KR20070068255A - 사용자 인증 장치와 방법 및 컴퓨터 프로그램 - Google Patents

사용자 인증 장치와 방법 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR20070068255A
KR20070068255A KR1020060119143A KR20060119143A KR20070068255A KR 20070068255 A KR20070068255 A KR 20070068255A KR 1020060119143 A KR1020060119143 A KR 1020060119143A KR 20060119143 A KR20060119143 A KR 20060119143A KR 20070068255 A KR20070068255 A KR 20070068255A
Authority
KR
South Korea
Prior art keywords
authentication
user
condition
authentication means
password
Prior art date
Application number
KR1020060119143A
Other languages
English (en)
Inventor
사치코 요시하마
세이지 무네토
메구미 나카무라
미치하루 구도
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20070068255A publication Critical patent/KR20070068255A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 따르면, 장치는 복수의 인증 수단과, 제 1 조건 및 제 2 조건과 복수의 인증 수단 각각에 관련된 인증 정보가 저장되는 저장 디바이스와, 사용자가 인증을 요청할 때 제 1 및 제 2 조건을 획득하는 수단과, 획득된 제 1 및 제 2 조건에 기초하여 저장 디바이스로부터 복수의 인증 수단 중 적어도 하나를 선택하는 수단을 포함한다. 본 발명은 공공 장소에서 컴퓨터를 사용한 결과로서 사용자 인증 정보가 도난된 경우에도, 제3자가 기밀 정보에 불법으로 액세스하는 것을 방지할 수 있다.

Description

사용자 인증 장치와 방법 및 컴퓨터 프로그램{USER AUTHENTICATION APPARATUS AND USER AUTHENTICATION METHOD}
도 1은 사용자를 인증하는 시스템이 작동하는 하드웨어 구성을 도시한다.
도 2는 주로 사용자 인증을 요청하는 클라이언트 측 시스템이 작동하는 하드웨어 구성을 도시한다.
도 3은 사용자 인증을 수행하는 서버 및 클라이언트에 대한 시스템 구성을 도시한다.
도 4는 본 발명이 개인용 컴퓨터 자체가 사용될 때 사용자를 인증하도록 구현되는 다른 실시예를 나타내는 시스템을 도시한다.
도 5는 인증 방법 선택 정보에 대한 콘텐츠를 도시한다.
도 6은 본 발명의 인증 프로세싱의 흐름을 도시한다.
도면의 주요 부분에 대한 부호의 설명
100 : 인증 서버 101 : CPU
102 : 버스 103 : 메모리
104 : 디스크 105 : 디스플레이 어댑터
106 : 사용자 인터페이스 107 : 네트워크 인터페이스
108 : 디스플레이 장치 109 : 키보드
110 : 마우스 111 : 네트워크
112 : 클라이언트
본 발명은 공공 장소에서 컴퓨터를 사용한 결과로서 인증 정보의 누설로 인한 기밀 정보에 대한 권한 없는 액세스로부터 발생하는 피해를 최소화하는 것에 관한 것이다.
무선 핫스팟(hotspot) 및 고속 이동 전화 네트워크가 발전하고 랩탑 PC의 무게와 크기가 감소하면서, 커피숍, 열차, 공항 등과 같은 공공 장소에서 컴퓨터, PDA와 같은 단말기 디바이스를 사용할 기회가 증가하는 경향이 있다. 이러한 종류의 단말기 디바이스는 공공 장소에서 사용되는데, 이는 기밀 정보가 단말기 디바이스 주변의 사람들에게 누설될 수 있다는 심각한 문제가 있다. 특히, 키보드 상의 단말기 사용자의 손가락을 주시하는 사람에 의해, 또는 키를 치는 소리를 녹음하는 것에 의해 암호와 같은 인증 정보가 도난되는 것을 완전히 막기는 어렵다. 암호를 도난당한 경우에, 단말기 디바이스의 사용자가 그 장소를 떠난 후에 긴 시간 동안 암호가 악용될 수 있는 위험이 존재하므로 위험하다.
특히, 최근에, 잃어버리거나 도난당한 랩탑 PC에서 기밀 정보가 흘러나간 경 우가 증가하여 사회적 문제가 되고 있다. 만일 BIOS(Basic Input/Output System)에 대한 시작 암호와 OS(Operating System)에 대한 로그온 암호가 적절하게 설정되면, 권한이 없는 액세스에 의한 정보 유출은 일반적으로 방지될 수 있지만, 이러한 보안 조치는 암호와 같은 인증 정보를 훔쳐보는 경우에는 쓸모가 없다. 특히 랩탑 PC와 같은 단말기 디바이스가 제3자의 손에 물리적으로 들어간 후에는, 단말기 디바이스는 원래의 소유자에게 도달할 수 없고 임의의 조치가 미리 취해지지 않는 한 원래의 소유자는 실질적으로 아무것도 할 수 없다.
인증 방법과 관련하여, 지금까지 몇몇 종래 기술이 존재해 왔다. 일본 공개 특허 공보 제 2000-82044 호에서, 사용자가 구 암호를 새로운 암호로 변경한 후 새로운 암호를 잊어버린 경우에도 구 암호로 인증 절차를 수행하게 하는 기술이 개시된다. 그러나, 암호를 도난당한 후에, 이 기술은 취약한 보안 문제를 해결하는 데 도움이 되지 않는다. 일본 공개 특허 공보 제 2005-148952 호는 사용자의 액세스 경로가 판별되고, 이 경로에 기초하여 암호 길이가 설정되는 기술과 관련이 있다. 일본 공개 특허 공보 제 2005-148952 호에 기초하여 보안의 안전성은 암호가 길어지면 강화될 수 있지만, 암호가 도난된 후에, 기밀 정보가 쉽게 액세스될 수 있다는 점에서 이 기술은 효율적인 조치로 볼 수 없다. 일본 공개 특허 공보 제 2000-208993 호는 사용자 인증에 다수의 인증 방법이 사용될 수 있는 경우에 사용자의 편의를 고려하여, 사용자가 로그 아웃하는 상태 및 사용자가 다시 로그인을 시도하는 상태에 따라 복수의 인증 수단으로부터 단일 인증 방법이 선택되는 기술에 관한 것이다. 일본 공개 특허 공보 제 2000-208993 호는 사용자의 관점에서 인증 처리 를 단순화하는 것을 목표로 하므로, 이 기술은 일단 암호와 같은 인증 정보가 누설되면 제3자가 기밀 정보에 쉽게 액세스하는 것을 허용하게 되었다.
공공 장소 등에서 컴퓨터를 사용한 결과로서 사용자 인증 정보가 도난되었을 때, 기밀 정보에 대한 권한이 없는 액세스 때문에 기밀 정보가 누설됨으로 인해 발생하는 피해를 최소화하는 것이 필요하다.
상술한 문제점을 해결하기 위해, 본 발명은 사용자 인증을 수행하는 장치를 개시한다. 이 장치는 사용자 인증 정보가 도난된 경우에도 이에 대한 권한이 없는 액세스로 인해 발생하는 기밀 정보의 누설을 최소화한다. 이상의 장치는 복수의 인증 수단과, 제 1 조건, 제 2 조건 및 복수의 인증 수단 각각에 관련된 인증 정보가 저장되는 저장 디바이스와, 사용자가 인증을 요청할 때 사용되는 제 1 및 제 2 조건을 획득하는 수단과 획득된 제 1 및 제 2 조건에 기초하여 저장 디바이스로부터 복수의 인증 수단 중 적어도 하나를 선택하는 수단을 포함한다. 본 발명에 따르면, 공공 장소에서 컴퓨터를 사용한 결과로서 사용자 인증 정보가 도난되었더라도, 이후에 제3자가 기밀 정보에 불법으로 액세스하는 것을 방지하는 것이 가능해진다.
본 발명 및 본 발명의 장점을 보다 완전히 이해하기 위해, 이제 첨부하는 도면과 함께 이하의 설명을 참조한다.
본 발명은 이하에서 본 발명의 실시예를 통해 설명될 것이지만, 이하의 실시예는 특허 청구 범위의 범주에 따르는 본 발명을 제한하지 않는다. 또한, 실시예에서 설명되는 특성들의 조합은 본 발명의 내용에 대한 이해를 용이하게 하기 위해 제공되는 것이며, 문제점들을 해결하기 위한 본 발명의 수단으로 그들 전부가 필수불가결한 것은 아니다.
당업자에게 자명한 바와 같이, 이하의 실시예에서는 주로 시스템 및 방법이 설명될 것이지만, 본 발명은 컴퓨터에서 이용가능한 소프트웨어 프로그램으로도 구현될 수 있다. 따라서, 본 발명은 하드웨어 형태, 소프트웨어 형태 및 하드웨어와 소프트웨어의 조합의 형태인 실시예들을 포함할 수도 있다. 프로그램은 하드 디스크, CD-ROM, 광학 저장 디바이스 또는 자기 저장 디바이스와 같은 임의의 컴퓨터 판독가능한 매체에 저장될 수 있다.
도 1은 사용자를 인증하는 시스템이 작동하는 하드웨어 구성(100)의 아웃라인을 도시한다. 도 1은 사용자 단말기 디바이스인 클라이언트 컴퓨터(112)로부터의 인증 요청을 처리하는 서버이다. 중앙 처리 장치인 CPU(101)는 다양한 운영 체제의 제어하에서 다양한 프로그램을 실행한다. CPU(101)는 버스(102)를 통해 메모리(103), 디스크(104), 디스플레이 어댑터(105), 사용자 인터페이스(106) 및 네트워크 인터페이스(107)와 서로 접속된다. 디스크(저장 디바이스)(104)는 컴퓨터가 본 발명을 구현하는 시스템, 즉, 운영 체제 및 본 발명을 실행하는 프로그램으로서 기능을 하게 하는 소프트웨어를 포함한다.
CPU(101)는 사용자 인터페이스(106)를 통해 키보드(109)와 마우스(110)에 접속되고, 디스플레이 어댑터(105)를 통해 디스플레이 디바이스(108)에 접속되며, 네트워크 인터페이스(107)를 통해 네트워크(111)에 접속된다. 본 발명이 분산형 환경에서 실행될 때, 네트워크 인터페이스(107)와 네트워크(111)가 필요해질 것이다. 또한, 네트워크(111)를 통해, CPU(101)는 사용자 단말기 디바이스(112)로부터 인증 정보를 수신한다. 이러한 하드웨어 구성(100)은 컴퓨터 시스템, 버스 배치 및 네트워크 접속의 일 실시예에 대한 예일 뿐이라는 점을 알아야 한다. 본 발명의 특성은 각기 다수의 동일한 구성 요소를 포함하는 다수의 시스템 구성으로 형성된 실시예 또는 다양한 시스템 구성이 네트워크 상에서 추가로 분산되는 실시예로도 구현될 수 있다.
도 2는 주로 사용자 인증을 요청하는 클라이언트 측 시스템이 작동하는 하드웨어 구성(200)의 아웃라인을 도시한다. 클라이언트 측 시스템에 의해 제공되는 기본 기능은 도 1의 기능과 실질적으로 유사하다. 클라이언트 측 시스템은 네트워크(211)를 통해 인증 서버(212)에 접속된다는 것을 알아야 한다. 또한, 예컨대, OS에 대한 로그온 또는 파워-온할 때의 인증 프로세싱과 같은 인증 프로세스는 클라이언트 컴퓨터 자체의 사용을 허용하는 클라이언트 내부에서 수행될 수 있다. 또한, 필수적인 것은 아니지만, 인증 정보의 신뢰도를 향상시키기 위해 TPM(Trusted Platform Module) 칩(213)이 사용될 수 있다. 또한, 클라이언트 측 시스템에 외부 디바이스 인터페이스(214)가 장착되어, USB 키와 같은 보안 토큰, 스마트 카드와 같은 IC 카드 및 생체인식 정보를 인증 방법으로서 사용할 수 있다.
도 3은 사용자 인증을 수행하기 위한 인증 서버(301) 및 클라이언트 컴퓨터(351) 양자에 대한 시스템 구성(300)의 아웃라인을 도시한다. 인증 서버의 애플리케이션(302)의 내부에서는, 통신 유닛(370)을 통해 클라이언트 컴퓨터의 애플리케이션(352) 또는 OS(353)에 의해 발행된 인증 요청은 통신 유닛(320)을 통해 획득되고, 사용자 인증 유닛(303)에 전달된다. 사용자 요청이 액세스하는 상태에 기초하여, 선택 조건 판단 유닛(304)은 어떤 인증 방법이 선택되어야하는 지를 판단한다. 어떤 인증 방법이 선택되어야하는 지에 대한 조건은 저장 디바이스에 저장된 인증 선택 정보(314)에 기초하여 판단된다. 이러한 인증 방법 선택 정보(314)에서, 조건은 예컨대, 사용자가 액세스할 때의 시간 프레임과 같은 시간 조건(제 1 조건) 및 클라이언트 컴퓨터에 의해 액세스되는 네트워크 유형인 위치 조건(제 2 조건)으로 설정된다. 이들 조건에 대한 세부사항은 이후에 설명될 것이다.
이어서, 적어도 하나의 사용자 인증 방법은 그러한 조건에 기초하여 선택된다. 선택 조건 판단 유닛(304)에 의해 선택된 인증 방법에 따라서, 사용자 인증은 인증 유닛(305 내지 307) 등 중 어느 하나에 의해 수행된다. 인증 유닛(305 내지 307) 등은 사용자를 인증하는 인증 정보(315 내지 317) 등을 저장한다. 인증 유닛(305 내지 307) 등은 예컨대, 사용자 ID와 암호를 사용하는 인증 방법, 일회용 암호를 사용하는 인증 방법, IC 카드를 사용하는 인증 방법, 보안 토큰을 사용하는 인증 방법, 생체인식을 사용하는 인증 방법, 사용자의 생일이나 애완 동물의 이름과 같은 정보를 활용하는 질문과 대답을 사용하는 인증 방법 등을 각각 실행하는 인증 유닛을 포함한다. 또한, 이상의 방법 이외에 임의의 상상할 수 있는 인증 방 법도 포함될 수 있다.
클라이언트 컴퓨터(351)에 GPS 측정 장비(354)가 포함되어, 필요할 때 인증 서버에 사용자의 위치 정보를 전송한다. 추가적으로, 사용자의 위치 정보는 보안 영역에 대한 입출 관리 장치(380) 또는 역에서의 자동 티켓 게이트 장치(381)의 통행 정보로부터 획득될 수 있다. TPM 칩(355)이 클라이언트 컴퓨터에 포함되는 경우에, TPM 칩(355)이 인증 서버(301) 내의 인증을 위해 사용되면, 단말기 디바이스의 하드웨어 구성과 소프트웨어 구성이 측정되고 보고됨으로써 가장 신뢰할 수 있는 인증이 허용된다. 또한, IC 카드(356), 보안 토큰(357), 생체인식 정보 판독 디바이스(358) 등이 포함되는 경우도 있다. 클라이언트 서버(351)는 사용자 인증 서버(301)에서 사용자를 인증하는 데 사용되는 인증 정보 획득에 필요한 장비를 구비한다.
도 4는 본 발명이 개인용 컴퓨터 자체가 사용될 때 사용자를 인증하기 위해 실행되는 다른 실시예를 나타내는 시스템(400)을 도시한다. 다양한 애플리케이션(401,402) 등은 사용자 인증 유닛(403)을 이용하여 사용자를 인증함으로써, 애플리케이션의 사용이 허용되어야하는지 아닌지를 판단한다. OS(404)는 사용자가 로그온할 때 사용자 인증 유닛(405)으로 사용자를 인증한다. 추가적으로, BIOS(406)에서, 사용자 인증 유닛(407)은 개인용 컴퓨터 시작시에 사용자를 인증한다. 또한, 사용자 인증에 사용되는 TPM 칩(409), IC 카드(411), 보안 토큰(412), 생체인식 정보 판독 디바이스(413) 등이 개인용 컴퓨터에 포함되는 경우도 있다. 이들 각각의 사용자 인증 유닛이 도 3의 사용자 인증 유닛(303)과 유사한 기능을 가지므 로, 인증 유닛(403, 405, 407)에 대한 상세한 설명은 여기서 생략된다는 점을 알아야 한다. 사용자 인증 유닛(403, 405, 407)은 하나의 유닛에 통합되는 사용자 인증 유닛의 공통 기능을 가지도록 하나의 사용자 인증 유닛으로서 제공될 수 있다는 점을 알아야 한다. 도 4의 경우에 인증 정보는 주로 사용자 인터페이스(도 1에서 참조 번호(106) 등)를 통해 입력된다.
도 5는 도 3의 인증 방법 선택 정보(500)의 콘텐츠를 도시한다. 참조 번호(501)는 사용자 ID를 나타낸다. 인증 방법이 사용자 대 사용자로 관리되므로, 선택 조건에 따라 한 명의 사용자에게 복수의 인증 방법이 필요할 수 있게 되므로, 동일한 사용자 ID에 대한 복수의 기록이 존재하는 경우가 있다. 참조 번호(502)는 시간 조건을 나타낸다. 시간 조건(502)은 사용자가 인증을 요청하는 시간 프레임 외에 기록(511)을 갖는 경우와 같은 액세스 횟수일 수도 있다. 또한, 기록(512)을 갖는 경우와 같이, 시간 프레임만 있는 대신에 특정 날짜와 시간 프레임이 조건으로 지정될 수 있다. 이와 달리, 특정 날짜와 시간 프레임 중 어느 하나가 조건으로 지정될 수 있다. 참조 번호(503)는 각기 각 사용자가 존재하는 위치를 고려하는 위치 조건을 나타낸다. 예컨대, 위치 조건(503)으로서, 사용자가 인증 요청을 시도하는 네트워크 종류인 논리적 위치, 임의의 불특정인이 사용자 주변에 존재할 수 있는 지리적 위치(물리적 위치) 등이 각각 설정될 수 있다. 네트워크 종류는 IP 어드레스 등, 사용자가 GPS 측정 수단에 의해 측정된 위치로 파악될 수 있는 위치, 고도의 보안 영역 출입시의 체크, 역에서 티켓 게이트의 통행 등을 사용함으로써 지정될 수 있다.
참조 번호(504)는 인증 방법을 나타낸다. 인증 방법 중 하나가 시간 조건(502)과 위치 조건(503)의 조합 중 어느 하나에 동의하면, 복수의 인증 방법은 하나의 사용자용으로 선택될 수 있다. 예컨대, 사용자 ID가 "ibm004"인 사용자는 10시 내지 16시의 시구간 동안 해외로부터 액세스되면, 이 액세스는 기록(513)과 기록(514) 둘 다에 해당하므로, 사용자는 IC 카드와 생체인식 둘 다에 의해 그 자신을 인증해야 한다. 또한, 사용자 ID(501), 시간 조건(502) 및 위치 조건(503)에 대한 액세스와 일치하는 기록이 없는 경우에는, 디폴트 인증 방법이 선택되거나, 인증을 거절함으로써 사용자에 의한 액세스가 거부될 수 있다.
시간이 지나면서 시간 조건(502)이 미래의 어느 날에 사용될 가능성이 없게 되는 경우에 기록은 자동으로 삭제될 수 있다. 인증 방법 선택 정보는 이해를 용이하게 하기 위해 예로써 도 5의 데이터 구성을 사용하여 도시되었지만, 데이터베이스 내의 항목은 다른 형태로 표준화 및 표현될 수 있고, 당업자는 이 항목이 다양한 형태로 구성될 수 있음을 알 것이다. 인증 방법 선택 정보(500)는 도 4의 인증 유닛(403, 405, 407)에서 사용되도록 구성될 수 있다. 정보가 도 4에서 사용되는 경우에, 이 정보가 파워-온 암호일 때 사용자 ID와 위치 조건이 필요치 않은 일부 항목이 존재한다.
도 6은 본 발명의 사용자 인증 프로세싱의 흐름을 도시한다. 인증 프로세싱은 단계(601)에서 시작된다. 단계(601)에서, 클라이언트 컴퓨터에 의해 인증 요청이 인증 서버에 전달된다. 부수적으로, 도 4의 개인용 컴퓨터의 경우, 전원 스위치의 턴온, OS에 대한 로그온 또는 애플리케이션의 시작은 예로써 인용된다. 단 계(602)에서, 임의의 적용가능한 인증 방법은 사용자 ID, 사용자가 액세스를 시도하는 장소(위치 조건) 및 인증 요청이 시작되었던 시간(시간 조건)에 기초하여 인증 방법 선택 정보를 검색한다. 사용자 ID는 클라이언트 컴퓨터에 이전에 기록되어 자동으로 전달되었던 것이거나, 사용자에 의해 입력되어 전달되도록 구성될 수 있다. 인증 요청이 시작되는 시간은 시간이 인증 요청에 포함되는 방식으로 획득되거나, 내부 클록 시간으로부터 획득될 수 있다. 도 4의 개인용 컴퓨터의 경우에, 사용자 ID가 반드시 필요한 것은 아니다. 단계(603)에서, 단계(602)의 검색 결과로서 임의의 인증 방법이 발견되었는지 여부를 판단한다.
단계(603)에서 임의의 인증 방법이 발견되었으면(예), 프로세싱은 단계(604)로 진행한다. 단계(604)에서, 사용자에 관한 인증 프로세싱은 단계(602)에서의 검색에 의해 발견된 인증 방법에 의해 수행된다. 단계(604)에서, 예컨대, 사용자는 필요한 정보를 입력하라는 요청을 받는다. 사용자는 예컨대, 사용자만이 알 수 있는 일회용 암호, 생체인식 정보 또는 비밀 정보를 입력하라는 요청을 받는다. 단계(605)에서 선택된 모든 인증 방법에 대한 인증 프로세싱이 완료되었는지를 판단한다. 단계(605)는 복수의 방법이 검색에 의해 발견된 경우를 가정한다. 만일 단계(605)에서 모든 인증 방법에 대한 인증 프로세싱이 완료되지 않은 것으로 판단되면(아니오), 프로세싱은 완료되지 않은 인증 프로세싱이 수행되는 단계(604)로 돌아간다. 이와 달리, 단계(605)에서 모든 인증 프로세싱이 완료되었으면(예), 프로세싱은 프로세싱이 종료되는 단계(606)로 진행한다.
만일 단계(603)에서 인증 방법 선택 정보로부터 어떠한 인증 방법도 발견되 지 않았으면(아니오), 프로세싱은 단계(620)로 진행한다. 단계(620)에서, 사용자는 디폴트 인증 방법에 의해 인증되거나 인증이 거부될 수 있다. 이어서, 단계(606)에서 프로세싱은 종료된다.
사용자가 PC를 가지고 고객의 점포를 방문할 때, 그 사용자가 밖에 있는 시간 프레임 중에 PC가 고객 회사의 네트워크로부터 서버에 접속되는 경우에는 통상적인 인증 방법이 사용되도록 구성되고, 예컨대, 이동시에 소정의 시구간 동안에만 유효한 일회용 암호가 사용되도록 구성되면, 이하에 설명되는 본 발명에 따라 보안이 강화된다. 이는 일회용 암호가 사용자가 이동 중일 때 도난되더라도 시간의 경과와 함께 실효되고, 또한, 예상치 않은 네트워크나 지리적 위치로부터 액세스가 시도되면 인증이 거부될 수 있기 때문이다.
또한, 사용자가 밖에 있는 시간 프레임 중에 파워-온 암호나 OS에 대한 로그온용 암호가 통상적인 암호와는 다른 암호로 설정될 수 있으면, PC 내의 기밀 정보가 누설되는 위험은 상당히 감소한다. 이는 일회용 암호를 훔쳐보고, PC가 사용자가 밖에 있는 시간에 도난되더라도, PC를 이용하기 위한 암호가 장소가 바뀌고 시간이 지남에 따라 변경되기 때문이다.
본 발명은 위에서 실시예를 이용하여 설명되었지만, 본 발명의 기술적 범주는 이상의 실시예에 설명된 범주로 한정되지 않는다. 당업자는 다양한 변경 또는 수정이 이상의 실시예에 추가될 수 있음을 알 것이다. 이상의 실시예에 이러한 변경 또는 수정이 추가되는 실시예들도 본 발명의 기술적 범주에 포함될 수 있음은 특허 청구 범위의 범주 내의 설명으로부터 명백하다.
본 발명의 바람직한 실시예는 상세히 설명되었지만, 첨부되는 특허 청구 범위에 의해 정의되는 본 발명의 사상 및 범주에서 벗어나지 않으면서 다양한 변경, 대체 및 대안이 이루어질 수 있음을 이해해야 한다.
본 발명에 따르면, 사용자 인증 장치와 방법 및 컴퓨터 프로그램을 제공함으로써, 공공 장소 등에서 컴퓨터를 사용한 결과로서 사용자 인증 정보가 도난되었을 때, 기밀 정보에 대한 권한이 없는 액세스 때문에 기밀 정보가 누설됨으로 인해 발생하는 피해를 최소화할 수 있다.

Claims (15)

  1. 복수의 인증 수단과,
    상기 복수의 인증 수단에 대한 제 1 조건 및 제 2 조건과 상기 복수의 인증 수단 각각에 관련된 인증 정보가 저장되는 저장 디바이스와,
    사용자가 인증을 요청하는 경우에 사용되는 상기 제 1 조건 및 제 2 조건을 획득하는 수단과,
    상기 획득된 제 1 조건 및 제 2 조건에 기초하여 상기 저장 디바이스로부터 상기 복수의 인증 수단 중 적어도 하나를 선택하는 수단을 포함하는
    장치.
  2. 제 1 항에 있어서,
    상기 제 1 조건은 시간 조건인
    장치.
  3. 제 1 항에 있어서,
    상기 제 2 조건은 위치 조건인
    장치.
  4. 제 1 항에 있어서,
    상기 복수의 인증 수단은 사용자 ID와 암호를 사용하는 인증 수단, 일회용 암호(one-time password)를 사용하는 인증 수단, 보안 토큰(security token)을 사용하는 인증 수단, 생체인식(biometrics)을 사용하는 인증 수단, IC 카드를 사용하는 인증 수단 및 TPM 칩을 사용하는 인증 수단 중 적어도 어느 하나인
    장치.
  5. 제 2 항에 있어서,
    상기 시간 조건은 액세스 횟수, 소정의 시구간의 내역, 하루 중 일정 시간 및 일주일 중 소정의 날 중 적어도 어느 하나를 포함하는
    장치.
  6. 제 3 항에 있어서,
    상기 위치 조건은 상기 사용자가 존재하는 물리적 위치 및 상기 사용자가 액세스를 시도하는 네트워크 종류를 포함하는 논리적 위치 중 적어도 어느 하나를 포함하는
    장치.
  7. 제 1 항에 있어서,
    통신 유닛을 더 포함하되,
    상기 제 2 조건을 획득하는 수단은 상기 통신 유닛을 통해 제공되는
    장치.
  8. 제 1 항에 있어서,
    사용자 인터페이스를 더 포함하되,
    상기 제 2 조건을 획득하는 수단은 상기 사용자 인터페이스를 통해 실행되는
    장치.
  9. 사용자가 인증을 요청하는 경우에 사용되는 제 1 조건 및 제 2 조건을 포함하는 인증 요청을 획득하는 단계와,
    상기 획득된 제 1 조건 및 제 2 조건에 기초하여, 복수의 인증 수단 각각에 관련된 인증 정보가 저장되는 저장 디바이스로부터 상기 복수의 인증 수단 중 적어도 하나를 선택하는 단계를 포함하는
    방법.
  10. 제 9 항에 있어서,
    상기 제 1 조건은 시간 조건인
    방법.
  11. 제 9 항에 있어서,
    상기 제 2 조건은 위치 조건인
    방법.
  12. 제 9 항에 있어서,
    상기 복수의 인증 수단은 사용자 ID와 암호를 사용하는 인증 수단, 일회용 암호를 사용하는 인증 수단, 보안 토큰을 사용하는 인증 수단, 생체인식을 사용하는 인증 수단, IC 카드를 사용하는 인증 수단 및 TPM 칩을 사용하는 인증 수단 중 적어도 어느 하나인
    방법.
  13. 제 10 항에 있어서,
    상기 시간 조건은 액세스 횟수, 소정의 시구간의 내역, 하루 중 일정 시간 및 일주일 중 소정의 날 중 적어도 어느 하나를 포함하는
    방법.
  14. 제 11 항에 있어서,
    상기 위치 조건은 상기 사용자가 존재하는 물리적 위치 및 상기 사용자가 액세스를 시도하는 네트워크 종류를 포함하는 논리적 위치 중 적어도 어느 하나를 포함하는
    방법.
  15. 컴퓨터가 제 9 항 내지 제 14 항 중 어느 한 항에 따른 방법을 실행하게 하는
    컴퓨터 프로그램.
KR1020060119143A 2005-12-26 2006-11-29 사용자 인증 장치와 방법 및 컴퓨터 프로그램 KR20070068255A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2005-00375230 2005-12-26
JP2005375230 2005-12-27

Publications (1)

Publication Number Publication Date
KR20070068255A true KR20070068255A (ko) 2007-06-29

Family

ID=38214562

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060119143A KR20070068255A (ko) 2005-12-26 2006-11-29 사용자 인증 장치와 방법 및 컴퓨터 프로그램

Country Status (3)

Country Link
US (1) US20070168677A1 (ko)
KR (1) KR20070068255A (ko)
CN (1) CN1992596A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8082591B2 (en) 2007-12-17 2011-12-20 Electronics And Telecommunications Research Institute Authentication gateway apparatus for accessing ubiquitous service and method thereof
WO2013183814A1 (ko) * 2012-06-07 2013-12-12 에스케이플래닛 주식회사 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법
KR101420149B1 (ko) * 2012-05-02 2014-07-17 주식회사 시큐브 이중 인증 로그인 시스템 및 방법
KR101694637B1 (ko) * 2015-10-02 2017-01-23 주식회사 엘지씨엔에스 Cen/xfs 기반 어플리케이션 인증 장치 및 그 제어방법, 그리고 금융기기
KR20180115556A (ko) * 2017-04-13 2018-10-23 주식회사 에이텍에이피 Cen/xfs 비표준 기반 어플리케이션 인증 장치 및 그 제어방법, 그리고 금융기기

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607359B2 (en) * 2007-01-22 2013-12-10 Dell Products L.P. Removable hard disk with front panel input
US8549619B2 (en) * 2007-01-22 2013-10-01 Dell Products L.P. Removable hard disk with embedded security card
JP5073312B2 (ja) * 2007-02-16 2012-11-14 株式会社日立製作所 Icタグシステム
US20090089588A1 (en) * 2007-09-28 2009-04-02 Farid Adrangi Method and apparatus for providing anti-theft solutions to a computing system
US20100138155A1 (en) * 2008-12-02 2010-06-03 Sterling Du Notebook computers with integrated satellite navigation systems
US20100199323A1 (en) * 2009-02-04 2010-08-05 Greg Salyards System for Dynamically Turning On or Off Log On Methods Used for Access to PC or Network Based Systems
US20100212009A1 (en) * 2009-02-19 2010-08-19 Greg Salyards Multi-Method Emergency Access
DE102009021011A1 (de) * 2009-05-13 2010-11-18 Siemens Aktiengesellschaft Elektronischer Schlüssel zur Authentifizierung
US8296841B2 (en) * 2009-10-27 2012-10-23 Microsoft Corporation Trusted platform module supported one time passwords
JP5679567B2 (ja) * 2011-03-31 2015-03-04 西日本電信電話株式会社 認証支援装置、認証支援方法
CN102983969B (zh) * 2011-09-05 2015-06-24 国民技术股份有限公司 一种操作系统的安全登录系统及安全登录方法
EP2856383A1 (en) * 2012-04-05 2015-04-08 Thakker, Mitesh L. Systems and methods to input or access data using remote submitting mechanism
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9305149B2 (en) 2014-02-07 2016-04-05 Bank Of America Corporation Sorting mobile banking functions into authentication buckets
US9317673B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation Providing authentication using previously-validated authentication credentials
US9331994B2 (en) 2014-02-07 2016-05-03 Bank Of America Corporation User authentication based on historical transaction data
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9317674B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation User authentication based on fob/indicia scan
US9208301B2 (en) * 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9185117B2 (en) 2014-02-07 2015-11-10 Bank Of America Corporation User authentication by geo-location and proximity to user's close network
US9390242B2 (en) 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
US9213814B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation User authentication based on self-selected preferences
US9185101B2 (en) 2014-02-07 2015-11-10 Bank Of America Corporation User authentication based on historical user behavior
US9213974B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9313190B2 (en) 2014-02-07 2016-04-12 Bank Of America Corporation Shutting down access to all user accounts
CN106998251B (zh) * 2014-04-21 2018-03-09 广州合利宝支付科技有限公司 基于组合模式的动态口令生成方法
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9710629B2 (en) 2014-05-13 2017-07-18 Google Technology Holdings LLC Electronic device with method for controlling access to same
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
CN104994060B (zh) * 2015-05-15 2019-03-19 百度在线网络技术(北京)有限公司 一种用于为用户登录提供验证的方法和装置
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US9641539B1 (en) 2015-10-30 2017-05-02 Bank Of America Corporation Passive based security escalation to shut off of application based on rules event triggering
US9820148B2 (en) 2015-10-30 2017-11-14 Bank Of America Corporation Permanently affixed un-decryptable identifier associated with mobile device
US10021565B2 (en) 2015-10-30 2018-07-10 Bank Of America Corporation Integrated full and partial shutdown application programming interface
DE102016204684A1 (de) * 2016-03-22 2017-09-28 Siemens Aktiengesellschaft Verfahren und Einrichtung zum Bereitstellen einer kryptographischen Sicherheitsfunktion für den Betrieb eines Geräts
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
EP3639502A4 (en) 2017-06-12 2020-11-25 Daniel Maurice Lerner SECURING TIME DIGITAL COMMUNICATION WITH AUTHENTICATION AND VALIDATION OF USER AND ACCESS DEVICES
US10536445B1 (en) 2017-06-12 2020-01-14 Daniel Maurice Lerner Discrete blockchain and blockchain communications
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108650098B (zh) * 2018-05-08 2021-04-20 创新先进技术有限公司 用户自定义验证方式的方法及装置
CN109191655A (zh) * 2018-10-18 2019-01-11 杭州博采网络科技股份有限公司 一种基于公安验证用户信息的摇号系统
US11030350B2 (en) * 2018-11-29 2021-06-08 Visa International Service Association System, method, and apparatus for securely outputting sensitive information
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US10728247B1 (en) 2019-08-02 2020-07-28 Alibaba Group Holding Limited Selecting an authentication system for handling an authentication request
CN110460595B (zh) * 2019-08-02 2021-03-30 创新先进技术有限公司 一种鉴权与业务服务方法、装置以及设备
CN110874911B (zh) * 2019-11-12 2022-04-22 上海盛付通电子支付服务有限公司 信息发送方法、电子设备和计算机可读存储介质
WO2023141352A2 (en) * 2022-01-24 2023-07-27 Visa International Service Association Method, system, and computer program product for authenticating digital transactions

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US20050149759A1 (en) * 2000-06-15 2005-07-07 Movemoney, Inc. User/product authentication and piracy management system
EP1339199A1 (en) * 2002-02-22 2003-08-27 Hewlett-Packard Company Dynamic user authentication
US8171298B2 (en) * 2002-10-30 2012-05-01 International Business Machines Corporation Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects
US20050130634A1 (en) * 2003-10-31 2005-06-16 Globespanvirata, Inc. Location awareness in wireless networks
US20060041507A1 (en) * 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7721326B2 (en) * 2005-02-10 2010-05-18 France Telecom Automatic authentication selection server

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8082591B2 (en) 2007-12-17 2011-12-20 Electronics And Telecommunications Research Institute Authentication gateway apparatus for accessing ubiquitous service and method thereof
KR101420149B1 (ko) * 2012-05-02 2014-07-17 주식회사 시큐브 이중 인증 로그인 시스템 및 방법
WO2013183814A1 (ko) * 2012-06-07 2013-12-12 에스케이플래닛 주식회사 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법
US9055060B2 (en) 2012-06-07 2015-06-09 Sk Planet Co., Ltd. Cloud service system based on enhanced security function and method for supporting the same
KR101694637B1 (ko) * 2015-10-02 2017-01-23 주식회사 엘지씨엔에스 Cen/xfs 기반 어플리케이션 인증 장치 및 그 제어방법, 그리고 금융기기
KR20180115556A (ko) * 2017-04-13 2018-10-23 주식회사 에이텍에이피 Cen/xfs 비표준 기반 어플리케이션 인증 장치 및 그 제어방법, 그리고 금융기기

Also Published As

Publication number Publication date
CN1992596A (zh) 2007-07-04
US20070168677A1 (en) 2007-07-19

Similar Documents

Publication Publication Date Title
KR20070068255A (ko) 사용자 인증 장치와 방법 및 컴퓨터 프로그램
US8572392B2 (en) Access authentication method, information processing unit, and computer product
KR102308846B1 (ko) 복수의 장치로부터 데이터에 액세스하기 위한 시스템
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US9613205B2 (en) Alternate authentication
US8191161B2 (en) Wireless authentication
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
WO2017000829A1 (zh) 一种基于生物特征的安全校验方法及客户端、服务器
US9246887B1 (en) Method and apparatus for securing confidential data for a user in a computer
US20060021003A1 (en) Biometric authentication system
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
US20080155268A1 (en) Secure data verification via biometric input
US20050228993A1 (en) Method and apparatus for authenticating a user of an electronic system
US10496806B2 (en) Method for secure operation of a computing device
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
US20200145421A1 (en) Method for authentication and authorization and authentication server using the same
US20010048359A1 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
US20100319058A1 (en) Method using electronic chip for authentication and configuring one time password
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
KR101171235B1 (ko) 인증서 운영 방법
JP6941132B2 (ja) 入力情報管理システム
JP2005321928A (ja) 認証プログラムおよび認証サーバ
KR100712835B1 (ko) 보안 데이터 저장 장치
KR101613664B1 (ko) 인증서를 이용한 전자거래에서의 본인확인기능을 강화한 보안 시스템
US20210136056A1 (en) Operating system with automatic login mechanism and automatic login method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee