JP2016511855A - 安全ログインシステム及び方法、そのための装置 - Google Patents

安全ログインシステム及び方法、そのための装置 Download PDF

Info

Publication number
JP2016511855A
JP2016511855A JP2015550318A JP2015550318A JP2016511855A JP 2016511855 A JP2016511855 A JP 2016511855A JP 2015550318 A JP2015550318 A JP 2015550318A JP 2015550318 A JP2015550318 A JP 2015550318A JP 2016511855 A JP2016511855 A JP 2016511855A
Authority
JP
Japan
Prior art keywords
authentication
communication device
login
authentication information
website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015550318A
Other languages
English (en)
Inventor
ギホ ヤン
ギホ ヤン
ジャエヨブ ワン
ジャエヨブ ワン
Original Assignee
ロウェム インコーポレイテッド
ロウェム インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロウェム インコーポレイテッド, ロウェム インコーポレイテッド filed Critical ロウェム インコーポレイテッド
Publication of JP2016511855A publication Critical patent/JP2016511855A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本発明は、複数の装置が連動してユーザのログインを行う安全ログインシステム及び方法、その装置に関する。本発明によるウェブサイトに接続する通信装置の安全ログインを行う方法は、認証データ提供装置が、前記ウェブサイトのログインに必要な認証関連データを前記通信装置から要請を受ける段階と、前記認証データ提供装置が、前記ウェブサイトのログインに必要な認証関連データを抽出する段階と、前記認証データ提供装置が、前記抽出した認証関連データを前記通信装置に伝送する段階と、前記通信装置が、前記認証関連データを用いて前記ウェブサイトにログイン認証を試みる段階と、を含む。【選択図】 図2

Description

本発明は、ログイン処理技術に関し、より詳しくは、複数の装置が連動してユーザのログインを行う安全ログインシステム及び方法、そのための装置に関する。
本出願は、2012年12月27日出願の韓国特許出願第10−2012−0155630号及び2013年11月14日出願の韓国特許出願第10−2013−0137982号に基づく優先権を主張し、該当出願の明細書及び図面に開示された内容は、すべて本出願に援用される。
通常、ユーザ認証のためにパスワード認証方式が用いられている。パスワード認証方式は、ユーザがウェブサーバに接続して自身のID及びパスワードを設定した後、端末機で設定したID及びパスワードを入力することでログインを行う方式である。また、従来のパスワード認証方式から更に進化し、ユーザが設定したタッチパターンを用いてユーザを認証する技術が用いられている。韓国公開特許第10−2009−0013432号は、パターンを用いてユーザを認証する携帯端末機及びそのロック及びロック解除方法について開示している。
しかし、このような方式は、ショルダーサーフィン(shoulder surfing)によってユーザの認証情報、すなわち、ID及びパスワードを他人によって盗み見られてしまう問題点がある。さらに、特定ユーザのID及びパスワードを他人に盗み見られた場合、前記特定ユーザがID及びパスワードを変更するか会員を脱退しない限り、前記ユーザの個人データが前記他人に持続的に露出されるという問題点がある。
本発明は、上記問題点に鑑みてなされたものであり、ショルダーサーフィンなどの外部のハッキングからユーザの認証情報を保護し、認証情報の保安性を強化した安全ログインシステム及び方法、そのための装置を提供することを目的とする。
本発明の他の目的及び長所は、下記する説明によって理解でき、本発明の実施例によってより明らかに分かるであろう。また、本発明の目的及び長所は、特許請求の範囲に示される手段及びその組合せによって実現することができる。
上記の課題を達成するための第1側面によるウェブサイトに接続する通信装置の安全ログインを行う方法は、認証データ提供装置が、前記ウェブサイトのログインに必要な認証関連データを前記通信装置から要請を受ける段階と、前記認証データ提供装置が、前記ウェブサイトのログインに必要な認証関連データを抽出する段階と、前記認証データ提供装置が、前記抽出した認証関連データを前記通信装置に伝送する段階と、前記通信装置が、前記認証関連データを用いて前記ウェブサイトにログイン認証を試みる段階と、を含むことを特徴とする。
上記課題を達成するための本発明の第2側面による認証データ提供装置において、ウェブサイトに接続する通信装置の安全ログインを行う方法は、前記ウェブサイトのログインに必要な認証関連データを前記通信装置から要請を受ける段階と、前記ウェブサイトのログインに必要な前記通信装置のログイン認証情報を抽出する段階と、前記ウェブサイトで前記通信装置のログイン認証が行われるように前記抽出したログイン認証情報を前記ウェブサイトに伝送する段階と、を含むことを特徴とする。
上記課題を達成するための本発明の第3側面による安全ログインシステムは、ウェブサイトのログインに必要な認証関連データを第2通信装置から要請を受ければ、前記第2通信装置の認証関連データを抽出して前記第2通信装置に伝送する第1通信装置と、前記第1通信装置から受信した認証関連データに基づいて前記ウェブサイトのログイン認証情報を獲得する第2通信装置と、前記第2通信装置から獲得したログイン認証情報を受信し、該受信したログイン情報に基づいて前記第2通信装置のログイン認証を行うウェブサーバと、を含むことを特徴とする。
上記課題を達成するための本発明の第4側面による安全ログインシステムは、ウェブサイトに接続する第2通信装置と、前記ウェブサイトのログインに必要な認証関連データを前記第2通信装置から要請を受け、前記ウェブサイトに対する前記第2通信装置のログイン認証情報を抽出する第1通信装置と、前記第1通信装置から前記第2通信装置のログイン認証情報を受信し、該ログイン認証情報に基づいて前記第2通信装置のログイン認証を行うウェブサーバと、を含むことを特徴とする。
上記課題を達成するための本発明の第5側面による認証データ提供装置は、一つ以上のプロセッサと、メモリーと、前記メモリーに保存されている前記一つ以上のプロセッサによって実行されるように構成される一つ以上のプログラムと、を含む認証データ提供装置であって、前記プログラムは、認証関連データを保存するデータ保存モジュールと、前記認証データ提供装置と連動し、ウェブサイトに接続する通信装置から前記ウェブサイトのログインに必要な認証関連データの要請を受ければ、前記データ保存モジュールから前記通信装置の認証関連データを抽出するデータ抽出モジュールと、前記データ抽出モジュールから抽出した認証関連データを前記ウェブサイトまたは前記通信装置に伝送する認証データ提供モジュールと、を含むことを特徴とする。
本発明は、第1通信装置及び第2通信装置が連動してログイン認証情報をウェブサーバに提供することで、ショルダーサーフィンからユーザの認証情報を保護し、ユーザの認証情報に対する保安を強化できるという長所がある。
また、本発明による第1通信装置は、ユーザの本人認証を一次的に行い、該本人認証の結果に従って認証関連データを第2通信装置に提供することで、ユーザの認証情報に対する保安性をさらに強化できるという長所がある。
さらに、本発明は、ログイン認証に必要なデータを複数の装置を通じて分散させて保存するため、悪意的な意図を持つ他人に特定装置のデータを奪われたとしてもユーザのログイン認証情報を完全に獲得することができないため、ユーザ認証情報をさらに安全に保護できるという利点がある。
本明細書に添付される次の図面は、本発明の望ましい実施例を例示するものであり、発明の詳細な説明とともに本発明の技術的な思想をさらに理解させる役割をするため、本発明は図面に記載された事項だけに限定されて解釈されてはならない。
本発明の一実施例による安全ログインシステムの構成を示す図である。 本発明による安全ログインシステムにおいてログイン認証を行う方法の一実施例を説明するフローチャートである。 本発明による安全ログインシステムにおいてログイン認証を行う方法の他の実施例を説明するフローチャートである。 本発明による安全ログインシステムにおいてログイン認証を行う方法のさらに他の実施例を説明するフローチャートである。 本発明による安全ログインシステムにおいてログイン認証を行う方法のさらに他の実施例を説明するフローチャートである。 本発明の一実施例による認証データ提供装置の構成を示す図である。 本発明の一実施例による安全ログインプログラムの構成を示す図である。
上述の目的、特徴及び長所は、添付された図面及び以下の詳細な説明を通じてより明らかになり、それによって本発明が属する技術分野における通常の知識を持つ者が本発明の技術的思想を容易に実施することが可能であろう。なお、本発明の説明にあたり、本発明に関連する公知技術ついての具体的な説明が、不要に本発明の要旨をぼやかすと判断される場合、その詳細な説明を略する。以下、添付された図面を参照して本発明の望ましい実施例を詳しく説明する。
図1は、本発明の一実施例による安全ログインシステムの構成を示す図である。
図1に示したように、本発明の実施例による安全ログインシステムは、第1通信装置10、第2通信装置20、保安中継サーバ30、ウェブサーバ40及び認証情報保管サーバ50を含む。
第1通信装置10、第2通信装置20、保安中継サーバ30、ウェブサーバ40、認証情報保管サーバ50それぞれは、ネットワーク60を通じて相互通信する。ここで、ネットワーク60は、移動通信網、有線インターネット網、近距離無線通信網などを含むものであって、本発明に属する分野において主知・慣用技術にあたるため、詳しい説明は省略する。
ウェブサーバ40は、ポータルサービス、金融サービス、オンラインショッピングサービス、電子商取引サービスなどのようなオンラインサービスをユーザに提供するサーバであって、各ユーザのID/パスワードなどのようなログイン認証情報を保存する。特に、ウェブサーバ40は、第2通信装置20がログインを試みる場合、前記第2通信装置20のログイン認証情報を第1通信装置10または第2通信装置20から受信し、該ログイン認証情報に基づいて第2通信装置20のログイン認証を行う。
保安中継サーバ30は、一つ以上のユーザ識別情報と第1通信装置10の識別情報がマッピングされたテーブルを保存する。この際、保安中継サーバ30は、第1通信装置10の識別情報として第1通信装置10の電話番号、IP住所、MAC住所、第1通信装置10に設置された安全ログインアプリケーション識別情報などのいずれか一つが保存可能であり、ユーザ識別情報として安全ログインサービスID、ユーザの住民登録番号、I−PIN(Internet Personal Identification Number)、移動通信電話番号などを保存し得る。
特に、保安中継サーバ30は、第2通信装置20からログイン知らせメッセージを受信すれば、前記第2通信装置20のユーザ識別情報とマッピングされた第1通信装置10の識別情報を確認し、該識別情報を有する第1通信装置10に前記ログイン知らせメッセージを伝送する。望ましくは、保安中継サーバ30は、前記ログイン知らせメッセージをプッシュ通知の形態で伝送し得る。
認証情報保管サーバ50は、暗号化処理したサイト別ログイン認証情報をユーザ毎に区分して保存する。この際、認証情報保管サーバ50は、ログイン認証情報の保管住所を設定し、該設定した保管住所に暗号化したログイン認証情報をそれぞれ保存する。すなわち、認証情報保管サーバ50は、それぞれのログイン認証情報に対して唯一の保管住所を設定して、該設定した各保管住所に暗号化したログイン認証情報をそれぞれ保管する。前記認証情報保管サーバ50は、暗号化したログイン認証情報をユーザから受信すれば、前記ログイン認証情報に対する保管住所を設定して前記設定した保管住所を有する保存領域に前記ログイン認証情報を保存する。かつ、認証情報保管サーバ50は、ログイン認証情報が保存された保管住所をユーザに提供し、該保管住所をユーザの第1通信装置10に保存させる。
第2通信装置20は、ウェブサーバ40にログインを試みる装置であって、安全ログインサービスのためのエージェント21を搭載する。前記エージェント21は、第2通信装置20が特定サイトへのログインを行うか否かをモニターし、ログインを行う場合、ログインを試みるウェブサイトの識別情報、ログインユーザの識別情報及び第2通信装置20の識別情報が含まれたログイン知らせメッセージを生成して保安中継サーバ30に伝送する。
望ましくは、エージェント21は、一般ログインメニューの他に本発明による安全ログインを行うメニューをウェブブラウザーまたはウェブページに出力し得る。例えば、エージェント21は、ウェブページのログインメニューの下に安全ログインメニューをさらに出力し得る。
一実施例で、第2通信装置20は、復号キーを保存し、該復号キーを指定された第1通信装置10に提供し得る。望ましくは、第2通信装置20は、第1通信装置10で保存中の暗号化されたログイン認証情報を復号化できる固有の復号キーを保存する。
他の実施例で、第2通信装置20は、第1通信装置10から暗号化した認証情報を受信し、該認証情報を自体保存中の復号キーを用いて復号化した後、該復号化した認証情報を用いてウェブサーバ40へのログイン認証を行うことができる。
さらに他の実施例で、第2通信装置20は、ウェブサイト毎に暗号化した認証情報を保存し、該認証情報を解読できる復号キーを第1通信装置10から受信し、該復号キーを用いて認証情報を復号化してウェブサーバ40に提供し得る。
また、さらに他の実施例で、第2通信装置20は、第1通信装置10から認証情報の保管住所を受信し、該認証情報の保管住所に保管された認証情報を認証情報保管サーバ50から受信し得る。
このような第2通信装置20は、デスクトップコンピューター、タブレットコンピューター、ノートブックコンピューター、移動通信端末などであって、ネットワーク60を経由してウェブサーバ40に接続できる通信装置であれば制限なく採択可能である。また、前記エージェント21は、安全ログインアプリケーションまたはプラグインが設置された場合に第2通信装置20に搭載可能であり、さらにウェブページに含まれた安全ログインスクリプトが実行される場合に第2通信装置20に搭載され得る。さらに、前記エージェント21は、さらに他のスクリプト、ウェブ保存所、クッキーなどの他のプログラムまたは命令語によって具現され得る。
第1通信装置10は、認証関連データを第2通信装置20またはウェブサーバ40に提供する機能を行う。前記認証関連データは、復号キー、ログイン認証情報(例えば、ID及びパスワード)、認証情報の保管住所のうち一つ以上を含む。また、第1通信装置10は、保安中継サーバ30からログイン知らせメッセージを受信すれば、ユーザから本人認証情報(例えば、生体情報など)の入力を受け、入力を受けた本人認証情報が保存中の本人認証情報と一致する場合、認証関連データを抽出して第2通信装置20またはウェブサーバ40に伝送する。
一実施例で、第1通信装置10は、各ウェブサイトのログイン認証情報が記録された保安データを通信装置識別情報毎に区分し保存して、第2通信装置20から復号キーを獲得した後、該復号キーを用いて第2通信装置20が接続したウェブサイトのログイン認証情報を復号化してウェブサーバ40または第2通信装置20に伝送することができる。
他の実施例で、第1通信装置10は、各ウェブサイトのログイン認証情報が暗号化して記録された保安データを通信装置識別情報毎に分けて保存し、第2通信装置20が接続を試みるウェブサイトのログイン認証情報を第2通信装置20に伝送することもできる。
さらに他の実施例で、第1通信装置10は、暗号化したログイン認証情報を復号化するのに用いる復号キーを通信装置毎に区分して保存し、特定復号キーを第2通信装置20に伝送し得る。
さらに他の実施例で、第1通信装置10は、ウェブサイト別認証情報の保管住所を通信装置識別情報毎に区分して保存し、第2通信装置20のユーザが接続を試みるウェブサイトを確認した後、該ウェブサイトの認証情報が保管された認証情報の保管住所を第2通信装置20に提供することもできる。
このような第1通信装置10は、タブレットコンピューター、ノートブックコンピューター、移動通信端末、サーバなどであって、望ましくはスマートフォーンである。また、第1通信装置10及び第2通信装置20それぞれを同一ユーザが保有することがさらに望ましい。
図2は、本発明による安全ログインシステムにおいてログイン認証を行う方法の一実施例を説明する流れである。
図2を参照すれば、第2通信装置20は、ユーザが入力したウェブサイト住所が付与されたウェブサーバ40に接続し、ウェブサーバ40は、ID及びパスワードを入力できるログインメニューが含まれたウェブページを第2通信装置20に伝送する(S201)。この際、ウェブサーバ40は、アクセストークン(access token)を生成し、該アクセストークン及びウェブサイト識別情報(例えば、ウェブサーバのサイト住所)を前記ウェブページとともに第2通信装置20に伝送する。前記アクセストークンは、第2通信装置20がログインの実行時に必要な保安情報が記録された一種の客体として、固有の識別情報(例えば、保安識別情報)を有する。
次に、第2通信装置20は、ウェブサーバ40から受信したウェブページを画面に出力する。この際、第2通信装置20のエージェント21は、前記ウェブページのログインメニューの下に安全ログインメニューを出力し得る。望ましくは、第2通信装置20のエージェント21は、クッキーなどの保存空間に安全ログインサービスのニックネームまたはIDが保管された場合、該ニックネームまたはIDを前記安全ログインメニューとともにウェブページに表示し得る。
続いて、第2通信装置20のエージェント21は、安全ログインメニューがクリックされるか否かをモニターし、安全ログインメニューがクリックされれば(S203)、ログインしようとするウェブサイトの識別情報(例えば、ウェブサイトの住所)、ウェブサーバ40に接近可能なアクセストークン、ユーザ識別情報及び第2通信装置20の識別情報が含まれたログイン知らせメッセージを生成し、保安中継サーバ30に伝送する(S205)。この際、エージェント21は、ユーザ識別情報として安全ログインサービスID、ユーザの住民登録番号、I−PIN、移動通信電話番号などのうちいずれか一つをログイン知らせメッセージに記録可能である。さらに、エージェント21は、第2通信装置20の識別情報として、自身の識別情報(すなわち、エージェント識別情報)、第2通信装置20のIP住所、MAC住所などのうちいずれか一つをログイン知らせメッセージに記録可能である。
すると、保安中継サーバ30は、前記ログイン知らせメッセージに含まれたユーザの識別情報を確認し、該ユーザ識別情報とマッピングされた第1通信装置10の識別情報を確認する。そして、保安中継サーバ30は、前記確認した識別情報を有する第1通信装置10に前記ログイン知らせメッセージを伝送する(S207)。
次に、第1通信装置10は、保安中継サーバ30から受信したログイン知らせメッセージからユーザ識別情報、ウェブサイト識別情報、アクセストークン及び第2通信装置20の識別情報を抽出する。
続いて、第1通信装置10は、ユーザの本人認証を要請する知らせ窓を出力し、ユーザから本人認証情報の入力を受ける(S209)。この際、第1通信装置10は、ユーザが予め設定した本人認証パスワードの入力を受けることができ、望ましくは、カメラまたは生体情報の入力手段などを通じてユーザの指紋、虹彩などのような生体情報をユーザから入力を受ける。
次に、第1通信装置10は、予めユーザから入力を受けて自体保存している本人認証情報と前記ユーザから入力を受けた本人認証情報とが一致するか否かを認証する(S211)。第1通信装置10は、前記ユーザから入力を受けた本人認証情報と自体保存している本人認証情報とが一致しなければ、第2通信装置20に認証関連データを提供できないことを知らせるデータ提供不可メッセージを伝送する(S213)。または、第1通信装置10は、本人認証情報の再入力を要求するメッセージを画面に出力することもできる。
一方、第1通信装置10は、前記ユーザからの入力を受けた本人認証情報と、自体保存している本人認証情報とが一致すれば、第2通信装置20に復号キーを要請する(S215)。すると、第2通信装置20は、自体保有している復号キーを抽出して第1通信装置10に伝送する(S217)。
続いて、第1通信装置10は、ログイン知らせメッセージに含まれた第2通信装置識別情報及びウェブサイト識別情報を確認し、前記第2通信装置識別情報に基づいて通信装置毎に区分された保安データの中から前記第2通信装置専用の保安データを抽出する。次に、第1通信装置10は、前記抽出した保安データに含まれたログイン認証情報の中から前記ウェブサイト識別情報とマッピングされる暗号化したログイン認証情報(例えば、ID及びパスワード)を抽出する(S219)。続いて、第1通信装置10は、前記抽出したログイン認証情報を前記復号キーを用いて復号化する(S221)。
次に、第1通信装置10は、前記ログイン知らせメッセージから抽出したウェブサイト識別情報及びアクセストークンを確認し、このウェブサイト識別情報が付与されたウェブサーバ40に前記抽出したログイン認証情報及び前記アクセストークンを伝送する(S223)。
すると、ウェブサーバ40は、第1通信装置10から受信したアクセストークンに基づいて、ログインを試みる第2通信装置20を識別し、前記ログイン認証情報が正確か否かを確認することで、前記第2通信装置20のログイン認証を行う(S225)。
次に、ウェブサーバ40は、ログイン認証に失敗すれば、第2通信装置20のログインを失敗処理する一方、ログイン認証に成功すれば、認証成功メッセージを第2通信装置20に伝送した後(S227)、第2通信装置20が要請したオンラインサービスを提供する。望ましくは、ウェブサーバ40は、ログイン認証に成功した場合、第1通信装置10に第2通信装置20がログインに成功したことを知らせる。
また、第1通信装置10は、復号化したログイン認証情報をウェブサーバ40ではない前記第2通信装置20に送り得る。この場合、第2通信装置20は、前記第1通信装置10から受信したログイン認証情報をウェブサーバ40に伝送してログイン認証を直接行う。
以下、図3ないし図5を参照した説明において、図2と同じ参照符号を有する各段階は、図2と同一であるため、共通する参照符号を有する段階(S201ないしS215)についての説明は省略する。
図3は、本発明による安全ログインシステムにおいて、ログイン認証を行う方法の他の実施例を説明するフローチャートである。
図3を参照すれば、第1通信装置10は、ユーザの本人認証に成功すれば、自体保存中の暗号化したログイン認証情報を抽出する(S319)。具体的に、第1通信装置10は、S207段階で受信したログイン知らせメッセージに含まれた第2通信装置識別情報及びウェブサイト識別情報を確認し、前記第2通信装置識別情報に基づいて通信装置毎に区分された保安データの中から前記第2通信装置専用の保安データを抽出する。次に、第1通信装置10は、前記抽出した保安データに含まれたログイン認証情報の中から前記ウェブサイト識別情報とマッピングされる暗号化したログイン認証情報(例えば、ID及びパスワード)を抽出する。前記暗号化したログイン認証情報は、前記第2通信装置20で保管中の復号キーを用いて正常に復号化される。
続いて、第1通信装置10は、前記抽出した暗号化したログイン認証情報を第2通信装置10に伝送する(S321)。
すると、第2通信装置20は、第1通信装置10から受信した暗号化したログイン認証情報を自体保管中の復号キーを用いて復号化し(S323)、該復号化したログイン認証情報をウェブサーバ40に伝送してログイン認証を要請する(S325)。
次に、ウェブサーバ40は、第2通信装置20から受信したログイン認証情報が正確であるか否かを確認することで、前記第2通信装置20のログイン認証を行う(S327)。
次に、ウェブサーバ40は、ログイン認証に失敗すれば、第2通信装置20のログインを失敗処理する一方、ログイン認証に成功すれば、認証成功メッセージを第2通信装置20に伝送した後(S329)、第2通信装置20が要請したオンラインサービスを提供する。
図4は、本発明による安全ログインシステムでログイン認証を行う方法のさらに他の実施例を説明するフローチャートである。
図4を参照して説明した実施例では、第1通信装置10が、通信装置毎に区分された復号キーを保存し、第2通信装置20が、暗号化した各ウェブサイトのログイン認証情報を保存する。
図4を参照すれば、第1通信装置10は、ユーザの本人認証に成功すれば、通信装置毎に区分された復号キーの中からログイン知らせメッセージに含まれた第2通信装置識別情報に対応する復号キーを抽出する(S419)。続いて、第1通信装置10は、前記抽出した復号キーを第2通信装置20に伝送する(S421)。
続いて、第2通信装置20は、自体保存中の暗号化したサイト別ログイン認証情報から、現在接続中のウェブサイト識別情報とマッピングされた暗号化したログイン認証情報を抽出する(S423)。続いて、第2通信装置20は、前記抽出したログイン認証情報を第1通信装置10から受信した復号キーを用いて復号化する(S425)。次に、第2通信装置20は、前記復号化したログイン認証情報をウェブサーバ40に伝送してログイン認証を要請する(S427)。
すると、ウェブサーバ40は、第2通信装置20から受信したログイン認証情報が正確であるか否かを確認することで、前記第2通信装置20のログイン認証を行う(S429)。次に、ウェブサーバ40は、ログイン認証に失敗すれば、第2通信装置20のログインを失敗処理する一方、ログイン認証に成功すれば、認証成功メッセージを第2通信装置20に伝送した後(S431)、第2通信装置20が要請したオンラインサービスを提供する。
図5は、本発明による安全ログインシステムでログイン認証を行う方法のさらに他の実施例を説明するフローチャートである。
図5を参照して説明した実施例では、第1通信装置10が暗号化処理されたウェブサイト別認証情報の保管住所を通信装置識別情報毎に区分して保存する。
図5を参照すれば、第1通信装置10は、ユーザの本人認証に成功すれば、S207段階で受信したログイン知らせメッセージに含まれた第2通信装置識別情報に基づいて、ログインを試みる第2通信装置専用の保管住所データを確認する。そして、第1通信装置10は、前記確認した第2通信装置専用の保管住所データの中から、ログイン知らせメッセージに含まれたサイト識別情報とマッピングされる暗号化した認証情報の保管住所を抽出する(S519)。前記暗号化した認証情報の保管住所は、第2通信装置20での保有中の復号キーを通じて正常に復号化される。
続いて、第1通信装置10は、前記抽出した暗号化した認証情報の保管住所を第2通信装置20に伝送する(S521)。
すると、第2通信装置20は、自体保存中の復号キーを抽出し、該復号キーを用いて第1通信装置10から受信した暗号化した認証情報の保管住所を復号化する。そして、第2通信装置20は、前記保管住所の記録された認証情報要請メッセージを認証情報保管サーバ50に伝送する(S523)。
すると、認証情報保管サーバ50は、前記認証情報要請メッセージから認証情報の保管住所を確認し、該保管住所に保管された暗号化したログイン認証情報を抽出して第2通信装置20に伝送する(S525)。すなわち、認証情報保管サーバ50は、保存中の複数のログイン認証情報の中から前記確認した認証情報の保管住所を有するログイン認証情報を抽出して第2通信装置20に伝送する。前記暗号化したログイン認証情報は、第2通信装置20で保有している復号キーを通じて正常に復号化される。
続いて、第2通信装置20は、認証情報保管サーバ50から受信した前記暗号化した認証情報を自体保存中の復号キーを用いて復号化する(S527)。次に、第2通信装置20は、前記復号化したログイン認証情報をウェブサーバ40に伝送してログイン認証を要請する(S529)。
すると、ウェブサーバ40は、第2通信装置20から受信したログイン認証情報が正確であるか否かを確認することで、前記第2通信装置20のログイン認証を行う(S531)。次に、ウェブサーバ40は、ログイン認証に失敗すれば、第2通信装置20のログインを失敗処理する一方、ログイン認証に成功すれば、認証成功メッセージを第2通信装置20に伝送した後(S533)、第2通信装置20が要請したオンラインサービスを提供する。
一方、第1通信装置10は、第2通信装置20がログインに成功した後、第2通信装置20を強制でログアウトさせることも可能である。具体的に、第1通信装置10は、第2通信装置20がログインに成功した後、第2通信装置20に対するログアウト操作信号をユーザから入力を受ければ、第2通信装置20のログアウト要請メッセージをウェブサーバ40に伝送する。この際、第1通信装置10は、ログイン知らせメッセージから抽出したアクセストークンを前記ログアウト要請メッセージに含ませる。
すると、ウェブサーバ40は、前記ログアウト要請メッセージに含まれたアクセストークンに基づいて、ログインに成功した第2通信装置20を識別し、前記第2通信装置20を強制でログアウト処理する。望ましくは、ウェブサーバ40は、ログアウト処理されたことを知らせるメッセージを第2通信装置20に伝送するとともに、第2通信装置20がログアウトされたことを第1通信装置10に知らせる。
図6は、本発明による認証データ提供装置の構成の一実施例を示す図である。
図6に示した認証データ提供装置100は、図1ないし図5を参照して説明した第1通信装置10の動作を行う。
図6に示したように、本発明の一実施例による認証データ提供装置100は、メモリー110、メモリー制御機121、一つ以上のプロセッサ(CPU)122、周辺インターフェース123、入出力(I/O)サブシステム130、表示装置141、入力装置142、カメラ143、通信回路150及びGPS(Global Positioning System)受信機160を含む。これらの構成要素は、一つ以上の通信バスまたは信号線に介して通信する。図6に示した多くの構成要素は、一つ以上の信号処理及び/またはアプリケーション専用集積回路(application specific integrated circuit)を含み、ハードウェア、ソフトウェアまたはハードウェアとソフトウェアとの組合せによって具現され得る。
メモリー110は、高速ランダムアクセスメモリーを含み得、また一つ以上の磁気ディスク保存装置、フラッシュメモリー装置のような不揮発性メモリー、または他の不揮発性半導体メモリー装置を含み得る。一部の実施例で、メモリー110は、一つ以上のプロセッサ122から遠く離れて位置する保存装置、例えば、通信回路150と、インターネット、イントラネット、LAN(Local Area Network)、WLAN(Wide LAN)、SAN(Storage Area Network)など、またはこれらの適切な組合せのような通信ネットワークを通じてアクセスされるネットワーク付き(attached)保存装置をさらに含むことができる。プロセッサ122及び周辺インターフェース123のような認証データ提供装置100の他の構成要素によるメモリー110へのアクセスは、メモリー制御機121によって制御され得る。
周辺インターフェース123は、入出力周辺装置をプロセッサ122及びメモリー110に連結させる。一つ以上のプロセッサ122は、多様なソフトウェアプログラム及び/またはメモリー110に保存されている命令語セットを実行して、認証データ提供装置100のための多くの機能を行ってデータを処理する。
一部の実施例で、周辺インターフェース123、プロセッサ122及びメモリー制御機121は、チップ120のような単一のチップで具現され得、一部の他の実施例で、これらは個別のチップとして具現され得る。
I/Oサブシステム130は、表示装置141、入力装置142、カメラ143のような認証データ提供装置100の入出力周辺装置と周辺インターフェース123との間にインターフェースを提供する。
表示装置141は、LCD(liquid crystal display)技術またはLPD(light emitting polymer display)技術を使用することができ、このような表示装置141は、容量型、抵抗型、赤外線型などのタッチディスプレイであり得る。タッチディスプレイは、装置とユーザとの間に出力インターフェース及び入力インターフェースを提供する。タッチディスプレイは、ユーザに視覚的な出力を表示する。視覚的出力は、テキスト、グラフィック、ビデオ及びこれらの組合せを含み得る。視覚的出力の一部または全部は、ユーザインターフェースの対象に対応し得る。タッチディスプレイは、ユーザの入力を受けるタッチ感知面を形成する。
入力装置142は、キーパッド、キーボードなどのような入力手段であって、ユーザの入力信号を受信する。
カメラ143は、レンズを備え、該レンズを通じて周辺イメージを撮影する。特に、カメラ143は、ユーザの指紋、虹彩などのようなユーザの生体情報イメージを撮影することができる。
プロセッサ122は、認証データ提供装置100に関連する動作を行って命令語を実行するように構成されたプロセッサであって、例えば、メモリー110から検索された命令語を用いて、認証データ提供装置100の構成要素間の入力及び出力データの受信及び操作を制御することができる。
通信回路150は、アンテナを通じて無線電磁波を送受信するか有線ケーブルを介してデータを送受信する。通信回路150は、電気信号を電磁波に、またはその逆に変換し、この電磁波を通じて通信ネットワーク、他の移動型ゲートウェーイ装置及び通信装置と通信することができる。通信回路150は、例えば、アンテナシステム、RFトランシーバー、一つ以上の増幅器、チューナー、一つ以上のオシレーター、デジタル信号処理器、CODECチップセット、加入者識別モジュール(subscriber identity module,SIM)カード、メモリーなどを含むが、これらに限定されず、このような機能を行うための周知の回路を含み得る。通信回路150は、ワールドワイドウェブ(World Wide Web,WWW)と呼ばれるインターネット、イントラネットとネットワーク及び/または移動通信ネットワーク、無線LAN及び/またはMAN(metropolitan area network)、そして近距離無線通信を介して他の装置と通信可能である。無線通信は、GSM(Global System for Mobile Communication)、EDGE(Enhanced Data GSM Encironment)、WCDMA(wideband code division multiple access)、CDMA(code division multiple access)、TDMA(time division multiple access)、VoIP(Voice Internet Protocol)、Wi−MAX、LTE(Long Term Evolution)、ブルートゥース(Bluetooth)、ジグビー(zigbee)、NFC(Near Field Communication)または本出願の出願時点において未だ開発されていない通信プロトコールを含むその他の適切な通信プロトコールを含むが、これらに限定されない複数の通信標準、プロトコール及び技術のいずれを用いることができる。
GPS受信機160は、複数の人工衛星から発信する衛星信号を受信する。このようなGPS受信機160は、C/Aコード疑似距離受信機、C/Aコード搬送波受信機、Pコード受信機、Yコード受信機などが採択され得る。
ソフトウェアの構成要素である運営体制111、グラフィックモジュール(命令語セット)112及び安全ログインプログラム(命令語セット)113がメモリー110に搭載(設置)される。
運営体制111は、例えば、ダーウイン(Darwin)、RTXC、LINUX、UNIX、OS X、WINDOWS、VxWorks、Tizen、IOSまたはアンドロイドなどのような内蔵運営体制であってもよく、一般的なシステムタスク(task)(例えば、メモリー管理、保存装置制御、電力管理など)を制御及び管理する多様なソフトウェア構成要素及び/または装置を含み、多様なハードウェアとソフトウェアの構成要素との通信を促進する。
グラフィックモジュール112は、表示装置141上にグラフィックを提供して表示するための周知の多様なソフトウェア構成要素を含む。「グラフィック(graphic)」との用語は、テキスト、ウェブページ、アイコン、デジタルイメージ、ビデオ、アニメーションなどを制限なく含み、ユーザに表示可能な全ての対象を含む。
安全ログインプログラム113は、第2通信装置20がウェブサーバ40へのログインを試みる場合、認証関連データを獲得してウェブサーバ40または第2通信装置20に提供する。前記安全ログインプログラム113は、安全ログインアプリケーションが設置される場合、メモリー110に搭載される。
図7は、本発明による安全ログインプログラムの構成の一実施例を示す図である。
図7に示したように、本発明の一実施例による安全ログインプログラム113は、データ保存モジュール71、本人認証モジュール72、認証データ抽出モジュール73及び認証データ提供モジュール74を含む。
データ保存モジュール71は、ユーザの本人認証情報を保存する。前記データ保存モジュール71は、本人認証情報として、ユーザのパスワードまたはユーザの生体情報などを保存し得る。一実施例で、データ保存モジュール71は、各ウェブサイトのログイン認証情報(すなわち、ID及びパスワード)が記録された保安データを通信装置識別情報毎に区分して保存し得る。前記ログイン認証情報は、暗号化処理されてデータ保存モジュール71に保存され、第2通信装置20に保存された復号キーに基づいて正常に復号化される。さらに他の実施例で、データ保存モジュール71は、一つ以上の復号キーを通信装置識別情報毎に区分して保存し得る。さらに他の実施例で、データ保存モジュール71は、ウェブサイト別認証情報の保管住所が記録された保管住所データを通信装置識別情報毎に区分して保存し得る。
本人認証モジュール72は、ユーザから入力を受けた本人認証情報と、データ保存モジュール71に保存された本人認証情報とが一致するか否かを確認することで、ユーザを認証する機能を行う。すなわち、本人認証モジュール72は、通信回路150を通じて保安中継サーバ30からログイン知らせメッセージを受信すれば、本人認証情報の入力を要請する知らせ窓を表示装置141に出力する。かつ、本人認証モジュール72は、ユーザから本人認証情報の入力を受ければ、該本人認証情報とデータ保存モジュール71に保存されている本人認証情報とが一致するか否かを確認する。前記本人認証モジュール72は、入力装置142を通じてユーザから本人認証のためのパスワードの入力を受けることができ、この場合、ユーザから入力を受けたパスワードとデータ保存モジュール71に保存されたパスワードとが一致するか否かを認証する。また、本人認証モジュール72は、カメラ143または他の生体情報入力手段(図示せず)を通じてユーザの生体情報の入力を受けることができ、この場合、ユーザから入力を受けた生体情報とデータ保存モジュール71に保存された生体情報とが臨界値(例えば、70%)以上に一致するか否かを確認することで、ユーザを認証することができる。
認証データ抽出モジュール73は、本人認証モジュール72でユーザの本人認証に成功すれば、データ保存モジュール71から認証関連データを抽出する。前記認証データ抽出モジュール73は、ログイン知らせメッセージに含まれた通信装置識別情報に基づいて複数の保安データの中で前記第2通信装置専用の保安データをデータ保存モジュール71から確認し、該保安データの中からウェブサイト識別情報とマッピングされる暗号化したログイン認証情報(すなわち、ID及びパスワード)を認証関連データとして抽出し得る。
他の実施例で、認証データ抽出モジュール73は、ログイン知らせメッセージに含まれた第2通信装置識別情報に基づいて、前記第2通信装置20の識別情報に対応する復号キーを認証関連データとしてデータ保存モジュール71から抽出し得る。
さらに他の実施例で、認証データ抽出モジュール73は、ログイン知らせメッセージに含まれた第2通信装置識別情報に基づいて、第2通信装置専用の保管住所データをデータ保存モジュール71から確認し、該保管住所データの中からウェブサイト識別情報とマッピングされる認証情報の保管住所を認証関連データとして抽出可能である。
認証データ提供モジュール74は、認証データ抽出モジュール73から抽出した認証関連データをウェブサーバ40または第2通信装置20に提供する機能を行う。一実施例で、認証データ提供モジュール74は、通信回路150を用いて第2通信装置20に復号キーを要請して受信し、該復号キーを用いて認証データ抽出モジュール73から抽出した暗号化したログイン認証情報を復号化した後、該復号化したログイン認証情報をウェブサーバ40または第2通信装置20に伝送する。他の実施例で、認証データ提供モジュール74は、認証データ抽出モジュール73から抽出した暗号化したログイン認証情報を、通信回路150を用いて第2通信装置20に伝送し、第2通信装置20で保有している復号キーを用いて前記暗号化したログイン認証情報を復号化させる。
さらに他の実施例で、認証データ提供モジュール74は、認証データ抽出モジュール73から抽出した復号キーを、通信回路150を通じて第2通信装置20に伝送し、第2通信装置20で保存している暗号化したログイン認証情報を前記伝送した復号キーを用いて復号化させる。さらに他の実施例で、認証データ提供モジュール74は、認証データ抽出モジュール73から抽出した暗号化した認証情報の保管住所を第2通信装置20に伝送し、第2通信装置20が前記認証情報の保管住所に保管されたログイン認証情報を認証情報保管サーバ50から受信するようにする。
上述のように、本発明は、第1通信装置10及び第2通信装置20が連動してログイン認証情報をウェブサーバ40に提供することで、ショルダーサーフィンからユーザのID及びパスワードを保護し、ユーザの認証情報に対する保安を強化することができる。また、本発明による第1通信装置10は、ユーザの本人認証を一次的に行い、該本人認証の結果に従って認証関連データを第2通信装置20に提供することで、ユーザの認証情報に対する保安性をさらに強化することができる。さらに、本発明のログイン認証に必要な認証関連データを複数の装置を通じて分散して保存するため、悪意的な意図を持つ他人に特定装置のデータを奪われたとしてもユーザのログイン認証情報を完全に獲得することができないため、ユーザの認証情報をさらに安全に保護することができる。
本明細書は、多くの特徴を含むが、そのような特徴が本発明の範囲または特許請求の範囲を制限すると解釈されてはならない。また、本明細書における個別の実施例で説明された特徴は、単一の実施例として組み合わされて具現され得る。逆に、本明細書で単一の実施例として説明された多様な特徴は、別々に多様な実施例で具現されるか、または、適切に組み合わされて具現され得る。
図面では、動作が特定の手順で説明されたが、そのような動作が、図示されたような特定の手順で行われるか、一連の連続した手順で行われるか、または所望の結果を得るために全ての動作が行われると理解されてはならない。特定の環境では、マルチタスキング及び並列プロセッシングが有利であり得る。また、上述した実施例における多様なシステム構成要素の区分は、すべての実施例において求められるものではないと理解されねばならない。上述したプログラム構成要素及びシステムは、一般に、単一のソフトウェア製品または複数のソフトウェア製品のパッケージとして具現され得る。
上述した本発明の方法は、プログラムとして具現され、コンピュータ可読記録媒体(CD−ROM、RAM、ROM、フロッピーディスク、ハードディスク、光磁気ディスクなど)に保存され得る。このような過程は、本発明が属する技術分野で通常の知識を持つ者が容易に実施できるため、詳しい説明は省略する。
以上、上述の本発明は、本発明が属する技術分野における通常の知識を持つ者によって本発明の技術思想から脱しない範囲内で多様な置換、変形及び変更が可能であるため、上述した実施例及び添付された図面によって限定されない。

Claims (29)

  1. ウェブサイトに接続する通信装置の安全ログインを行う方法であって、
    認証データ提供装置が、前記ウェブサイトのログインに必要な認証関連データを前記通信装置から要請を受ける段階と、
    前記認証データ提供装置が、前記ウェブサイトのログインに必要な認証関連データを抽出する段階と、
    前記認証データ提供装置が、前記抽出した認証関連データを前記通信装置に伝送する段階と、
    前記通信装置が、前記認証関連データを用いて前記ウェブサイトにログイン認証を試みる段階と、を含む安全ログイン方法。
  2. 前記認証関連データを抽出する段階は、前記認証関連データとして暗号化したログイン認証情報を抽出し、
    前記認証関連データを伝送する段階は、前記抽出した暗号化したログイン認証情報を前記通信装置に伝送し、
    前記ログイン認証を試みる段階は、
    前記通信装置が、前記認証データ提供装置から受信した暗号化したログイン認証情報を保管中の復号キーを用いて復号化し、該復号化したログイン認証情報を用いて前記ウェブサイトにログイン認証を試みることを特徴とする請求項1に記載の安全ログイン方法。
  3. 記認証関連データを抽出する段階は、前記認証関連データとして復号キーを抽出し、
    前記認証関連データを伝送する段階は、前記抽出した復号キーを前記通信装置に伝送し、
    前記ログイン認証を試みる段階は、
    前記通信装置が、前記認証データ提供装置から受信した復号キーを用いて保存中の暗号化したログイン認証情報を復号化し、該復号化したログイン認証情報を用いて前記ウェブサイトにログイン認証を試みることを特徴とする請求項1に記載の安全ログイン方法。
  4. 前記認証関連データを抽出する段階は、前記認証関連データとして認証情報の保管住所を抽出し、
    前記認証関連データを伝送する段階は、前記抽出した認証情報の保管住所を前記通信装置に伝送し、
    前記ログイン認証を試みる段階は、
    前記通信装置が、前記認証情報の保管住所に保管された認証情報を認証情報保管サーバから受信し、該受信した認証情報を用いて前記ウェブサイトにログイン認証を試みることを特徴とする安全ログイン方法。
  5. 前記通信装置が、前記認証データ提供装置から受信した前記認証情報の保管住所を保管中の復号キーを用いて復号化する段階をさらに含むことを特徴とする請求項4に記載の安全ログイン方法。
  6. 前記認証データ提供装置が、ユーザから本人認証情報の入力を受けてユーザの本人認証を行う段階をさらに含み、
    前記認証関連データを伝送する段階は、
    前記ユーザの本人認証に成功した場合、前記認証関連データを前記通信装置に伝送することを特徴とする請求項1に記載の安全ログイン方法。
  7. 前記ユーザの本人認証を行う段階は、
    前記ユーザの生体情報の入力を受け、該入力を受けた生体情報と自体保存中の生体情報とが臨界値以上に一致する否かを確認することを特徴とする請求項6に記載の安全ログイン方法。
  8. 認証データ提供装置においてウェブサイトに接続する通信装置の安全ログインを行う方法であって、
    前記ウェブサイトのログインに必要な認証関連データを前記通信装置から要請を受ける段階と、
    前記ウェブサイトのログインに必要な前記通信装置のログイン認証情報を抽出する段階と、
    前記ウェブサイトで前記通信装置のログイン認証が行われるよう前記抽出したログイン認証情報を前記ウェブサイトに伝送する段階と、を含む安全ログイン方法。
  9. 前記ウェブサイトを通じて付与された前記通信装置のアクセストークンを確認する段階をさらに含み、
    前記ウェブサイトに伝送する段階は、
    前記確認したアクセストークンを前記ログイン認証情報とともに前記ウェブサイトに伝送することを特徴とする請求項8に記載の安全ログイン方法。
  10. 前記ログイン認証情報を抽出する段階は、
    前記通信装置に復号キーを要請して受信する段階と、
    暗号化したログイン認証情報を抽出し、前記復号キーを用いて前記抽出したログイン認証情報を復号化する段階と、を含み、
    前記ウェブサイトに伝送する段階は、
    前記復号化したログイン認証情報を前記ウェブサイトに伝送することを特徴とする請求項8に記載の安全ログイン方法。
  11. ユーザから本人認証情報の入力を受けてユーザの本人認証を行う段階をさらに含み、
    前記ウェブサイトに伝送する段階は、
    前記ユーザの本人認証に成功した場合、前記ログイン認証情報を前記ウェブサイトに伝送することを特徴とする請求項8に記載の安全ログイン方法。
  12. ウェブサイトのログインに必要な認証関連データを第2通信装置から要請を受ければ、前記第2通信装置の認証関連データを抽出して前記第2通信装置に伝送する第1通信装置と、
    前記第1通信装置から受信した認証関連データに基づいて前記ウェブサイトのログイン認証情報を獲得する第2通信装置と、
    前記第2通信装置から獲得したログイン認証情報を受信し、該受信したログイン情報に基づいて前記第2通信装置のログイン認証を行うウェブサーバと、を含む安全ログインシステム。
  13. 前記第1通信装置は、前記認証関連データとして暗号化したログイン認証情報を抽出して前記第2通信装置に提供し、
    前記第2通信装置は、前記第1通信装置から受信した暗号化したログイン認証情報を保管中の復号キーで復号化することで前記ログイン認証情報を獲得することを特徴とする請求項12に記載の安全ログインシステム。
  14. 第1通信装置は、前記認証関連データとして復号キーを抽出し、該抽出した復号キーを前記第2通信装置に提供し、
    前記第2通信装置は、第1通信装置から受信した復号キーを用いて自体保存中の暗号化したログイン認証情報を復号化することで前記ログイン認証情報を獲得することを特徴とする請求項12に記載の安全ログインシステム。
  15. 前記第1通信装置は、前記認証関連データとして認証情報が保管された認証情報の保管住所を抽出して前記第2通信装置に伝送し、
    前記第2通信装置は、前記認証情報の保管住所に保管されたログイン認証情報を認証情報保管サーバから受信することで前記ログイン認証情報を獲得することを特徴とする請求項12に記載の安全ログインシステム。
  16. 前記第2通信装置は、
    前記第1通信装置から受信した前記認証情報の保管住所を保管中の復号キーを用いて復号化した後、該復号化した認証情報の保管住所に保管された認証情報を前記認証情報保管サーバから受信することを特徴とする請求項15に記載の安全ログインシステム。
  17. 第1通信装置は、
    ユーザから本人認証情報の入力を受けてユーザの本人認証を行った後、前記ユーザの本人認証に成功した場合、前記認証関連データを前記第2通信装置に伝送することを特徴とする請求項12に記載の安全ログインシステム。
  18. 前記第1通信装置は、
    前記ユーザの生体情報の入力を受け、該入力を受けた生体情報と自体保存中の生体情報とが臨界値以上に一致する否かを確認することで前記ユーザの本人認証を行うことを特徴とする請求項17に記載の安全ログインシステム。
  19. ウェブサイトに接続する第2通信装置と、
    前記ウェブサイトのログインに必要な認証関連データを前記第2通信装置から要請を受け、前記ウェブサイトに対する前記第2通信装置のログイン認証情報を抽出する第1通信装置と、
    前記第1通信装置から前記第2通信装置のログイン認証情報を受信し、該ログイン認証情報に基づいて前記第2通信装置のログイン認証を行うウェブサーバと、を含む安全ログインシステム。
  20. 前記第1通信装置は、
    前記通信装置のアクセストークンを確認し、前記アクセストークンを前記ログイン認証情報とともに前記ウェブサーバに提供し、
    前記ウェブサーバは、
    前記アクセストークンに基づいて前記第2通信装置を識別することでログイン認証を行うことを特徴とする請求項19に記載の安全ログインシステム。
  21. 第1通信装置は、
    前記第2通信装置に復号キーを要請して受信した後、暗号化したログイン認証情報を抽出し、前記復号キーを用いて前記抽出したログイン認証情報を復号化して前記ウェブサーバに伝送することを特徴とする請求項19に記載の安全ログインシステム。
  22. ユーザから本人認証情報の入力を受けてユーザの本人認証を行い、前記ユーザの本人認証に成功した場合、前記ログイン認証情報を前記ウェブサーバに伝送することを特徴とする請求項19に記載の安全ログインシステム。
  23. 一つ以上のプロセッサと、
    メモリーと、
    前記メモリーに保存され、前記一つ以上のプロセッサによって実行されるように構成される一つ以上のプログラムと、を含む認証データ提供装置であって、
    前記プログラムは、
    認証関連データを保存するデータ保存モジュールと、
    前記認証データ提供装置と連動し、ウェブサイトに接続する通信装置から前記ウェブサイトのログインに必要な認証関連データの要請を受ければ、前記データ保存モジュールから前記通信装置の認証関連データを抽出するデータ抽出モジュールと、
    前記データ抽出モジュールから抽出した認証関連データを前記ウェブサイトまたは前記通信装置に伝送する認証データ提供モジュールと、を含む認証データ提供装置。
  24. 前記データ保存モジュールは、暗号化したログイン認証情報を保存し、
    前記認証データ抽出モジュールは、前記通信装置に復号キーを要請して受信した後、前記データ保存モジュールに保存された暗号化したログイン認証情報を抽出し、前記復号キーを用いて前記抽出した暗号化したログイン認証情報を復号化し、
    前記認証データ提供モジュールは、前記復号化したログイン認証情報を前記ウェブサイトまたは前記通信装置に伝送することを特徴とする請求項23に記載の認証データ提供装置。
  25. 前記認証データ提供モジュールは、
    前記通信装置のアクセストークンを確認し、該アクセストークンを前記ログイン認証情報とともに前記ウェブサイトに伝送することを特徴とする請求項24に記載の認証データ提供装置。
  26. 前記データ保存モジュールは、暗号化したログイン認証情報を保存し、
    前記認証データ抽出モジュールは、前記データ保存モジュールに保存された暗号化したログイン認証情報を抽出し、
    前記認証データ提供モジュールは、前記抽出した暗号化したログイン認証情報を前記通信装置に伝送することを特徴とする請求項23に記載の認証データ提供装置。
  27. 前記データ保存モジュールは、前記通信装置で保管する暗号化したログイン認証情報を復号化できる復号キーを保存し、
    前記認証データ抽出モジュールは、前記データ保存モジュールから復号キーを抽出し、
    前記認証データ提供モジュールは、前記抽出した復号キーを前記通信装置に伝送することを特徴とする請求項23に記載の認証データ提供装置。
  28. 前記データ保存モジュールは、前記ウェブサイトのログイン認証情報が保管される認証情報の保管住所を保存し、
    前記認証データ抽出モジュールは、前記データ保存モジュールから前記認証情報の保管住所を抽出し、
    前記認証データ提供モジュールは、前記抽出した認証情報の保管住所を前記通信装置に伝送することを特徴とする請求項23に記載の認証データ提供装置。
  29. ユーザから本人認証情報の入力を受けてユーザの本人認証を行う本人認証モジュールをさらに含み、
    前記認証データ提供モジュールは、前記ユーザの本人認証に成功した場合、前記認証関連データを前記通信装置または前記ウェブサイトに伝送することを特徴とする請求項23に記載の認証データ提供装置。
JP2015550318A 2012-12-27 2013-12-27 安全ログインシステム及び方法、そのための装置 Pending JP2016511855A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20120155630 2012-12-27
KR10-2012-0155630 2012-12-27
KR1020130137982A KR20140085295A (ko) 2012-12-27 2013-11-14 안전 로그인 시스템과 방법 및 이를 위한 장치
KR10-2013-0137982 2013-11-14
PCT/KR2013/012249 WO2014104777A2 (ko) 2012-12-27 2013-12-27 안전 로그인 시스템과 방법 및 이를 위한 장치

Publications (1)

Publication Number Publication Date
JP2016511855A true JP2016511855A (ja) 2016-04-21

Family

ID=51734992

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015551051A Expired - Fee Related JP6055932B2 (ja) 2012-12-27 2013-06-28 安全ログインシステム及び方法、そのための装置
JP2015550318A Pending JP2016511855A (ja) 2012-12-27 2013-12-27 安全ログインシステム及び方法、そのための装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015551051A Expired - Fee Related JP6055932B2 (ja) 2012-12-27 2013-06-28 安全ログインシステム及び方法、そのための装置

Country Status (8)

Country Link
US (2) US9882896B2 (ja)
EP (2) EP2940617A4 (ja)
JP (2) JP6055932B2 (ja)
KR (2) KR101416541B1 (ja)
CN (2) CN105027131B (ja)
BR (2) BR112015015514A2 (ja)
MX (2) MX2015008418A (ja)
WO (2) WO2014104507A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10148726B1 (en) * 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
CN105490987A (zh) * 2014-09-18 2016-04-13 江苏威盾网络科技有限公司 一种网络综合身份认证方法
CN105516054B (zh) * 2014-09-22 2019-01-18 阿里巴巴集团控股有限公司 一种用户身份验证的方法及装置
JP2016178354A (ja) * 2015-03-18 2016-10-06 株式会社リコー 画像処理システム、画像処理装置、認証方法及びプログラム
JP6655921B2 (ja) * 2015-09-11 2020-03-04 キヤノン株式会社 通信システムとその制御方法、画像形成装置とその制御方法、及びプログラム
KR101966379B1 (ko) * 2015-12-23 2019-08-13 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
WO2017111483A1 (ko) * 2015-12-23 2017-06-29 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
KR101792862B1 (ko) * 2015-12-23 2017-11-20 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
KR102351491B1 (ko) * 2015-12-29 2022-01-17 주식회사 마크애니 사용자 모바일 단말을 이용한 보안 관리 시스템 및 그 방법
CN105471913B (zh) * 2015-12-31 2018-07-13 广州多益网络股份有限公司 一种通过共享区域信息的客户端登录方法及系统
CN108885654B (zh) * 2016-04-05 2020-10-23 华为技术有限公司 一种进入目标应用的方法和终端
KR102580301B1 (ko) * 2016-04-21 2023-09-20 삼성전자주식회사 보안 로그인 서비스를 수행하는 전자 장치 및 방법
CN107358129A (zh) * 2016-05-09 2017-11-17 恩智浦美国有限公司 安全的数据存储设备和方法
KR102544488B1 (ko) * 2016-10-27 2023-06-19 삼성전자주식회사 인증을 수행하기 위한 전자 장치 및 방법
CN107248984B (zh) * 2017-06-06 2020-06-05 北京京东尚科信息技术有限公司 数据交换系统、方法和装置
JP2019040359A (ja) * 2017-08-24 2019-03-14 キヤノン株式会社 通信システム、中継サーバ、情報処理装置と画像形成装置、及びそれらを制御する制御方法と、プログラム
CN107580001B (zh) * 2017-10-20 2021-04-13 珠海市魅族科技有限公司 应用登录及鉴权信息设置方法、装置、计算机装置及存储介质
SE1751451A1 (en) * 2017-11-24 2019-05-25 Fingerprint Cards Ab Biometric template handling
CN108256309B (zh) * 2018-01-10 2020-01-03 飞天诚信科技股份有限公司 硬件登录windows10以上系统的实现方法及装置
KR102111160B1 (ko) * 2018-02-23 2020-05-14 로움아이티 주식회사 로그인 서비스 시스템 및 이를 이용한 로그인 서비스 제공 방법
US11076018B1 (en) * 2018-09-04 2021-07-27 Amazon Technologies, Inc. Account association for voice-enabled devices
JP2022059099A (ja) * 2019-02-25 2022-04-13 ソニーグループ株式会社 情報処理装置、情報処理方法、及び、プログラム
CN110012466A (zh) * 2019-04-12 2019-07-12 国网河北省电力有限公司邢台供电分公司 锁定本地基站的方法、装置及终端设备
CN112187561B (zh) * 2020-08-19 2022-05-27 深圳市广和通无线股份有限公司 通信模块测试方法、装置、计算机设备和存储介质
US11689537B2 (en) 2020-10-21 2023-06-27 Okta, Inc. Providing flexible service access using identity provider
JP2024113472A (ja) * 2023-02-09 2024-08-22 株式会社東芝 通信制御装置、通信装置、通信システム、方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002318788A (ja) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2003108525A (ja) * 2001-09-28 2003-04-11 K Frontier Inc 通信端末、ダイアルアップ認証方法およびプログラム
JP2008146551A (ja) * 2006-12-13 2008-06-26 Dainippon Printing Co Ltd パスワード情報管理システム、端末、プログラム
US20100151823A1 (en) * 2005-06-23 2010-06-17 France Telecom System for Management of Authentication Data Received By SMS for Access to a Service

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6092192A (en) * 1998-01-16 2000-07-18 International Business Machines Corporation Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment
FI980427A (fi) 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6219639B1 (en) * 1998-04-28 2001-04-17 International Business Machines Corporation Method and apparatus for recognizing identity of individuals employing synchronized biometrics
WO2000069111A2 (en) * 1999-05-10 2000-11-16 Rienzo Andrew L Di Authentication
KR20010000232A (ko) 2000-08-28 2001-01-05 김종철 아이디 통합관리 시스템 및 그 시스템을 이용한 원클릭접속방법
KR100353731B1 (ko) 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
JP2002157226A (ja) 2000-11-16 2002-05-31 Nec Corp パスワード集中管理システム
KR20030042789A (ko) * 2001-11-24 2003-06-02 박세현 로밍 사용자 인증을 위한 트러스트 모델
JP2003345988A (ja) * 2002-05-24 2003-12-05 Aioi Insurance Co Ltd 保険契約支援システム
JP2004151863A (ja) 2002-10-29 2004-05-27 Sony Corp 自動ログインシステム、自動ログイン方法、自動ログインプログラム、及び記憶媒体
US20080060052A1 (en) 2003-09-25 2008-03-06 Jay-Yeob Hwang Method Of Safe Certification Service
KR20050030541A (ko) * 2003-09-25 2005-03-30 황재엽 안전인증 방법
EP2797020A3 (en) * 2003-09-30 2014-12-03 Broadcom Corporation Proximity authentication system
CN1558580B (zh) * 2004-02-03 2010-04-28 胡祥义 一种基于密码技术的网络数据安全防护方法
KR20050112146A (ko) 2004-05-24 2005-11-29 정민규 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법
KR100625081B1 (ko) 2004-07-08 2006-10-20 (주)솔메이즈 안전인증 방법
KR100710586B1 (ko) 2004-11-16 2007-04-24 주식회사 이루온 웹 하드를 이용한 공인 인증서 서비스 제공 방법 및 시스템
JP2006165741A (ja) * 2004-12-03 2006-06-22 Matsushita Electric Ind Co Ltd 車載情報端末装置、情報サーバ装置および車載情報端末装置の認証システム
JP2007052513A (ja) * 2005-08-16 2007-03-01 Sony Corp 対象装置、認証デバイスおよび認証方法
US20070043950A1 (en) 2005-08-16 2007-02-22 Sony Corporation Target apparatus, certification device, and certification method
JP2007094548A (ja) * 2005-09-27 2007-04-12 Softbank Telecom Corp アクセス制御システム
US8171531B2 (en) 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
JP2007148471A (ja) 2005-11-24 2007-06-14 Hitachi Ltd サービス通知システム
KR100670832B1 (ko) * 2005-12-12 2007-01-19 한국전자통신연구원 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치
JP4791929B2 (ja) 2006-09-29 2011-10-12 株式会社日立製作所 情報配信システム、情報配信方法、コンテンツ配信管理装置、コンテンツ配信管理方法およびプログラム
EP2165499B1 (en) 2007-06-22 2013-01-30 Gemalto SA A method of preventing web browser extensions from hijacking user information
KR101515050B1 (ko) 2007-08-01 2015-04-24 삼성전자주식회사 터치 스크린을 갖는 휴대 단말기 및 그의 잠금 및 해제방법
EP2281386A4 (en) * 2008-05-14 2013-05-08 Finsphere Corp SYSTEMS AND METHOD FOR AUTHENTICATING A USER OF A COMPUTER APPLICATION, NETWORK OR DEVICE WITH A WIRELESS DEVICE
KR100996910B1 (ko) 2008-07-09 2010-11-29 고려대학교 산학협력단 위치 기반 정보 보호 시스템 및 그 방법
US20100024017A1 (en) * 2008-07-22 2010-01-28 Bank Of America Corporation Location-Based Authentication of Online Transactions Using Mobile Device
JP5531485B2 (ja) 2009-07-29 2014-06-25 ソニー株式会社 情報処理装置、情報提供サーバ、プログラム、通信システム及びログイン情報提供サーバ
US8744486B2 (en) * 2009-09-25 2014-06-03 International Business Machines Corporation Location restricted content delivery over a network
JP2011175394A (ja) * 2010-02-24 2011-09-08 Fujifilm Corp シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
JP5521764B2 (ja) 2010-05-19 2014-06-18 株式会社リコー 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
KR101169659B1 (ko) 2010-07-27 2012-08-09 주식회사 안랩 휴대 단말을 이용한 인증 서비스 장치 및 방법, 그 시스템과 인증 서비스 방법을 실행하기 위한 프로그램이 기록된 기록매체
KR20120049466A (ko) * 2010-11-09 2012-05-17 김정언 쿠키정보를 이용한 c/s 프로그램의 pki 로그인 서비스 시스템 및 그 방법
KR101136145B1 (ko) * 2010-11-24 2012-04-17 와플스토어 주식회사 위치 기반 서비스를 이용한 휴대용 단말기의 체크인 시스템 및 이를 이용한 체크인 방법
JP5602058B2 (ja) * 2011-02-28 2014-10-08 京セラドキュメントソリューションズ株式会社 モバイルプリンティングシステム
CN102664876A (zh) 2012-04-10 2012-09-12 星云融创(北京)科技有限公司 网络安全检测方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002318788A (ja) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2003108525A (ja) * 2001-09-28 2003-04-11 K Frontier Inc 通信端末、ダイアルアップ認証方法およびプログラム
US20100151823A1 (en) * 2005-06-23 2010-06-17 France Telecom System for Management of Authentication Data Received By SMS for Access to a Service
JP2008146551A (ja) * 2006-12-13 2008-06-26 Dainippon Printing Co Ltd パスワード情報管理システム、端末、プログラム

Also Published As

Publication number Publication date
JP2016508270A (ja) 2016-03-17
CN105229655A (zh) 2016-01-06
US9882896B2 (en) 2018-01-30
CN105027131B (zh) 2018-07-17
JP6055932B2 (ja) 2016-12-27
MX2015008418A (es) 2015-12-15
EP2940617A1 (en) 2015-11-04
EP2940616A2 (en) 2015-11-04
WO2014104777A2 (ko) 2014-07-03
CN105229655B (zh) 2018-05-08
US9876785B2 (en) 2018-01-23
US20150341348A1 (en) 2015-11-26
KR20140085295A (ko) 2014-07-07
KR20140085280A (ko) 2014-07-07
WO2014104777A3 (ko) 2014-07-31
WO2014104507A1 (ko) 2014-07-03
BR112015015549A2 (pt) 2017-07-11
EP2940616A4 (en) 2016-11-16
US20150350178A1 (en) 2015-12-03
KR101416541B1 (ko) 2014-07-09
BR112015015514A2 (pt) 2017-07-11
EP2940617A4 (en) 2016-08-24
MX2015008417A (es) 2015-12-15
CN105027131A (zh) 2015-11-04

Similar Documents

Publication Publication Date Title
JP2016511855A (ja) 安全ログインシステム及び方法、そのための装置
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
US10050952B2 (en) Smart phone login using QR code
US11764966B2 (en) Systems and methods for single-step out-of-band authentication
EP3257194B1 (en) Systems and methods for securely managing biometric data
US10504103B2 (en) Login using QR code
KR101699733B1 (ko) 리소스 요청에 대한 바코드 인증
US9729545B2 (en) Method and apparatus for managing passcode
CN101958892A (zh) 基于人脸识别的电子数据保护方法、装置及系统
US20200134149A1 (en) Login mechanism for operating system
US20230267463A1 (en) Authenticating a transaction
KR100858146B1 (ko) 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
KR102252731B1 (ko) 소프트웨어 인증장치를 위한 키 관리 방법 및 장치
KR20160046655A (ko) 가입자 식별 모듈을 이용한 사용자 인증을 위한 장치 및 방법
US11716331B2 (en) Authentication method, an authentication device and a system comprising the authentication device
US20230275889A1 (en) Authentication using brain-machine interfaces

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170705

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170809

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20171020