형 Secure user two factor authentication method and system from Personal infomation leaking and smishing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080061714A (en) * 2006-12-28 2008-07-03 손민석 Method for authenticating a user using a one-time password created by mobile
KR20090022425A (en) 2007-08-30 2009-03-04 씨티아이에스(주) Multiple authentication access system and the method thereof
KR20150124868A (en) * 2014-04-29 2015-11-06 이선형 Secure user two factor authentication method and system from Personal infomation leaking and smishing

Similar Documents

Publication Publication Date Title
US10652226B2 (en) Securing communication over a network using dynamically assigned proxy servers
US10136322B2 (en) Anonymous authentication system
US20230055282A1 (en) Multi-Factor Authentication with Increased Security
EP2258094B1 (en) Devolved authentication
CN109756446B (en) Access method and system for vehicle-mounted equipment
EP2893484B1 (en) Method and system for verifying an access request
JP5571854B2 (en) User account recovery
US7487535B1 (en) Authentication on demand in a distributed network environment
KR20240023589A (en) Cross authentication method and system between online service server and client
KR101803535B1 (en) Single Sign-On Service Authentication Method Using One-Time-Token
KR101879843B1 (en) Authentication mehtod and system using ip address and short message service
KR101996317B1 (en) Block chain based user authentication system using authentication variable and method thereof
KR102092222B1 (en) System and method for dual certification based push otp
GB2582180A (en) Distributed authentication
KR102057564B1 (en) User Authentication System Using Authentication Variable And Method Thereof
KR20130124447A (en) Intelligent login authentication system and method thereof
KR101405832B1 (en) Login system and method through an authentication of user's mobile telecommunication
JP2023081604A (en) Authentication system, authentication terminal, authentication server, and authentication program
JP2023073844A (en) Authentication system, authentication terminal, and authentication program
CN114026560A (en) System and method for authentication on a device

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant