JP6055932B2 - 安全ログインシステム及び方法、そのための装置 - Google Patents

安全ログインシステム及び方法、そのための装置 Download PDF

Info

Publication number
JP6055932B2
JP6055932B2 JP2015551051A JP2015551051A JP6055932B2 JP 6055932 B2 JP6055932 B2 JP 6055932B2 JP 2015551051 A JP2015551051 A JP 2015551051A JP 2015551051 A JP2015551051 A JP 2015551051A JP 6055932 B2 JP6055932 B2 JP 6055932B2
Authority
JP
Japan
Prior art keywords
communication device
authentication
login
authentication information
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015551051A
Other languages
English (en)
Other versions
JP2016508270A (ja
Inventor
ギホ ヤン
ギホ ヤン
ジャエヨブ ワン
ジャエヨブ ワン
Original Assignee
ロウェム インコーポレイテッド
ロウェム インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロウェム インコーポレイテッド, ロウェム インコーポレイテッド filed Critical ロウェム インコーポレイテッド
Publication of JP2016508270A publication Critical patent/JP2016508270A/ja
Application granted granted Critical
Publication of JP6055932B2 publication Critical patent/JP6055932B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、ログイン処理技術に関し、より詳しくは、複数の装置が連動してユーザのログインを行う安全ログインシステム及び方法、それのための装置に関する。
本出願は、2012年12月27日出願の韓国特許出願第10−2012−0155630号及び2013年6月27日出願の韓国特許出願第10−2013−0074461号に基づく優先権を主張し、該当出願の明細書及び図面に開示された内容は、すべて本出願に援用される。
通常、ユーザ認証のためにパスワード認証方式が用いられている。パスワード認証方式は、ユーザがウェブサーバに接続して自身のID及びパスワードを設定した後、設定したID及びパスワードを端末機で入力することでログインを行う方式である。また、従来のパスワード認証方式から更に進化し、ユーザが設定したタッチパターンを用いてユーザを認証する技術が用いられている。韓国公開特許第10−2009−0013432号は、パターンを用いてユーザを認証する携帯端末機及びそのロック及びロック解除方法について開示している。
しかし、このような方式は、ショルダーサーフィン(shoulder surfing)によってユーザの認証情報、すなわち、ID及びパスワードを他人によって盗み見られてしまう問題点がある。さらに、特定ユーザのID及びパスワードを他人に盗み見られた場合、前記特定ユーザがID及びパスワードを変更するとか会員を脱退しない限り、前記ユーザの個人データが前記他人に持続的に露出されるという問題点がある。
本発明は、上記問題点に鑑みてなされたものであり、ショルダーサーフィンなどの外部のハッキングからユーザの認証情報を保護し、認証情報の保安性を強化した安全ログインシステム及び方法、それのための装置を提供することを目的とする。
本発明の他の目的及び長所は、下記する説明によって理解でき、本発明の実施例によってより明らかに分かるであろう。また、本発明の目的及び長所は、特許請求の範囲に示される手段及びその組合せによって実現することができる。
上記の課題を達成するため、本発明の第1側面によるウェブサイトに接続する通信装置の安全ログインを行う方法は、認証データ提供装置が前記通信装置と同じ場所に位置しているか否かを判別する段階と、前記判別結果、前記認証データ提供装置が前記通信装置と同じ場所に位置すれば、前記通信装置の認証関連データを獲得する段階と、前記認証データ提供装置が、前記獲得した認証関連データを前記通信装置または前記ウェブサイトに提供する段階と、を含むことを特徴とする。
前記認証関連データを獲得する段階は、前記通信装置へ復号キーを要請して受信する段階と、暗号化したログイン認証情報を抽出し、前記復号キーを用いて前記抽出したログイン認証情報を復号化する段階と、を含み、前記認証関連データを提供する段階は、前記復号化したログイン認証情報を前記ウェブサイトまたは前記通信装置に提供し得る。
望ましくは、前記方法は、前記認証データ提供装置が、前記通信装置のアクセストークン(access token)を確認する段階をさらに含み、前記認証関連データを提供する段階は、前記アクセストークンを前記ログイン認証情報とともに前記ウェブサイトに提供する。
また、前記認証関連データを獲得する段階は、暗号化したログイン認証情報を抽出し、前記認証関連データを提供する段階は、前記抽出した暗号化したログイン認証情報を前記通信装置に提供し、前記通信装置が、前記認証データ提供装置から受信した暗号化したログイン認証情報を、保管中の復号キーを用いて復号化する段階と、前記通信装置が、前記復号化したログイン認証情報を用いて前記ウェブサイトに対する認証を進行する段階と、をさらに含み得る。
さらに、前記認証関連データを獲得する段階は、復号キーを抽出し、前記認証関連データを提供する段階は、前記抽出した復号キーを前記通信装置に提供し、前記通信装置が、前記復号キーを用いて保存中の暗号化したログイン認証情報を復号化し、該復号化したログイン認証情報を用いて前記ウェブサイトに対する認証を進行する段階と、をさらに含み得る。
また、前記認証関連データを獲得する段階は、認証情報保管住所を抽出し、前記認証関連データを提供する段階は、前記抽出した認証情報保管住所を前記通信装置に提供し、前記通信装置が、前記認証情報保管住所に保管された認証情報を認証情報保管サーバから受信し、該受信した認証情報を用いて前記ウェブサイトに対する認証を進行する段階をさらに含み得る。この場合、前記方法は、前記通信装置が、前記認証データ提供装置から受信した前記認証情報保管住所を復号化する段階をさらに含み得る。
望ましくは、前記方法は、前記認証データ提供装置が、前記ウェブサイトの保安レベルを確認する段階をさらに含み、前記認証関連データを獲得する段階は、前記判別結果、前記通信装置と同じ場所に位置すれば、前記確認した保安レベルを適用する段階と、前記適用した保安レベルに基づいて前記認証関連データを獲得する段階と、を含む。
より望ましくは、前記認証関連データを獲得する段階は、前記判別結果、前記通信装置と同じ場所に位置しなければ、前記確認した保安レベルよりも強化した保安レベルを適用する段階と、前記適用した強化した保安レベルに基づいて前記認証関連データを獲得する段階と、を含む。
さらに、前記認証関連データを獲得する段階は、前記適用した保安レベルが臨界レベルを超過すれば、強化した認証情報を獲得し、前記認証関連データを提供する段階は、前記強化した認証情報を前記ウェブサイトまたは前記通信装置に提供可能である。
また、前記認証関連データを獲得する段階は、前記適用した保安レベルが臨界レベルを超過すれば、ユーザの本人認証を行って認証に成功した場合、前記認証関連データを獲得し得る。
なお、前記認証関連データを獲得する段階は、前記適用した保安レベルが予め設定された特定の保安レベルである場合、前記通信装置のログイン許容を問う知らせ窓を出力し、前記知らせ窓を通じて承認信号が入力された場合、前記認証関連データを獲得し得る。
望ましくは、前記方法は、前記認証関連データを提供する段階の後、前記認証データ提供装置が、前記通信装置と同じ場所に継続位置しているか否かをモニターする段階と、前記認証データ提供装置が、前記モニタリングの結果、前記通信装置と同じ場所に位置しなければ、前記通信装置のログアウトを進行する段階と、をさらに含む。
また、前記方法は、前記判別結果、前記認証データ提供装置が前記通信装置と同じ場所に位置すると確認されれば、前記通信装置に安全ログイン活性化メッセージを伝送する段階をさらに含み得る。
上記課題を達成するための本発明の第2側面による認定データ提供装置は、一つ以上のプロセッサと、メモリーと、前記メモリーに保存され、前記一つ以上のプロセッサによって実行されるように構成される一つ以上のプログラムと、を含む認証データ提供装置であって、前記プログラムは、安全ログインサービスに登録された通信装置と前記認証データ提供装置とが同じ場所に位置しているか否かを判別する位置確認モジュールと、前記位置確認モジュールで前記通信装置と前記認証データ提供装置とが同じ場所に位置すると判別されれば、前記通信装置が接続するウェブサイトの認証関連データを獲得する認証データ獲得モジュールと、前記獲得した認証関連データを前記ウェブサイトまたは前記通信装置に提供する認証データ提供モジュールと、を含むことを特徴とする。
上記課題を達成するための本発明の第3側面による安全ログインシステムは、第2通信装置と、前記第2通信装置と同じ場所に位置しているか否かを判別し、同じ場所に位置すれば、前記第2通信装置が接続するウェブサイトの認証関連データを獲得し、前記第2通信装置またはウェブサーバに提供する第1通信装置と、前記第1通信装置または第2通信装置から認証関連データを受信し、前記第2通信装置のログイン認証を行うウェブサーバと、を含むことを特徴とする。
本発明は、第1通信装置と第2通信装置とが連動してログイン認証情報をウェブサーバに提供することで、ショルダーサーフィンからユーザのID及びパスワードを保護し、ユーザの認証情報に対する保安を強化することができる。
また、本発明は、複数の通信装置の位置情報に基づいてログイン認証情報に対する保安レベルを強化するか、選択的にログイン認証情報をウェブサーバに提供することで、ユーザ認証情報に対する保安性をさらに強化することができる。
さらに、本発明の復号キーを特定装置から獲得して暗号化処理したログイン認証情報を解読するため、暗号化したログイン認証情報を他人に盗み見られても、他人がログイン認証情報を復号化できないため、外部のハッキングからユーザの認証情報を保護することができる。
延いては、本発明のログインに成功した後で指定された複数の通信装置が同じ場所から外れた場合、ログインに成功した通信装置を強制にログアウトさせることで、不当なユーザがウェブサービスを利用することを遮断することができる。
本明細書に添付される次の図面は、本発明の望ましい実施例を例示するものであり、発明の詳細な説明とともに本発明の技術的な思想をさらに理解させる役割をするため、本発明は図面に記載された事項だけに限定されて解釈されてはならない。
本発明の一実施例による安全ログインシステムの構成を示す図である。 本発明による安全ログインシステムにおいて、ログイン認証を行う方法の一実施例を説明するフローチャートである。 本発明の一実施例により安全ログインメニューが表示されたウェブページを示す図である。 本発明による安全ログインシステムにおいて、ログイン認証を行う方法の他の実施例を説明するフローチャートである。 本発明による安全ログインシステムにおいて、ログイン認証を行う方法の他の実施例を説明するフローチャートである。 本発明による安全ログインシステムにおいて、ログイン認証を行う方法の更に他の実施例を説明するフローチャートである。 本発明の一実施例による安全ログインシステムにおいて、ログインした通信装置を強制にログアウトさせる方法を説明するフローチャートである。 本発明の一実施例による認証データ提供装置の構成を示す図である。 本発明の一実施例による安全ログインプログラムの構成を示す図である。 本発明の一実施例による認証データ提供装置において、認証関連データを提供する方法を説明するフローチャートである。 本発明の一実施例による認証データ提供装置において、通信装置の強制ログアウトを進行する方法を説明するフローチャートである。
上述の目的、特徴及び長所は、添付された図面及び以下の詳細な説明を通じてより明らかになり、それによって本発明が属する技術分野における通常の知識を持つ者が本発明の技術的思想を容易に実施することが可能であろう。なお、本発明の説明にあたり、本発明に関連する公知技術ついての具体的な説明が、不要に本発明の要旨をぼやかすと判断される場合、その詳細な説明を略する。以下、本発明の好ましい実施の形態を、添付図面に基づいて詳しく説明する。
図1は、本発明の一実施例による安全ログインシステムの構成を示す図である。
図1に示したように、本発明の実施例による安全ログインシステムは、第1通信装置10、第2通信装置20、保安中継サーバ30、ウェブサーバ40、位置確認サーバ50及び認証情報保管サーバ60を含む。
第1通信装置10、第2通信装置20、保安中継サーバ30、ウェブサーバ40、位置確認サーバ50、認証情報保管サーバ60のそれぞれは、ネットワーク70を介して相互通信する。ここで、ネットワーク70は、移動通信網、有線インターネット網、近距離無線通信網などを含むものであって、本発明が属する分野において周知・寛容技術に該当するため、詳しい説明は省略する。
ウェブサーバ40は、ポータルサービス、金融サービス、オンラインショッピングサービス、電子商取引サービスなどのようなオンラインサービスをユーザに提供するサーバであって、各ユーザのID及びパスワードを保存する。また、ウェブサーバ40は、OTP(One Time Password)、生体情報などの強化した認証情報をユーザ毎に区分して保存可能である。特に、ウェブサーバ40は、第2通信装置20がログインを試みた場合、前記第2通信装置20のログイン認証情報(すなわち、ID及びパスワード)を第1通信装置10または第2通信装置20から受信し、該ログイン認証情報に基づいて第2通信装置20のログイン認証を行う。また、ウェブサーバ40は、第1通信装置10または第2通信装置20から強化した認証情報を受信し、該強化した認証情報に基づいてユーザ認証を行うこともできる。
保安中継サーバ30は、一つ以上のユーザ識別情報と第1通信装置10の識別情報とがマッピングされたテーブルを保存する。この際、保安中継サーバ30は、第1通信装置10の識別情報として第1通信装置10の電話番号、IP住所、MAC住所、第1通信装置10に設けられた安全ログインアプリケーション識別情報などのいずれか一つを保存することができ、ユーザ識別情報として安全ログインサービスID、ユーザ住民登録番号、I−PIN(Internet Personal Identification Number)、移動通信電話番号などを保存することができる。
特に、保安中継サーバ30は、第2通信装置20がウェブページを閲覧し始めれば、ユーザ識別情報の含まれたサービス知らせメッセージを第2通信装置20から受信し、前記ユーザ識別情報とマッピングされた第1通信装置10の識別情報を確認した後、この識別情報を有する第1通信装置10に前記サービス知らせメッセージを伝送する。
また、保安中継サーバ30は、第2通信装置20からログイン知らせメッセージを受信すれば、前記第2通信装置20のユーザ識別情報とマッピングされた第1通信装置10の識別情報を確認し、この識別情報を有する第1通信装置10に前記ログイン知らせメッセージを伝送する。望ましくは、保安中継サーバ30は、前記サービス知らせメッセージまたは前記ログイン知らせメッセージをプッシュ通知の形態で伝送し得る。
位置確認サーバ50は、第2通信装置20または第1通信装置10が位置した場所を確認する機能を行う。特に、位置確認サーバ50は、無線基地局の識別情報とマッピングされた位置情報を保存し、第2通信装置20または第1通信装置10から無線基地局の識別情報を受信すれば、この無線基地局の識別情報とマッピングされた位置情報を確認して第2通信装置20または第1通信装置10に伝送する。
認証情報保管サーバ60は、暗号化処理したサイト別ログイン認証情報をユーザ毎に区分して保存する。この際、認証情報保管サーバ60はログイン認証情報の保管住所を指定し、該指定された保管住所に暗号化したログイン認証情報をそれぞれ保存する。また、認証情報保管サーバ60は、各ユーザの強化した認証情報を保存することもできる。
第2通信装置20は、ウェブサーバ40にログインを試みる装置であって、安全ログインサービスのためのエージェント21を搭載する。前記エージェント21は、第2通信装置20がウェブページの閲覧を開始すれば、ユーザ識別情報が含まれたサービス知らせメッセージを保安中継サーバ30に伝送する。前記エージェント21は、第2通信装置20の位置情報を確認し、該位置情報を前記サービス知らせメッセージに含ませ得る。また、前記エージェント21は、第2通信装置20が特定サイトへのログインを進行するか否かをモニターして進行した場合、ログインを試みるウェブサイトの識別情報、ログインユーザの識別情報及び第2通信装置20の識別情報が含まれたログイン知らせメッセージを生成し、保安中継サーバ30に伝送する。
また、エージェント21は、安全ログインサービスのニックネームまたはIDが表示された安全ログインメニューをウェブページに出力し(図3参照)、この安全ログインメニューが入力される場合、ログイン知らせメッセージを生成して保安中継サーバ30に伝送し得る。選択的に、エージェント21は、第2通信装置20がウェブサーバ40からログインメニューが含まれたウェブページを受信する場合、即時ログイン知らせメッセージを生成して保安中継サーバ30に伝送し得る。また、前記エージェント21は、第1通信装置10から安全ログインメニュー活性化メッセージを受信すれば、非活性化した安全ログインメニューを活性化し、ユーザに第1通信装置10と第2通信装置20とが同じ場所に位置していることを認知させる。この際、前記エージェント21は、暗い色で処理された安全ログインメニューを明るい色に変更するか、安全ログインメニューをちらつくようにするか、安全ログインメニューに活性化グラフィック記号を出力するなどのグラフィック処理を行うことで、安全ログインメニューを活性化させることができる。
一実施例で、エージェント21は復号キーを保存し、この復号キーを指定された第1通信装置10に提供することができる。望ましくは、エージェント21は、ユーザのための固有の復号キーを自動生成して保存する。第2通信装置20で保存された復号キーは、後述の1レベル及び2レベルの保安政策に分類したログイン認証情報を復号化するのに用いられる。
他の実施例で、エージェント21は、第1通信装置10から暗号化した認証情報を受信し、この認証情報を自体保存中の復号キーを用いて復号化した後、この復号化した認証情報を用いてウェブサーバ40へのログイン認証を行うことができる。
さらに他の実施例で、エージェント21は、ウェブサイト毎に暗号化した認証情報を保存し、該認証情報を解読できる復号キーを第1通信装置10から受信し、該復号キーを用いて認証情報を復号化してウェブサーバ40に提供することができる。
また、さらに他の実施例で、エージェント21は、第1通信装置10から認証情報保管住所を受信し、該認証情報保管住所に保管された認証情報を認証情報保管サーバ60から受信し得る。
このような第2通信装置20は、デスクトップコンピューター、タブレットコンピューター、ノートブックコンピューター、移動通信端末などであって、ネットワーク70を経由してウェブサーバ40に接続可能な通信装置であれば、制限なく採択することができる。また、前記エージェント21は、安全ログインアプリケーションまたはプラグインが設置された場合に第2通信装置20に搭載され得、また、ウェブページに含まれた安全ログインスクリプトが実行される場合に第2通信装置20に搭載され得る。さらに、前記エージェント21は、さらに他のスクリプト、ウェブ保存所、クッキーなどの他のプログラムまたは命令語を通じて具現され得る。
第1通信装置10は、認証関連データを第2通信装置20またはウェブサーバ40に提供する機能を行う。前記認証関連データは、復号キー、ログイン認証情報(すなわち、ID及びパスワード)、強化した認証情報、認証情報保管住所の中から一つ以上を含む。第1通信装置10は、第2通信装置20の位置情報に基づいて保安レベルを適用する機能を行う。これのために、第1通信装置10は、ウェブサイト識別情報と保安レベルがマッピングされた保安政策テーブルを保存し、第2通信装置20の位置情報を保存することができる。
また、第1通信装置10は、第2通信装置20の安全ログインサービスの開始を知らせるサービス知らせメッセージを保安中継サーバ30から受信すれば、第2通信装置20の位置情報と自身の位置情報とを比較し、第2通信装置20と同じ場所に位置しているか否かを判別する。第1通信装置10は、判別結果、第2通信装置20と同じ場所に位置すると判別されれば、安全ログイン活性化メッセージを第2通信装置20に伝送する。
さらに、第1通信装置10は、保安中継サーバ30からログイン知らせメッセージを受信すれば、このログイン知らせメッセージからウェブサイト識別情報を抽出し、このウェブサイト識別情報に対応する保安レベルを保安政策テーブルから確認する。また、第1通信装置10は、前記判別結果に基づき、前記確認した保安レベルをそのまま適用するか、強化した保安レベルをユーザのログイン保安レベルを適用する。なお、第1通信装置10は、前記判別結果、第2通信装置20と同じ場所に位置しないと判別された場合、認証関連データをウェブサーバ40または第2通信装置20に提供せず、第2通信装置20にログインが不可能であることを知らせるメッセージを伝送し得る。
一実施例で、第1通信装置10は、各ウェブサイトのログイン認証情報が記録された保安データを通信装置識別情報毎に区分して保存し、第2通信装置20から復号キーを獲得した後、この復号キーを用いて第2通信装置20が接続したウェブサイトのログイン認証情報を復号化し、ウェブサーバ40または第2通信装置20に伝送することができる。
他の実施例で、第1通信装置10は、各ウェブサイトのログイン認証情報が記録された保安データを通信装置識別情報毎に区分して保存し、第2通信装置20が接続を試みる暗号化したウェブサイトの認証情報を第2通信装置20に伝送することもできる。
さらに他の実施例で、第1通信装置10は、通信装置毎に復号キーを保存し、暗号化処理した認証情報を復号化するのに使用される復号キーを第2通信装置20に伝送し得る。
さらに他の実施例で、第1通信装置10は、ウェブサイト別認証情報保管住所を通信装置識別情報毎に区分して保存し、第2通信装置20のユーザが接続を試みるウェブサイトを確認した後、該ウェブサイトの認証情報が保管された認証情報保管住所を第2通信装置20に提供し得る。
なお、第1通信装置10は、適用された保安レベルが臨界レベルを超過した場合、強化した認証情報をウェブサーバ40または第2通信装置10に伝送することも可能である。
このような第1通信装置10は、タブレットコンピューター、ノートブックコンピューター、移動通信端末、サーバなどであって、望ましくはスマートフォンである。
図2は、本発明による安全ログインシステムにおいて、ログイン認証を行う方法の一実施例を説明するフローチャートである。
図2を参照すれば、第2通信装置20は、ユーザが入力したウェブサイト住所が付与されたウェブサーバ40に接続し、ウェブサーバ40は、ID及びパスワードを入力可能なログインメニューが含まれたウェブページを第2通信装置20に伝送する(S201)。この際、ウェブサーバ40は、アクセストークンを生成し、該アクセストークン及びウェブサイト識別情報(例えば、ウェブサーバのサイト住所)を前記ウェブページとともに第2通信装置20に伝送する。前記アクセストークンは、第2通信装置20がログインの実行時に必要な保安情報が記録された一種の客体であって、固有の識別情報(例えば、保安識別情報)を有する。
次に、第2通信装置20は、ウェブサーバ40から受信したウェブページを画面に出力する。そして、第2通信装置20のエージェント21は、前記ウェブページのログインメニューの下に非活性化処理した安全ログインメニューを出力する。この際、エージェント21は、前記安全ログインメニューを暗い色または半透明色でウェブページに出力するように制御することで、前記安全ログインメニューを非活性化処理し得る。望ましくは、第2通信装置20のエージェント21は、クッキーなどの保存空間に安全ログインサービスのニックネームまたはIDが保管された場合、このニックネームまたはIDを前記安全ログインメニューとともにウェブページに表示し得る。
図3は、本発明の一実施例による安全ログインメニューが表示されたウェブページを示す図である。
図3に示したように、エージェント21は、ウェブページ自体で提供されるログインメニュー31以外に、本発明による安全ログインメニュー32をウェブページに表示し得る。この際、エージェント21は、クッキーに安全ログインサービスの利用記録が残っている場合、前記クッキーから安全ログインサービスで使用されたユーザのIDまたはニックネームを確認し、安全ログインメニュー32の一定領域に表示し得る。図3は、ユーザの安全ログインサービスのニックネームである「Nick」が安全ログインメニュー32とともにウェブページに表示されており、前記安全ログインメニュー32は、暗い色で処理(すなわち、非活性化処理)されている。選択的に、エージェント21は、ツールバー形式でウェブブラウザーのメニュー項目に前記安全ログインメニュー32を含ませることも可能である。
次に、第2通信装置20のエージェント21は、第2通信装置20がウェブページの閲覧を開始することと確認し、安全ログインサービスの開始を知らせて、第2通信装置20のユーザ識別情報及び第2通信装置識別情報が含まれたサービス知らせメッセージを保安中継サーバ30に伝送する(S203)。この際、エージェント21は、ユーザ識別情報として安全ログインサービスID、ユーザ住民登録番号、I−PIN、移動通信電話番号などのいずれか一つをサービス知らせメッセージに記録可能である。さらに、エージェント21は、第2通信装置20の識別情報として、自身の識別情報(すなわち、エージェント識別情報)、第2通信装置20のIP住所、MAC住所などのいずれか一つをサービス知らせメッセージに記録することができる。また、エージェント21は、第2通信装置20の位置情報を確認し、この位置情報を前記サービス知らせメッセージに含ませることができる。例えば、エージェント21は、第2通信装置20に搭載されたGPS(Global Positioning System)受信機を用いてGPS座標を獲得し、このGPS座標またはこのGPS座標に対応する行政住所情報を位置情報として前記サービス知らせメッセージに含ませ得る。また、エージェント21は、前記第2通信装置20が近距離無線通信モジュール(例えば、Wifiモジュール)を搭載した端末であれば、この近距離無線通信モジュールを通じて接続可能な周辺の小型無線基地局(例えば、アクセスポイント)の識別情報を獲得し、小型無線基地局の識別情報を位置確認サーバ50に伝送して、位置確認サーバ50から位置情報を受信した後、この位置情報を前記サービス知らせメッセージに含ませることができる。望ましくは、エージェントは、第2通信装置20が移動通信可能な端末であるか、または固定型端末であるか否かを確認して、移動通信可能な端末の場合、位置情報を獲得して前記サービス知らせメッセージに含ませる。
すると、保安中継サーバ30は、前記サービス知らせメッセージに含まれたユーザ識別情報を確認し、該ユーザ識別情報とマッピングされた第1通信装置10の識別情報を確認する。そして、保安中継サーバ30は、前記確認した識別情報を有する第1通信装置10に前記サービス知らせメッセージを伝送する(S205)。
続いて、第1通信装置10は、ウェブサーバ40に接続した第2通信装置20の位置情報を確認するとともに、自身の位置情報を確認する(S207)。この際、第1通信装置10は、前記サービス知らせメッセージから第2通信装置識別情報を抽出し、この識別情報とマッピングされた位置情報を保存中のデータから確認して第2通信装置20の位置情報を確認することができる。また、第1通信装置10は、前記サービス知らせメッセージに第2通信装置20の位置情報が含まれた場合、この位置情報をサービス知らせメッセージから抽出することで、前記第2通信装置20の位置情報を確認することができる。さらに、第1通信装置10は、搭載中のGPS受信機を用いてGPS座標を獲得し、このGPS座標に基づいて自身の位置を把握することができる。また、第1通信装置10は、近距離無線通信機能を通じて近距離無線通信の可能な小型無線基地局(例えば、アクセスポイント)を認識し、この小型無線基地局の識別情報を位置確認サーバ50に伝送して、位置確認サーバ50から位置情報を受信することで自身の位置情報を確認することができる。
次に、第1通信装置10は、第2通信装置20の位置情報と自身の位置情報とを比較して、第2通信装置20と同じ場所に位置しているか否かを判別する(S209)。この際、第1通信装置10は、第2通信装置20と同じ行政区域内に位置しているか、または第2通信装置20と自身との距離が臨界距離(例えば、100m)以内にあるか否かを確認することで、第2通信装置20と同じ場所に位置しているか否かを判別することができる。さらに、第2通信装置20は、自身及び第1通信装置10が小型無線基地局にそれぞれ接続した場合、接続中の小型無線基地局が同一であるか否かを確認することで、第2通信装置20と同じ場所に位置しているか否かを判別することができる。
第1通信装置10は、判別結果第2通信装置20と同じ場所に位置したと判別されれば、安全ログイン活性化メッセージを第2通信装置20に伝送する(S211)。この際、前記サービス知らせメッセージに含まれた第2通信装置の識別情報に基づいて第2通信装置20を認識し、前記安全ログイン活性化メッセージを第2通信装置20に伝送する。
すると、第2通信装置20のエージェント21は、非活性化した安全ログインメニューを活性化して、ユーザに第1通信装置10と第2通信装置20とが同じ場所に位置していることを認知させる。この際、前記エージェント21は、暗い色で処理された安全ログインメニューを明るい色に変更するか、安全ログインメニューをちらつくようにするか、或いは安全ログインメニューに活性化グラフィック記号を出力するなどのグラフィック処理を行うことで、安全ログインメニューを活性化させることができる。
次に、第2通信装置20のエージェント21は、安全ログインメニューがクリックされるか否かをモニターし、安全ログインメニューがクリックされれば、ログインしようとするウェブサイトの識別情報、ウェブサーバ40に接近可能なアクセストークン、ユーザ識別情報及び第2通信装置20の識別情報が含まれたログイン知らせメッセージを生成し、保安中継サーバ30に伝送する(S213、S215)。
すると、保安中継サーバ30は、ログイン知らせメッセージに含まれたユーザ識別情報を確認し、このユーザ識別情報とマッピングされた第1通信装置10の識別情報を確認する。そして、保安中継サーバ30は、前記確認した識別情報を有する第1通信装置10に前記ログイン知らせメッセージを伝送する(S217)。
次に、第1通信装置10は、保安中継サーバ30から受信したログイン知らせメッセージからユーザ識別情報、ウェブサイト識別情報、アクセストークン及び第2通信装置20の識別情報を抽出する。次いで、第1通信装置10は、前記抽出したウェブサイト識別情報とマッピングされた保安レベルを保安政策テーブルから確認する(S219)。
次に、第1通信装置10は、S209段階で行った位置判別の結果を再度確認し、この位置判別結果に基づいて前記確認した保安レベルまたは強化した保安レベルを適用する(S221)。すなわち、第1通信装置10は、前記位置判別の結果、第2通信装置20と同じ場所に位置したと確認されれば、前記確認した保安レベルをそのまま適用する。反面、第1通信装置10は、第2通信装置20と同じ場所に位置しないと確認されれば、前記確認した保安レベルをそのまま適用せず、前記確認した保安レベルを強化させた保安レベルを適用する。この際、第1通信装置10は、S219段階で確認した保安レベルが最高レベル(すなわち、3レベル)の場合、3レベルの保安レベルをそのまま適用することができる。
続いて、第1通信装置10は、適用された保安レベルに基づいて認証関連データの一つであるログイン認証情報(すなわち、ID及びパスワード)を獲得する(S223)。具体的に、第1通信装置10は、保安レベルが最小レベルである1レベルであれば、第2通信装置20に復号キーを要請して受信することで、前記保安レベルで用いられる復号キーを獲得する。そして、第1通信装置10は、前記第2通信装置識別情報に基づいて通信装置毎に区分した保安データのうち、前記第2通信装置専用の保安データを確認し、該確認した保安データに含まれたログイン認証情報から、前記ウェブサイト識別情報とマッピングされる暗号化したログイン認証情報(すなわち、ID及びパスワード)を抽出する。続いて、第1通信装置10は、前記抽出したログイン認証情報を前記復号キーを用いて復号化することで、ログイン認証情報を獲得する。
また、第1通信装置10は、保安レベルが2レベルであれば、第2通信装置20がウェブサイトへのログインを試みていることを知らせ、ログイン承認如何を問う知らせ窓を出力し、この知らせ窓を通じてユーザから承認信号の入力を受けた場合のみ、前記第2通信装置20に復号キーを要請して受信した後、この復号キーを用いて第2通信装置専用の保安データから前記ウェブサイト識別情報とマッピングされる暗号化したログイン認証情報を抽出して復号化する。
なお、第1通信装置10は、保安レベルが最高レベルである3レベルであれば、ユーザから生体情報(例えば、指紋情報、虹彩情報など)またはOTPなどの強化した認証情報の入力を受けることで、認証情報を獲得する。この際、第1通信装置10は、保安レベルが1レベルのときに進行したとおり、第2通信装置20から復号キーを獲得し、この復号キーを用いてウェブサイトのログイン認証情報を復号化し、該復号化したログイン認証情報とユーザからの入力を受けた強化したログイン認証情報とを全て獲得することができる。
または、第1通信装置10は、保安レベルが3レベルであれば、本人認証情報を入力できる入力窓を出力し、この入力窓を通じてパスワード、生体情報(例えば、指紋情報、虹彩情報など)、住民登録番号などの本人認証情報をユーザから入力を受けることができる。この場合、第1通信装置10は、ユーザから入力を受けた本人認証情報と自体保存中の本人認証情報とが一致すれば、強化した認証情報をユーザから入力を受けるか、第2通信装置20から復号キーを受信してウェブサイトのログイン認証情報を復号化するか、或いは強化した認証情報の入力を受けるとともにログイン認証情報を復号化することもできる。すなわち、第1通信装置10は、保安レベルが3レベルである場合、ユーザの本人認証を進行して本人認証に成功すれば、認証関連データを獲得する。
次に、第1通信装置10は、前記ログイン知らせメッセージから抽出したウェブサイト識別情報及びアクセストークンを確認し、このウェブサイト識別情報が付与されたウェブサーバ40に、前記獲得したログイン認証情報、強化した認証情報のいずれか一つ以上を伝送する(S225)。この際、第1通信装置10は、前記アクセストークンを該当認証情報とともにウェブサーバ40に伝送する。
すると、ウェブサーバ40は、第1通信装置10から受信したアクセストークンに基づき、ログインを試みる第2通信装置20を識別して、認証情報が正確であるか否かを確認することで、前記第2通信装置20のログイン認証を行う(S227)。この際、ウェブサーバ40は、認証情報にID及びパスワードが記録された場合、このID及びパスワードが正確であるか否かを確認することで、第2通信装置20のログイン認証を行う。また、ウェブサーバ40は、認証情報にユーザの生体情報、OTPなどの強化した認証情報が含まれた場合、この認証情報が自体保存中のユーザの強化した認証情報と一致するか否かを確認することで、前記第2通信装置20のログイン認証を追加的に行う。すなわち、ウェブサーバ40は、第1通信装置10からログイン認証情報及び強化した認証情報を受信した場合、ログイン認証情報に含まれたID及びパスワードに基づいて第2通信装置20のユーザを1次認証し、前記強化した認証情報に基づいて第2通信装置20のユーザを2次認証する。
次に、ウェブサーバ40は、ログイン認証に失敗すれば、第2通信装置20のログインを失敗処理する一方、ログイン認証に成功すれば、認証成功メッセージを第2通信装置20に伝送した後(S229)、第2通信装置20が要請したオンラインサービスを提供する。望ましくは、ウェブサーバ40は、ログイン認証に成功した場合、第1通信装置10へ第2通信装置20がログインに成功したことを知らせる。
なお、第1通信装置10は、保安レベルに3レベルを適用した場合、ログイン認証情報を除いて強化した認証情報のみをウェブサーバ40に伝送することができる。この場合、ウェブサーバ40は、前記強化した認証情報に基づいて第2通信装置20の認証を行う。
また、第1通信装置10は、復号化したログイン認証情報及び強化した認証情報のいずれか一つ以上を第2通信装置20に伝送することができる。この場合、第2通信装置20は、前記第1通信装置10から受信した認証情報をウェブサーバ40に伝送してログイン認証を進行する。
以下、図4ないし図6を参照した説明において、図2と同じ参照符号を有する各段階は、図2と同一であるため、共通する参照符号を有する段階(S201ないしS221)についての説明は省略する。
図4は、本発明による安全ログインシステムにおいて、ログイン認証を行う方法の他の実施例を説明するフローチャートである。
図4を参照すれば、第1通信装置10は、保安レベルを適用した後、この保安レベルに基づいてユーザのログイン認証情報を獲得する(S423)。具体的に、第1通信装置10は、保安レベルが最小レベルである1レベルであれば、第2通信装置識別情報に基づいて通信装置毎に区分した保安データの中から前記第2通信装置専用の保安データを確認し、該確認した保安データに含まれたログイン認証情報の中から前記ウェブサイト識別情報とマッピングされる暗号化したログイン認証情報を抽出する。また、第1通信装置10は、保安レベルが2レベルであれば、第2通信装置20がウェブサイトへログインを試みていることを知らせ、ログインの承認如何を問う知らせ窓を出力して、該知らせ窓を通じてユーザから承認信号の入力を受けた場合のみ、第2通信装置専用の保安データの中から前記ウェブサイトとマッピングされる暗号化したログイン認証情報を抽出する。
なお、第1通信装置10は、保安レベルが最高レベルである3レベルであれば、ユーザ生体情報、OTPなどの強化したログイン認証情報の入力を受けることで、強化した認証情報を獲得する。この際、第1通信装置10は、保安レベルが1レベルにて進行したことと同様に、第2通信装置専用の保安データの中で前記ウェブサイトとマッピングされる暗号化したログイン認証情報を追加的に抽出することができる。
または、第1通信装置10は、保安レベルが3レベルであれば、本人認証情報を入力できる入力窓を出力し、この入力窓を通じてパスワード、生体情報(例えば、指紋情報、虹彩情報など)、住民登録番号などの本人認証情報をユーザから入力を受けることができる。そして、第1通信装置10は、ユーザから入力を受けた本人認証情報と自体保存中の本人認証情報とが一致する場合、ユーザから強化した認証情報の入力を受けるか、暗号化したログイン認証情報を抽出するか、或いは両方とも(すなわち、強化した認証情報及び暗号化したログイン認証情報)獲得することができる。すなわち、第1通信装置10は、保安レベルが3レベルの場合、ユーザの本人認証を行って本人認証に成功すれば、認証関連データを獲得する。
次に、第1通信装置10は、前記獲得した暗号化したログイン認証情報、強化した認証情報のいずれか一つ以上を第2通信装置20に伝送する(S425)。望ましくは、第1通信装置10は、前記第2通信装置20にて保管中の復号キーを通じて正常に復号化することができるように、前記強化した認証情報を所定の暗号キーを用いて暗号化して、第2通信装置20に伝送する。
すると、第2通信装置20は、第1通信装置10から受信した暗号化したログイン認証情報を自体保管中の復号キーを通じて復号化し(S427)、この復号化したログイン認証情報をウェブサーバ40に伝送してログイン認証を要請する(S429)。この際、第2通信装置20は、第1通信装置10から強化した認証情報を受信した場合、この強化した認証情報を自体保管中の復号キーを用いて復号化し、該復号化した強化した認証情報を追加的に前記ウェブサーバ40に伝送する。
次に、ウェブサーバ40は、第2通信装置20から受信した認証情報が正確であるか否かを確認することで、前記第2通信装置20のログイン認証を行う(S431)。この際、ウェブサーバ40は、認証情報にID及びパスワードが記録された場合、このID及びパスワードが正確であるか否かを確認することで、第2通信装置20のログイン認証を行う。また、ウェブサーバ40は、認証情報に生体情報、OTPなどの強化した認証情報が含まれた場合、この認証情報が自体保存中のユーザの強化した認証情報と一致するか否かを確認することで、前記第2通信装置20のログイン認証を追加的に行うことができる。
次に、ウェブサーバ40は、ログイン認証に失敗すれば、第2通信装置20のログインを失敗処理する一方、ログイン認証に成功すれば、認証成功メッセージを第2通信装置20に伝送した後(S433)、第2通信装置20が要請したオンラインサービスを提供する。
なお、第1通信装置10は、保安レベルを3レベルに適用した場合、ログイン認証情報を除いて強化した認証情報のみを第2通信装置20に伝送することができる。この場合、第2通信装置20は、強化した認証情報を復号化し、ログイン認証情報の代りに強化した認証情報をウェブサーバ40に伝送してウェブサービスに対する認証を行う。
図5は、本発明による安全ログインシステムにおいて、ログイン認証を行う方法のさらに他の実施例を説明するフローチャートである。
図5を参照して説明する実施例では、第1通信装置10が通信装置毎に区分した復号キーを保存し、第2通信装置20が暗号化した各ウェブサイトのログイン認証情報を保存する。
図5を参照すれば、第1通信装置10は、保安レベルを適用すれば、前記適用した保安レベルに基づいて認証関連データの一つである復号キーを抽出するプロセスを実行する(S523)。具体的に、第1通信装置10は、保安レベルが最小レベルである1レベルであれば、ユーザ毎に区分された復号キーの中からログイン知らせメッセージに含まれた第2通信装置識別情報に対応する復号キーを抽出する。また、第1通信装置10は、保安レベルが2レベルであれば、第2通信装置20がウェブサイトにログインを試みていることを知らせ、ログイン承認如何を問う知らせ窓を出力して、この知らせ窓を通じてユーザから承認信号の入力を受けた場合のみ、前記第2通信装置識別情報に対応する復号キーを抽出する。
なお、第1通信装置10は、保安レベルが最高レベルである3レベルであれば、前記第2通信装置識別情報に対応する復号キーを抽出するとともに、ユーザから生体情報、OTPなどの強化した認証情報の入力を受けることで、強化した認証情報を獲得する(S525)。または、第1通信装置10は、保安レベルが3レベルであれば、本人認証情報を入力することができる入力窓を出力し、この入力窓を通じてユーザの本人認証情報をユーザから入力を受けて、該本人認証情報が正確であるか否かを認証した後、選択的に認証関連データを獲得することができる。すなわち、第1通信装置10は、保安レベルが3レベルであれば、ユーザから入力を受けた本人認証情報が正確であるか否かを認証し、認証に成功すれば、強化した認証情報をユーザから入力を受けるか、復号キーを抽出するか、或いは両方とも(すなわち、強化した認証情報及び復号キー)獲得することもできる。図5を参照した説明では、第1通信装置10が保安レベルを3レベルに適用して強化した認証情報を追加的に獲得することと説明される。
次に、第1通信装置10は、前記抽出した復号キー及び強化した認証情報を第2通信装置20に伝送する(S527)。望ましくは、第1通信装置10は、前記第2通信装置20で保管中の復号キーを通じて正常に復号化するように、前記強化した認証情報を所定の暗号キーを用いて暗号化し、第2通信装置20に伝送する。
次いで、第2通信装置20は、自体保存中の暗号化したサイト別ログイン認証情報から、現在接続中のウェブサイト識別情報とマッピングされた暗号化したログイン認証情報を抽出する(S529)。その後、第2通信装置20は、前記抽出したログイン認証情報を第1通信装置10から受信した復号キーを用いて復号化する(S531)。さらに、第2通信装置20は、自体保管中の復号キーを用いて第1通信装置10から受信した強化した認証情報を復号化する。
次に、第2通信装置20は、前記復号化したログイン認証情報及び強化した認証情報をウェブサーバ40に伝送して、ログイン認証を要請する(S533)。
すると、ウェブサーバ40は、第2通信装置20から受信したログイン認証情報及び強化した認証情報が両方とも正確であるか否かを確認することで、前記第2通信装置20をログイン認証を行う(S535)。次に、ウェブサーバ40は、ログイン認証に失敗すれば、第2通信装置20のログインを失敗処理する一方、ログイン認証に成功すれば、認証成功メッセージを第2通信装置20に伝送した後(S537)、第2通信装置20が要請したオンラインサービスを提供する。
なお、第1通信装置10は、保安レベルを第1レベルまたは第2レベルに適用した場合、強化した認証情報を除いて復号キーのみを第2通信装置20に伝送し、第2通信装置20は、前記復号キーを用いてS529段階から抽出したログイン認証情報を復号化し、ウェブサーバ40に伝送する。すなわち、第1通信装置10において保安レベルが第1レベルまたは第2レベルが適用された場合、第2通信装置20は、強化した認証情報がを除いてログイン認証情報のみをウェブサーバ40に伝送し、ウェブサーバ40は、ログイン認証情報に基づいて第2通信装置20のログイン認証を行う。
また、第1通信装置10は、保安レベルを第3レベルに適用した場合、強化した認証情報のみを第2通信装置20に伝送することができる。この場合、第2通信装置20は、強化した認証情報を復号化し、ログイン認証情報の代りに強化した認証情報をウェブサーバ40に伝送する。すると、ウェブサーバ40は、強化した認証情報に基づいて第2通信装置20のログイン認証を行う。
図6は、本発明のによる安全ログインシステムにおいて、ログイン認証を行う方法さらに他の実施例を説明するフローチャートである。
図6を参照して説明する実施例では、第1通信装置10が暗号化処理されたウェブサイト別認証情報保管住所を通信装置識別情報毎に区分して保存する。
図6を参照すれば、第1通信装置10は、保安レベルを適用すれば、前記適用した保安レベルに基づいて認証関連データの一つである認証情報保管住所を抽出するプロセスを実行する(S623)。具体的に、第1通信装置10は、保安レベルが最小レベルである1レベルであれば、ログイン知らせメッセージに含まれた第2通信装置識別情報に基づいて、ログインを試みる第2通信装置専用の保管住所データを確認し、この保管住所データから、ログイン知らせメッセージに含まれたサイト識別情報とマッピングされる暗号化した認証情報保管住所を抽出する。また、第1通信装置10は、保安レベルが2レベルであれば、第2通信装置20がウェブサイトにログインを試みていることを知らせて、ログイン承認如何を問う知らせ窓を出力し、この知らせ窓を通じてユーザから承認信号の入力を受けた場合のみ、第2通信装置専用の保管住所データから前記ウェブサイト識別情報とマッピングされる暗号化した認証情報保管住所を抽出する。
なお、第1通信装置10は、保安レベルが最高レベルである3レベルであれば、前記第2通信装置専用の保管住所データから、サイト識別情報とマッピングされる暗号化した認証情報保管住所を抽出するとともに、ユーザから生体情報、OTPなどの強化したログイン認証情報の入力を受けることで、強化した認証情報を獲得する(S625)。
または、第1通信装置10は、保安レベルが3レベルであれば、本人認証情報を入力できる入力窓を出力し、この入力窓を通じてユーザの本人認証情報をユーザから入力を受けて、この本人認証情報が正確であるか否かを認証した後、選択的に認証関連データを獲得することができる。すなわち、第1通信装置10は、保安レベルが3レベルであれば、ユーザから入力を受けた本人認証情報が正確であるか否かを認証して、認証に成功すれば強化した認証情報をユーザから入力を受けるか、認証情報保管住所を抽出するか、或いは両方とも(すなわち、強化した認証情報及び認証情報保管住所)獲得することもできる。図6を参照した説明では、第1通信装置10が保安レベルを3レベルに適用して強化した認証情報を追加的に獲得することと説明される。
次に、第1通信装置10は、前記抽出した暗号化した認証情報保管住所及び強化した認証情報を第2通信装置20に伝送する(S627)。この際、第1通信装置10は、前記第2通信装置20にて保管中の復号キーを用いて正常に復号化するように、前記強化した認証情報を所定の暗号キーを用いて暗号化して第2通信装置20に伝送することができる。
続いて、第2通信装置20は、自体保存中の復号キーを用いて、暗号化した認証情報保管住所を復号化する。そして、第2通信装置20は、認証情報保管サーバ60に前記保管住所の記録された認証情報要請メッセージを伝送する(S629)。
すると、認証情報保管サーバ60は、前記認証情報要請メッセージから認証情報保管住所を確認し、この保管住所に保存された暗号化した認証情報を抽出して第2通信装置20に伝送する(S631)。
次いで、第2通信装置20は、前記暗号化した認証情報を自体保存中の復号キーを用いて復号化するとともに、第1通信装置10から受信した強化した認証情報を復号化する(S633)。次に、第2通信装置20は、前記復号化したログイン認証情報及び強化した認証情報をウェブサーバ40に伝送してログイン認証を要請する(S635)。
すると、ウェブサーバ40は、第2通信装置20から受信したログイン認証情報及び強化した認証情報が両方とも正確であるか否かを確認することで、前記第2通信装置20のログイン認証を行う(S637)。次に、ウェブサーバ40は、ログイン認証に失敗すれば、第2通信装置20のログインを失敗処理する一方、ログイン認証に成功すれば、認証成功メッセージを第2通信装置20に伝送した後(S639)、第2通信装置20が要請したオンラインサービスを提供する。
なお、第1通信装置10は、保安レベルを第1レベルまたは第2レベルに適用した場合、第2通信装置20に認証情報保管住所のみを伝送し、第2通信装置20は、前記認証情報保管住所に基づいて認証情報保管サーバ60からログイン認証情報を受信し、このログイン認証情報を復号化してウェブサーバ40へのログイン認証を進行する。すなわち、保安レベルが第1レベルまたは第2レベルに適用された場合、第2通信装置20は強化した認証情報を除いてログイン認証情報のみを用いてログイン認証を行う。
また、第1通信装置10は、保安レベルを第3レベルに適用した場合、強化した認証情報のみを第2通信装置20に伝送することができる。この場合、第2通信装置20は、強化した認証情報を復号化して、ログイン認証情報の代りに強化した認証情報をウェブサーバ40に伝送する。すると、ウェブサーバ40は、強化した認証情報に基づいて第2通信装置20のログイン認証を行う。
さらに他の実施形態として、第1通信装置10は、保安レベルを第3レベルに適用した場合、強化した認証情報の保管住所を抽出して第2通信装置20に伝送することができる。この場合、第2通信装置20は、強化した認証情報の保管住所が記録された認証情報要請メッセージを認証情報保管サーバ60に伝送し、認証情報保管サーバ60は、前記保管住所に記録された強化した認証情報を抽出して第2通信装置20に伝送する。そして、第2通信装置20は、受信した強化した認証情報を復号化した後、ウェブサーバ40にログイン認証を行う。
なお、上述の実施例で、第1通信装置10は、第2通信装置20と同じ場所に位置しないと判別されれば、認証に関連する如何なるデータ(例えば、ログイン認証情報、復号キー、認証情報保管住所、及び強化した認証情報など)をウェブサーバ40または第1通信装置10に提供せず、第2通信装置20へログインが不可能であることを知らせるメッセージを伝送し得る。具体的に、第1通信装置10は、第2通信装置20と同じ場所に位置すると判別されれば、安全ログイン知らせメッセージに含まれたサイト識別情報を確認し、このサイト識別情報とマッピングされる保安レベルをそのまま適用する。そして、第1通信装置10は、前記適用した保安レベルによって認証関連データを獲得するプロセスを実行し、このように獲得した認証関連データ(すなわち、ログイン認証情報、復号キー、認証情報保管住所、及び強化した認証情報)を第2通信装置20またはウェブサーバ40に提供する。なお、第1通信装置10は、第2通信装置20と同じ場所に位置しないと判別されれば、認証関連データを提供せず、第2通信装置20へログインが不可能であることを知らせるメッセージを伝送する。
図7は、本発明の一実施例による安全ログインシステムにおいてログインした通信装置を強制ログアウトする方法を説明するフローチャートである。
図7を参照すれば、第1通信装置10は、第2通信装置20がウェブサイトのログインに成功すれば、自身の位置情報を持続的にモニターする(S701)。すなわち、第1通信装置10は、ウェブサーバ40から第2通信装置20のログイン成功の通報を受ければ、自身の位置情報を持続的にモニターする。望ましくは、第1通信装置10は、第2通信装置20が移動通信の可能な通信端末機の場合、第2通信装置20から位置情報を持続的に受信して第2通信装置20の位置情報もモニターすることができる。
次に、第1通信装置10はモニターした位置情報に基づいて、第2通信装置20と同じ場所に継続位置しているか否かを判別し(S703)、同じ場所であると確認されればS701段階に戻る。この際、第1通信装置10は、第2通信装置20と同じ行政区域内に位置しているか、または第2通信装置20と自身との距離が臨界距離(例えば、100m) 以内であるか否かを確認することで、第2通信装置20と同じ場所に位置しているか否かを判別することができる。
一方、第1通信装置10は、S703段階の判別結果、第2通信装置20と同じ場所に位置しないと確認されれば、ログアウト要請メッセージをウェブサーバ40に伝送する(S705)。この際、第1通信装置10は、ログイン知らせメッセージから抽出したアクセストークンを前記ログアウト要請メッセージに含ませる。
すると、ウェブサーバ40は、前記ログアウト要請メッセージに含まれたアクセストークンに基づいて、ログイン成功した第2通信装置20を識別し、前記第2通信装置20を強制にログアウト処理する(S707)。次いで、ウェブサーバ40は、ログアウトされたことを知らせるメッセージを第2通信装置20に伝送するとともに(S709)、第1通信装置10に第2通信装置20がログアウトされたことを知らせる。
図8は、本発明の一実施例による認証データ提供装置の構成を示す図である。
図8に示した認証データ提供装置100は、図1ないし図7を参照して説明した第1通信装置10の動作を行う。
図8に示したように、本発明の一実施例による認証データ提供装置100は、メモリー110、メモリー制御機121、一つ以上のプロセッサ(122、CPU)、周辺インターフェース123、入出力(I/O)ザブシステム130、表示装置141、入力装置142、通信回路150及びGPS受信機160を含む。このような構成要素は、一つ以上の通信バスまたは信号線を介して通信する。図8に示した多くの構成要素は、一つ以上の信号処理及び/またはアプリケーション専用集積回路(application specific integrated circuit)を含み、ハードウェア、ソフトウェアまたはハードウェアとソフトウェアとの組合せにより具現され得る。
メモリー110は、高速ランダムアクセスメモリーを含み得、また一つ以上の磁気ディスク保存装置、フラッシュメモリー装置のような不揮発性メモリー、または他の不揮発性半導体メモリー装置を含むことができる。一部の実施例で、メモリー110は、一つ以上のプロセッサ122から遠く離れて位置する保存装置、例えば、通信回路150と、インターネット、イントラネット、LAN(Local Area Network)、WLAN(Wide LAN)、SAN(Storage Area Network)など、またはこれらの適切な組合せのような通信ネットワークを通じてアクセスされるネットワーク付き(attached)保存装置をさらに含むことができる。プロセッサ122及び周辺インターフェース123のような認証データ提供装置100の他の構成要素によるメモリー110へのアクセスは、メモリー制御機121によって制御され得る。
周辺インターフェース123は、入出力周辺装置をプロセッサ122及びメモリー110に連結させる。一つ以上のプロセッサ122は、多様なソフトウェアプログラム及び/またはメモリー110に保存されている命令語セットを実行して、認証データ提供装置100のための多くの機能を行ってデータを処理する。
一部の実施例で、周辺インターフェース123、プロセッサ122及びメモリー制御機121は、チップ120のような単一チップで具現され得る。一部の他の実施例で、これらは別個のチップとして具現され得る。
I/Oザブシステム130は、表示装置141、入力装置142のような認証データ提供装置100の入出力周辺装置と周辺インターフェース123との間にインターフェースを提供する。
表示装置141は、LCD(liquid Crystal Display)技術またはLPD(light emitting polymer display)技術を使用することができ、このような表示装置141は、容量型、抵抗型、赤外線型などのタッチディスプレイであり得る。タッチディスプレイは、装置とユーザとの間に出力インターフェース及び入力インターフェースを提供する。タッチディスプレイは、ユーザに視覚的な出力を表示する。視覚的出力は、テキスト、グラフィック、ビデオ及びこれらの組合せを含み得る。視覚的出力の一部または全部は、ユーザのインターフェース対象に対応し得る。タッチディスプレイは、ユーザの入力を受けるタッチ感知面を形成する。
入力装置142は、キーパッド、キーボードなどのような入力手段であって、ユーザの入力信号を受信する。
プロセッサ122は、認証データ提供装置100に連関する動作を行って命令語を実行するように構成されたプロセッサであって、例えば、メモリー110から検索された命令語を用いて、認証データ提供装置100の構成要素間の入力及び出力データの受信及び操作を制御することができる。
通信回路150は、アンテナを通じて無線電磁波を送受信するか有線ケーブルを介してデータを送受信する。通信回路150は、電気信号を電磁波に、またはその逆に変換し、この電磁波を通じて通信ネットワーク、他の移動型ゲートウェイ装置及び通信装置と通信することができる。通信回路150は、例えば、アンテナシステム、RFトランシーバ、一つ以上の増幅器、チューナー、一つ以上のオシレーター、デジタル信号処理器、CODECチップセット、加入者識別モジュール(subscriber indentity module,SIM)カード、メモリーなどを含むが、これらに限定されず、このような機能を行うための周知の回路を含み得る。通信回路150は、ワールドワイドウェブ(World Wide Web,WWW)と呼ばれるインターネット、イントラネットとネットワーク及び/または移動通信ネットワーク、無線LAN及び/またはMAN(metropolitan area network)、そして近距離無線通信によって他の装置と通信することができる。無線通信は、GSM(Global System for Mobile Communication)、EDGE(Enhanced Data GSM Environment)、WCDMA(wideband code division multiple access)、CDMA(code division multiple access)、TDMA(time division multiple access)、VoIP(voice over Internet Protocol)、Wi−MAX、LTE(Long Term Evolution)、ブルートゥース(Bluetooth)、ジグビー(zigbee)、NFC(Near Field Communication)または本願の出願時点で未だ開発されていない通信プロトコールを含むその他の適切な通信プロトコールを含むが、これらに限定されない複数の通信標準、プロトコール及び技術のいずれを用いることができる。
GPS受信機160は、複数の人工衛星から発信する衛星信号を受信する。このようなGPS受信機160は、C/Aコード疑似距離受信機、C/Aコード搬送波受信機、Pコード受信機、Yコード受信機などが採択され得る。
ソフトウェア構成要素である運営体制111、グラフィックモジュール(112,命令語セット)及び安全ログインプログラム(113,命令語セット)がメモリー110に搭載される。
運営体制111は、例えば、ダーウイン(Darwin)、RTXC、LINUX、UNIX、OS X、WINDOWS、VxWorks、Tizen、IOSまたはアンドロイドなどのような内臓運営体制であってもよく、一般的なシステムタスク(task)(例えば、メモリー管理、保存装置制御、電力管理など)を制御及び管理する多様なソフトウェア構成要素及び/または装置を含み、多様なハードウェアとソフトウェア構成要素間の通信を促進する。
グラフィックモジュール112は、表示装置141上にグラフィックを提供して表示するための周知の多くのソフトウェア構成要素を含む。「グラフィック(graphics)」との用語は、テキスト、ウェプページ、アイコン、デジタルイメージ、ビデオ、アニメーションなどを制限なく含み、ユーザに表示可能な全ての対象を含む。
安全ログインプログラム113は、第2通信装置20がウェブサーバ40へのログインを試みる場合、認証関連データを獲得してウェブサーバ40または第2通信装置20に提供する。前記安全ログインプログラム113は、安全ログインアプリケーションが設置される場合、メモリー110に搭載される。
図9は、本発明の一実施例による安全ログインプログラムの構成を示す図である。
図9に示したように、本発明の一実施例による安全ログインプログラム113は、データ保存モジュール91、保安政策適用モジュール92、位置確認モジュール93、認証データ獲得モジュール94及び認証データ提供モジュール95を含む。
データ保存モジュール91は、ウェブサイト別保安レベルが記録された保安政策テーブル、すなわちウェブサイト識別情報と保安レベルがマッピングされた保安政策テーブルを保存する。一実施例で、データ保存モジュール91は、各ウェブサイトのログイン認証情報(すなわち、ID及びパスワード)が記録された保安データを通信装置識別情報毎に区分して保存することができる。前記ログイン認証情報は、暗号化処理されてデータ保存モジュール91に保存され、第2通信装置20に保存された復号キーに基づいて正常に復号化される。また他の実施例で、データ保存モジュール91は、一つ以上の復号キーを通信装置識別情報毎に区分して保存し得る。さらに他の実施例で、データ保存モジュール91は、ウェブサイト別認証情報保管住所が記録された保管住所データを通信装置識別情報毎に区分して保存し得る。なお、データ保存モジュール91は、第2通信装置20毎に位置情報を保存し、また、パスワード、生体情報、住民登録番号などのユーザの本人認証情報を保存できる。
保安政策適用モジュール92は、第2通信装置20がウェブサーバ40にログインを試みれば、前記ウェブサーバ40に提供する第2通信装置20のログイン認証情報に対する保安レベルを決めて適用する機能を行う。具体的に、保安政策適用モジュール92は、通信回路150を通じて保安中継サーバ30からログイン知らせメッセージを受信すれば、ログイン知らせメッセージから第2通信装置識別情報、ウェブサイト識別情報及びアクセストークンを抽出し、前記ウェブサイト識別情報とマッピングされた保安レベルを保安政策テーブルから確認する。
また、保安政策適用モジュール92は、位置確認モジュール93を通じて認証データ提供装置100及び第2通信装置20の位置を確認し、両装置の位置が同じ場所であれば、前記確認した保安レベルをそのまま適用し、認証データ提供装置100と第2通信装置20とが同じ場所に位置していなければ、前記確認した保安レベルよりも強化した保安レベルをログイン認証情報の保安レベルに適用し得る。
位置確認モジュール93は、認証データ提供装置100と第2通信装置20とが同じ場所に位置しているか否かを判別する機能を行う。この際、位置確認モジュール93は、第2通信装置20と認証データ提供装置100とが同じ行政区域内に位置しているか、または認証データ提供装置100と第2通信装置20との距離が臨界距離(例えば、100m)以内にあるか否かを確認することで、認証データ提供装置100と第2通信装置20とが同じ場所に位置しているか否かを判別することができる。また、位置確認モジュール93は、通信回路150を通じて第2通信装置20との近距離無線通信(例えば、ブルートゥース通信)が可能であるか否かを確認することで、第2通信装置20と認証データ提供装置100とが同じ場所に位置しているか否かを判別することもできる。
位置確認モジュール93は、保安中継サーバ30から受信したサービス知らせメッセージから第2通信装置識別情報を抽出し、該第2通信装置識別情報とマッピングされた位置情報をデータ保存モジュール91から確認して、第2通信装置20の位置情報を確認することができる。また、位置確認モジュール93は、保安中継サーバ30から受信したサービス知らせメッセージに第2通信装置20の位置情報が含まれた場合、この位置情報をサービス知らせメッセージから抽出することで、前記第2通信装置20の位置情報を確認することができる。さらに、位置確認モジュール93は、GPS受信機160を用いてGPS座標を獲得し、該GPS座標に基づいて認証データ提供装置100の位置を把握することができる。また、位置確認モジュール93は、通信回路150を通じて近距離無線通信が可能な小型無線基地局を認識し、該小型無線基地局の識別情報を位置確認サーバ50に伝送した後、前記位置確認サーバ50から前記小型無線基地局の識別情報とマッピングされた位置情報を受信することで、認証データ提供装置100の位置情報を把握することができる。
望ましくは、位置確認モジュール93は、位置判別の結果、第2通信装置20と同じ場所に位置していると判別されれば、安全ログイン活性化メッセージを第2通信装置20に伝送する。
なお、位置確認モジュール93は、第2通信装置20がウェブサーバ40へのログインに成功すれば、前記第2通信装置20及び認証データ提供装置100の位置を継続的にモニターし、前記認証データ提供装置100と第2通信装置20とが同じ場所に位置しない場合、ウェブサーバ40にログアウト要請メッセージを伝送する。
認証データ獲得モジュール94は、保安政策適用モジュール92にて適用した保安レベルを確認した後、該保安レベルに従って認証関連データを獲得するプロセスを実行する。
認証データ獲得モジュール94は、ログイン知らせメッセージに含まれた通信装置識別情報に基づいて、複数の保安データのうち前記第2通信装置専用の保安データをデータ保存モジュール91から確認し、この保安データの中からウェブサイト識別情報とマッピングされる暗号化したログイン認証情報(すなわち、ID及びパスワード)を抽出することで、認証関連データを獲得することができる。この際、認証データ獲得モジュール94は、第2通信装置20から受信した復号キーを用いて前記抽出した暗号化したログイン認証情報を復号化することができる。
他の実施例で、認証データ獲得モジュール94は、ログイン知らせメッセージに含まれた第2通信装置識別情報に基づいて、前記第2通信装置20の識別情報に対応する復号キーをデータ保存モジュール91から抽出することで、認証関連データを獲得することができる。
さらに他の実施例で、認証データ獲得モジュール94は、ログイン知らせメッセージに含まれた第2通信装置識別情報に基づいて、第2通信装置専用の保管住所データをデータ保存モジュール91から確認し、この保管住所データの中からウェブサイト識別情報とマッピングされる暗号化した認証情報保管住所を抽出することで、認証関連データを獲得することができる。
望ましくは、認証データ獲得モジュール94は、保安政策適用モジュール92にて適用した保安レベルに基づいて、認証関連データを獲得するプロセスを実行する。すなわち、認証データ獲得モジュール94は、保安政策適用モジュール92にて適用した保安レベルが1レベルであれば、認証関連データ(すなわち、ログイン認証情報、復号キーまたは認証情報保管住所)を即時獲得する。認証データ獲得モジュール94は、保安政策適用モジュール92にて適用した保安レベルが2レベルであれば、第2通信装置20がウェブサイトへのログインを試みていることを知らせて、ログイン承認如何を問う知らせ窓を表示装置141に出力し、ユーザ承認信号の入力を受けた場合のみ、認証関連データを獲得するプロセスを実行する。
なお、認証データ獲得モジュール94は、保安政策適用モジュール92で適用した保安レベルが3レベルであれば、強化した認証情報の入力を要請する入力窓を表示装置141に出力し、前記入力窓を通じて入力を受けた生体情報またはOTPなどの強化した認証情報を認証関連データとして獲得する。また、認証データ獲得モジュール94は、保安政策適用モジュール92にて適用した保安レベルが3レベルであれば、ユーザの本人認証情報を入力できる認証入力窓を表示装置141に出力し、この認証入力窓を通じて入力を受けた本人認証情報が正確であれば、認証関連データを獲得する手続きを実行するが、本人認証情報が正確でなければ、認証関連データの獲得を中断する。すなわち、認証データ獲得モジュール94は、保安レベルが3レベルの場合、ユーザの本人認証を行って本人認証に成功すれば、認証関連データを獲得することができる。
認証データ提供モジュール95は、認証データ獲得モジュール94から獲得した認証関連データをウェブサーバ40または第2通信装置20に提供する機能を行う。認証データ提供モジュール95は、ウェブサーバ40に認証関連データを提供する場合、ログイン知らせメッセージからウェブサイト識別情報及びアクセストークンを確認し、このウェブサイト識別情報を受けたウェブサーバ40へ前記認証関連データとともに前記アクセストークンを伝送する。
図10は、本発明の一実施例による認証データ提供装置において認証関連データを提供する方法を説明するフローチャートである。
図10を参照すれば、第2通信装置20がウェブサーバ40にログインを試みる場合、通信回路150は、第2通信装置20がウェブサーバ40にログインを試みていることを知らせるログイン知らせメッセージを保安中継サーバ30から受信する(S1001)。
すると、保安政策適用モジュール92は、前記ログイン知らせメッセージから第2通信装置識別情報、ウェブサイト識別情報及びアクセストークンを抽出し、前記ウェブサイト識別情報とマッピングされた保安レベルをデータ保存モジュール91の保安政策テーブルから確認することで、第2通信装置20が接続するウェブサイトの保安レベルを確認する(S1003)。次に、保安政策適用モジュール92は、認証データ提供装置100と第2通信装置20とが同じ場所に位置しているか否かに対する判別を要請する。
すると、位置確認モジュール93は、認証データ提供装置100及び第2通信装置20の位置情報をそれぞれ確認し、二つの位置情報を比較して前記第2通信装置20と認証データ提供装置100とが同じ場所に位置しているか否かを判別する(S1005)。この際、位置確認モジュール93は、第2通信装置20と認証データ提供装置100とが同じ行政区域内に位置しているか、または第2通信装置20と認証データ提供装置100との距離が臨界距離(例えば、100m)以内にあるか否かを確認することで、第2通信装置20と認証データ提供装置100とが同じ場所に位置しているか否かを判別することができる。
また、位置確認モジュール93は、通信回路150を通じて第2通信装置20との近距離無線通信(例えば、ブルートゥース通信)が可能であるか否かを確認することで、第2通信装置20と認証データ提供装置100とが同じ場所に位置しているか否かを判別することもできる。
なお、位置確認モジュール93は、保安中継サーバ30から受信したサービス知らせメッセージから第2通信装置識別情報を抽出し、この識別情報とマッピングされた位置情報をデータ保存モジュール91から確認することで、第2通信装置20の位置情報を予め確認することができる。また、位置確認モジュール93は、前記サービス知らせメッセージに第2通信装置20の位置情報を含まれた場合、この位置情報をサービス知らせメッセージから抽出することで、前記第2通信装置20の位置情報を予め確認することができる。さらに、位置確認モジュール93は、GPS受信機160を用いてGPS座標を獲得し、このGPS座標に基づいて認証データ提供装置100の位置を把握することができる。また、位置確認モジュール93は、通信回路150を通じて近距離無線通信が可能な小型無線基地局を認識して、この小型無線基地局の識別情報を位置確認サーバ50に伝送した後、前記位置確認サーバ50から前記アクセスポイントの識別情報とマッピングされる位置情報を受信することで、認証データ提供装置100の位置情報を把握することができる。
保安政策適用モジュール92は、位置確認モジュール93から判別結果の伝達を受ければ、該判別結果を確認して前記認証データ提供装置100と第2通信装置20とが同じ場所に位置しているか否かを確認する(S1007)。
次に、保安政策適用モジュール92は、前記認証データ提供装置100と第2通信装置20とが同じ場所に位置すれば、S1003段階で確認したサイト保安レベルをログイン認証情報に対する保安レベルとしてそのまま適用する(S1009)。
なお、保安政策適用モジュール92は、前記第2通信装置20と認証データ提供装置100とが同じ場所に位置していないと確認されれば、S1003段階で確認した保安レベルより1段階強化した保安レベルをログイン認証情報の保安レベルとして適用する(S1011)。この際、保安政策適用モジュール92は、 S1003段階で確認した保安レベルが最高レベルの場合(すなわち、さらに強化する保安レベルが存在しない場合)、S1003段階の保安レベルをそのまま適用するか認証関連データを提供するプロセスをそれ以上実行せず、通信回路150を用いて第2通信装置20にログインの不可能さを知らせるメッセージを伝送することができる。なお、保安政策適用モジュール92は、前記第2通信装置20と認証データ提供装置100とが同じ場所に位置しないと確認されれば、認証関連データを提供するプロセスをそれ以上実行せず、通信回路150を用いて第2通信装置20にログインが不可能であることを知らせるメッセージを伝送することもできる。
次に、認証データ獲得モジュール94は、保安政策適用モジュール92で適用した保安レベルを確認する(S1013)。
続いて、認証データ獲得モジュール94は、確認した保安レベルが1レベルであれば(S1015)、認証関連データを獲得するプロセスを実行して、暗号化したログイン認証情報、復号化したログイン認証情報、復号キー、認証情報保管住所、強化した認証情報のいずれか一つを獲得する(S1017)。
この際、認証データ獲得モジュール94は、第2通信装置20から復号キーを受信し、該復号キーを用いて暗号化したウェブサイトのログイン認証情報を復号化することで、認証関連データを獲得することができる。この場合、認証データ獲得モジュール94は、前記ログイン知らせメッセージから第2通信装置識別情報を抽出し、通信回路150を通じてこの識別情報を有する第2通信装置20に復号キーを要請して受信することで、復号キーを獲得する。そして、認証データ獲得モジュール94は、前記第2通信装置識別情報に基づいて通信装置毎に区分された保安データの中で、第2通信装置専用の保安データをデータ保存モジュール91から確認する。続いて、認証データ獲得モジュール94は、前記第2通信装置専用の保安データに含まれたログイン認証情報の中から前記ウェブサイト識別情報とマッピングされる暗号化したログイン認証情報(すなわち、ID及びパスワード)を抽出した後、このログイン認証情報を前記復号キーを用いて復号化してログイン認証情報を獲得することで、認証関連データを獲得することができる。
また、認証データ獲得モジュール94は、前記第2通信装置識別情報に基づいて通信装置毎に区分された保安データのうち、第2通信装置専用の保安データをデータ保存モジュール91から確認して、該確認した保安データに含まれたログイン認証情報の中から、前記ウェブサイト識別情報とマッピングされる暗号化したログイン認証情報(すなわち、ID及びパスワード)を抽出することで、認証関連データを獲得することができる。
さらに他の実施例として、認証データ獲得モジュール94は、前記第2通信装置識別情報に対応する復号キーをデータ保存モジュール91から抽出することで、認証関連データを獲得することができる。
さらに他の実施例として、認証データ獲得モジュール94は、前記第2通信装置識別情報とマッピングされた保管住所データをデータ保存モジュール94から確認し、該確認した保管住所データの中からログイン知らせメッセージに含まれたウェブサイトの識別情報とマッピングされる暗号化した認証情報保管住所を抽出することで、認証関連データを獲得することができる。
なお、認証データ獲得モジュール94は、前記確認した保安レベルが2レベルであれば(S1019)、第2通信装置20がウェブサイトにログインを試みていることを知らせるとともに、ログイン承認如何に対する回答を要求する知らせ窓を表示装置141に出力する(S1021)。例えば、認証データ獲得モジュール94は、「遠隔地でwww.〜 .comに接続を試みています。ログインを許容しましょうか?」のような知らせ窓を表示装置141に出力し得る。そして、認証データ獲得モジュール94は、ユーザから承認信号の入力を受けた場合のみ(S1023)、認証関連データ(すなわち、復号化したログイン認証情報、暗号化したログイン認証情報、復号キーまたは認証情報保管住所)を獲得する(S1025)。
なお、認証データ獲得モジュール94は、前記確認した保安レベルが3レベルであれば、認証入力窓を表示装置141に出力してユーザが本人認証を進行するように誘導する(S1026)。例えば、認証データ獲得モジュール94は、「遠隔地でwww.〜 .comに接続を試みています。ログインの許容をご希望の場合はパスワードを入力してください。」のような認証入力窓を表示装置141に出力することができる。次に、認証データ獲得モジュール94は、前記認証入力窓を通じて入力を受けた本人認証情報とデータ保存モジュール91に保存された本人認証情報とが一致すれば、1レベルで実行したことと同様に、認証関連データ(すなわち、復号化したログイン認証情報、暗号化したログイン認証情報、復号キーまたは認証情報保管住所)を獲得する(S1027)。続いて、認証データ獲得モジュール94は、強化した認証情報の入力を要求する入力窓を表示装置141に出力し(S1029)、この入力窓を通じてユーザから生体情報、OTPなどの強化した認証情報を受信することで、認証関連データを追加的に獲得する(S1031)。望ましくは、認証データ獲得モジュール94は、前記強化した認証情報を所定の暗号化アルゴリズムによって暗号化処理することができる。一方、認証データ獲得モジュール94は、保安レベルが3レベルであり、ユーザの本人認証に成功した場合、強化した認証情報を除いた認証関連データ、すなわち、復号化したログイン認証情報、暗号化したログイン認証情報、復号キー、認証情報保管住所のいずれか一つ以上を獲得することもでき、または強化した認証情報のみを獲得することもできる。
次に、認証データ提供モジュール95は、通信回路150を用いて前記ウェブサイト識別情報が付与されたウェブサーバ40または第2通信装置20に前記獲得した認証関連データを提供する(S1033)。この際、認証データ提供モジュール95は、認証関連データをウェブサーバ40に伝送する場合、ログイン知らせメッセージから抽出したアクセストークンを一緒に伝送することで、前記第2通信装置20のログイン認証がウェブサーバ40にて行われるようにする。
なお、認証データ獲得モジュール95は、保安レベルが3レベルであれば、認証関連データとして強化した認証情報のみを獲得することもできる。この場合、認証データ提供モジュール95は、ログイン認証情報、復号キー、認証情報保管住所などを除いて強化した認証情報をウェブサーバ40または第2通信装置20に提供する。
図11は、本発明の一実施例による認証データ提供装置において、第2通信装置の強制ログアウトを進行する方法を説明するフローチャートである。
図11を参照すれば、位置確認モジュール93は、第2通信装置20がウェブサーバ40へのログインに成功してサービスの提供を受ければ、GPS受信機160を用いて認証データ提供装置100の位置情報を持続的にモニターする(S1101)。すなわち、位置確認モジュール93は、ウェブサーバ40から第2通信装置20のログイン成功通報を受ければ、認証データ提供装置100の位置情報を持続的にモニターする。望ましくは、認証データ提供装置100は、第2通信装置20が移動通信が可能な通信端末の場合、第2通信装置20から位置情報を持続的に受信して第2通信装置20の位置情報もモニターする。
次に、位置確認モジュール93は、モニターした位置情報に基づいて、認証データ提供装置100と第2通信装置20とが同じ場所に継続的に位置しているか否かを判別する(S1103)。この際、位置確認モジュール93は、第2通信装置20と認証データ提供装置100とが同じ行政区域内に位置しているか、または第2通信装置20と認証データ提供装置100との距離が臨界距離(例えば、100m)を超過するか否かを確認することで、第2通信装置20と認証データ提供装置100とが同じ場所に位置しているか否かを判別することができる。また、位置確認モジュール93は、通信回路150を通じて第2通信装置20との近距離無線通信(例えば、ブルートゥース通信)が可能であるか否を確認することで、第2通信装置20と認証データ提供装置100とが同じ場所に継続的に位置しているか否かを判別することもできる。
位置確認モジュール93は、前記第2通信装置20と認証データ提供装置100との位置が同じ場所であると確認されれば、S1101段階に戻る。
一方、位置確認モジュール93は、第2通信装置20と同じ場所に位置しないと確認されれば、保安中継サーバ30から受信したログイン知らせメッセージからアクセストークンを確認する(S1105)。そして、位置確認モジュール93は、前記アクセストークンが含まれたログアウト要請メッセージをウェブサーバ40に伝送し、ウェブサーバ40にログインした第2通信装置20が強制にログアウトされるようにする(S1107)。
本明細書は、多い特徴を含む一方、そのような特徴は本発明の範囲または特許請求範囲を制限することと解釈されてはいけない。また、本明細書において、個別的な実施例として説明された特徴は、単一実施例として組み合せて具現され得る。逆に、本明細書において、単一実施例として説明された多様な特徴は、個別的に多様な実施例として具現されるか、適切に組み合わせて具現され得る。
図面において、動作を特定手順に説明したが、そのような動作が、図示したような特定手順または一連の連続する手順に行われか、或いは希望する結果を得るために説明されたすべての動作が行われると理解されてはいけない。特定環境でマルチタスキング及び並列プロセッシングが有利であり得る。さらに、上述の実施例における多様なシステム構成要素の区分は、すべての実施例でそのような区分が求められることではない。上述のプログラム構成要素及びシステムは、一般的に単一のソフトウェア製品またはマルチプルソフトウェア製品にパッケージとして具現され得る。
上述のような本発明の方法は、プログラムに具現されてコンピューターで読み取り可能な形態に記録媒体(CD−ROM、RAM、ROM、フロッピーディスク、ハードディスク、光磁気ディスクなど)に貯蔵され得る。このような過程は、本発明が属する技術分野における通常の知識を持つ者が容易に実施することができるため、これ以上詳しく説明しない。
以上説明した本発明は、本発明の属する技術分野で通常の知識を持つ者によって本発明の技術思想から離脱しない範囲内で多様な修正及び変形が可能であるため、前述の実施例及び添付図面に限定されることではない。

Claims (38)

  1. ウェブサイトに接続する通信装置のグインを行う方法であって、
    認証データ提供装置が前記通信装置と同じ場所に位置しているか否かを判別する段階と、
    前記判別結果、前記認証データ提供装置が前記通信装置と同じ場所に位置すれば、前記通信装置の認証関連データを獲得する段階と、
    前記認証データ提供装置が、前記獲得した認証関連データを前記通信装置または前記ウェブサイトに提供する段階と、を含み、
    前記認証関連データを提供する段階の後、
    前記認証データ提供装置が、前記通信装置と同じ場所に継続位置しているか否かをモニターする段階と、
    前記認証データ提供装置が、前記モニタリングの結果、前記通信装置と同じ場所に位置しなければ、前記通信装置のログアウトを進行する段階と、をさらに含むことを特徴とするログイン方法。
  2. 前記認証関連データを獲得する段階は、
    前記通信装置へ復号キーを要請して受信する段階と、
    暗号化したログイン認証情報を抽出し、前記復号キーを用いて前記抽出したログイン認証情報を復号化する段階と、を含み、
    前記認証関連データを提供する段階は、
    前記復号化したログイン認証情報を前記ウェブサイトまたは前記通信装置に提供することを特徴とする請求項1に記載のグイン方法。
  3. 前記認証データ提供装置が、前記通信装置のアクセストークンを確認する段階をさらに含み、
    前記認証関連データを提供する段階は、
    前記アクセストークンを前記ログイン認証情報とともに前記ウェブサイトに提供することを特徴とする請求項2に記載のグイン方法。
  4. 前記認証関連データを獲得する段階は、暗号化したログイン認証情報を抽出し、
    前記認証関連データを提供する段階は、前記抽出した暗号化したログイン認証情報を前記通信装置に提供し、
    前記通信装置が、前記認証データ提供装置から受信した暗号化したログイン認証情報を、保管中の復号キーを用いて復号化する段階と、
    前記通信装置が、前記復号化したログイン認証情報を用いて前記ウェブサイトに対する認証を進行する段階と、をさらに含むことを特徴とする請求項1に記載のグイン方法。
  5. 前記認証関連データを獲得する段階は、復号キーを抽出し、
    前記認証関連データを提供する段階は、前記抽出した復号キーを前記通信装置に提供し、
    前記通信装置が、前記復号キーを用いて保存中の暗号化したログイン認証情報を復号化し、該復号化したログイン認証情報を用いて前記ウェブサイトに対する認証を進行する段階と、をさらに含むことを特徴とする請求項1に記載のグイン方法。
  6. 前記認証関連データを獲得する段階は、認証情報保管住所を抽出し、
    前記認証関連データを提供する段階は、前記抽出した認証情報保管住所を前記通信装置に提供し、
    前記通信装置が、前記認証情報保管住所に保管された認証情報を認証情報保管サーバから受信し、該受信した認証情報を用いて前記ウェブサイトに対する認証を進行する段階をさらに含むことを特徴とする請求項1に記載のグイン方法。
  7. 前記通信装置が、前記認証データ提供装置から受信した前記認証情報保管住所を復号化する段階をさらに含むことを特徴とする請求項6に記載のグイン方法。
  8. 前記認証データ提供装置が、前記ウェブサイトの保安レベルを確認する段階をさらに含み、
    前記認証関連データを獲得する段階は、
    前記判別結果、前記通信装置と同じ場所に位置すれば、前記確認した保安レベルを適用する段階と、
    前記適用した保安レベルに基づいて前記認証関連データを獲得する段階と、を含むことを特徴とする請求項1に記載のグイン方法。
  9. 前記認証関連データを獲得する段階は、
    前記判別結果、前記通信装置と同じ場所に位置しなければ、前記確認した保安レベルよりも強化した保安レベルを適用する段階と、
    前記適用した強化した保安レベルに基づいて前記認証関連データを獲得する段階と、を含むことを特徴とする請求項8に記載のグイン方法。
  10. 前記認証関連データを獲得する段階は、
    前記適用した保安レベルが臨界レベルを超過すれば、強化した認証情報を獲得し、
    前記認証関連データを提供する段階は、
    前記強化した認証情報を前記ウェブサイトまたは前記通信装置に提供することを特徴とする請求項9に記載のグイン方法。
  11. 前記認証関連データを獲得する段階は、
    前記適用した保安レベルが臨界レベルを超過すれば、ユーザの本人認証を行って認証に成功した場合、前記認証関連データを獲得することを特徴とする請求項9に記載のグイン方法。
  12. 前記認証関連データを獲得する段階は、
    前記適用した保安レベルが予め設定された特定の保安レベルである場合、前記通信装置のログイン許容を問う知らせ窓を出力し、前記知らせ窓を通じて承認信号が入力された場合、前記認証関連データを獲得することを特徴とする請求項9に記載のグイン方法。
  13. 前記判別結果、前記認証データ提供装置が前記通信装置と同じ場所に位置すると確認されれば、前記通信装置に安全ログイン活性化メッセージを伝送する段階をさらに含むことを特徴とする請求項1に記載のグイン方法。
  14. 一つ以上のプロセッサと、
    メモリーと、
    前記メモリーに保存され、前記一つ以上のプロセッサによって実行されるように構成される一つ以上のプログラムと、を含む認証データ提供装置であって、
    前記プログラムは、
    安全ログインサービスに登録された通信装置と前記認証データ提供装置とが同じ場所に位置しているか否かを判別する位置確認モジュールと、
    前記位置確認モジュールで前記通信装置と前記認証データ提供装置とが同じ場所に位置すると判別されれば、前記通信装置が接続するウェブサイトの認証関連データを獲得する認証データ獲得モジュールと、
    前記獲得した認証関連データを前記ウェブサイトまたは前記通信装置に提供する認証データ提供モジュールと、を含み、
    前記位置確認モジュールは、
    前記通信装置が前記ウェブサイトにログインを成功すれば、前記通信装置と前記認証データ提供装置とが同じ場所に継続位置しているか否かをモニターし、前記通信装置と前記認証データ提供装置とが同じ場所に位置しない場合、前記通信装置のログアウトを進行することを特徴とする認証データ提供装置。
  15. 暗号化したログイン認証情報を保存するデータ保存モジュールをさらに含み、
    前記認証データ獲得モジュールは、
    前記通信装置に復号キーを要請して受信した後、前記データ保存モジュールに保存された暗号化したログイン認証情報を抽出し、前記復号キーを用いて前記抽出したログイン認証情報を復号化し、
    前記認証データ提供モジュールは、
    前記復号化したログイン認証情報を前記ウェブサイトまたは前記通信装置に提供することを特徴とする請求項14に記載の認証データ提供装置。
  16. 前記認証データ提供モジュールは、
    前記通信装置のアクセストークンを確認し、該アクセストークンを前記ログイン認証情報とともに前記ウェブサイトに提供することを特徴とする請求項15に記載の認証データ提供装置。
  17. 暗号化したログイン認証情報を保存するデータ保存モジュールをさらに含み、
    前記認証データ獲得モジュールは、前記データ保存モジュールに保存された暗号化したログイン認証情報を抽出し、
    前記認証データ提供モジュールは、前記抽出した暗号化したログイン認証情報を前記通信装置に提供することを特徴とする請求項14に記載の認証データ提供装置。
  18. 通信装置で保管する暗号化したログイン認証情報を復号化できる復号キーを保存するデータ保存モジュールをさらに含み、
    前記認証データ獲得モジュールは、前記データ保存モジュールから復号キーを抽出し、
    前記認証データ提供モジュールは、前記抽出した復号キーを前記通信装置に提供することを特徴とする請求項14に記載の認証データ提供装置。
  19. ログイン認証情報が保管される認証情報保管住所を保存するデータ保存モジュールをさらに含み、
    前記認証データ獲得モジュールは、前記データ保存モジュールから前記ウェブサイトの認証情報保管住所を抽出し、
    前記認証データ提供モジュールは、前記抽出した認証情報保管住所を前記通信装置に提供することを特徴とする請求項14に記載の認証データ提供装置。
  20. 前記ウェブサイトの保安レベルを確認し、前記位置確認モジュールで前記通信装置と前記認証データ提供装置とが同じ場所に位置すると判別されれば、前記確認した保安レベルを適用する保安政策適用モジュールをさらに含み、
    前記認証データ獲得モジュールは、
    前記保安政策適用モジュールで適用した保安レベルに基づいて前記認証関連データを獲得することを特徴とする請求項14に記載の認証データ提供装置。
  21. 前記保安政策適用モジュールは、
    前記通信装置と前記認証データ提供装置とが同じ場所に位置しなければ、前記確認した保安レベルよりも強化した保安レベルを適用することを特徴とする請求項20に記載の認証データ提供装置。
  22. 前記認証データ獲得モジュールは、前記保安政策適用モジュールで適用した保安レベルが臨界レベルを超過すれば、強化した認証情報を獲得し、
    前記認証データ提供モジュールは、前記強化した認証情報を前記ウェブサイトまたは前記通信装置に提供することを特徴とする請求項21に記載の認証データ提供装置。
  23. 前記認証データ獲得モジュールは、
    前記保安政策適用モジュールで適用した保安レベルが臨界レベルを超過すれば、ユーザの本人認証を行って認証に成功した場合、前記認証関連データを獲得することを特徴とする請求項21に記載の認証データ提供装置。
  24. 前記認証データ獲得モジュールは、
    前記保安政策適用モジュールで適用した保安レベルが予め設定された特定の保安レベルである場合、前記通信装置のログイン許容を問う知らせ窓を出力し、前記知らせ窓を通じて承認信号が入力された場合、前記認証関連データを獲得することを特徴とする請求項21に記載の認証データ提供装置。
  25. 前記位置確認モジュールは、
    前記通信装置と前記認証データ提供装置とが同じ場所に位置すると判別されれば、前記通信装置に安全ログイン活性化メッセージを伝送し、前記通信装置の安全ログインメニューを活性化することを特徴とする請求項14に記載の認証データ提供装置。
  26. 第2通信装置と、
    前記第2通信装置と同じ場所に位置しているか否かを判別し、同じ場所に位置すれば、前記第2通信装置が接続するウェブサイトの認証関連データを獲得し、前記第2通信装置またはウェブサーバに提供する第1通信装置と、
    前記第1通信装置または第2通信装置から認証関連データを受信し、前記第2通信装置のログイン認証を行うウェブサーバと、を含み、
    前記第1通信装置は、
    前記第2通信装置がログインに成功すれば、前記第2通信装置と同じ場所に継続位置しているか否かをモニターし、前記第2通信装置と同じ場所に位置しない場合、前記第2通信装置のログアウトを進行することを特徴とするログインシステム。
  27. 前記第1通信装置は、
    前記第2通信装置に復号キーを要請して受信した後、暗号化したログイン認証情報を抽出し、前記復号キーを用いて前記抽出したログイン認証情報を復号化し、
    前記ウェブサーバは、
    前記第1通信装置から提供を受けた前記ログイン認証情報に基づき、前記第2通信装置のログイン認証を行うことを特徴とする請求項26に記載のグインシステム。
  28. 前記第1通信装置は、
    前記第2通信装置のアクセストークンを確認し、前記アクセストークンを前記ログイン認証情報とともに前記ウェブサーバに提供し、
    前記ウェブサーバは、
    前記アクセストークンに基づき、前記第2通信装置を識別してログイン認証を行うことを特徴とする請求項27に記載のグインシステム。
  29. 前記第1通信装置は、
    暗号化したログイン認証情報を抽出して前記第2通信装置に提供し、
    前記第2通信装置は、
    前記第1通信装置から受信した暗号化した前記ログイン認証情報を、保管中の復号キーで復号化し、前記復号化したログイン認証情報を前記ウェブサーバに伝送してログイン認証を進行することを特徴とする請求項26に記載のグインシステム。
  30. 第1通信装置は、復号キーを抽出して該抽出した復号キーを前記第2通信装置に提供し、
    前記第2通信装置は、第1通信装置から受信した復号キーを用いて自体保存中の暗号化したログイン認証情報を復号化し、該復号化したログイン認証情報を用いて前記ウェブサーバに伝送し、
    前記ウェブサーバは、前記第2通信装置から受信したログイン認証情報に基づいて前記第2通信装置のログイン認証を行うことを特徴とする請求項26に記載のグインシステム。
  31. 前記第1通信装置は、認証情報が保管された認証情報保管住所を抽出して前記第2通信装置に伝送し、
    前記第2通信装置は、前記認証情報保管住所に保管された認証情報を認証情報保管サーバから受信し、
    前記ウェブサーバは、前記第2通信装置から前記認証情報に受信して前記第2通信装置のログイン認証を行うことを特徴とする請求項26に記載のグインシステム。
  32. 前記第2通信装置は、
    前記第1通信装置から受信した前記認証情報保管住所を復号化した後、該復号化した認証情報保管住所に保管された認証情報を前記認証情報保管サーバから受信することを特徴とする請求項31に記載のグインシステム。
  33. 前記第1通信装置は、
    前記ウェブサイトの保安レベルを確認し、前記第2通信装置と同じ場所に位置する場合、前記確認した保安レベルを適用し、該適用した保安レベルに基づいて前記認証関連データを獲得することを特徴とする請求項26に記載のグインシステム。
  34. 前記第1通信装置は、
    前記第2通信装置と同じ場所に位置していなければ、前記確認した保安レベルよりも強化した保安レベルを適用し、該適用した強化した保安レベルに基づいて前記認証関連データを獲得することを特徴とする請求項33に記載のグインシステム。
  35. 前記第1通信装置は、
    前記適用した保安レベルが臨界レベルを超過すれば、強化した認証情報を獲得して前記ウェブサーバまたは前記第2通信装置に提供し、
    前記ウェブサーバは、第1通信装置または第2通信装置から受信した強化した認証情報に基づいて前記第2通信装置のログイン認証を行うことを特徴とする請求項34に記載のグインシステム。
  36. 前記第1通信装置は、
    前記適用した保安レベルが臨界レベルを超過すれば、ユーザの本人認証を行って認証に成功した場合、前記認証関連データを獲得することを特徴とする請求項34に記載のグインシステム。
  37. 前記第1通信装置は、
    前記適用した保安レベルが予め設定された特定の保安レベルである場合、前記第2通信装置のログイン許容を問う知らせ窓を出力し、前記知らせ窓を通じて承認信号が入力された場合、前記認証関連データを獲得することを特徴とする請求項34に記載のグインシステム。
  38. 前記第1通信装置は、
    前記第2通信装置と同じ場所に位置すると判別されれば、前記第2通信装置に安全ログイン活性化メッセージを伝送し、
    第2通信装置は、
    前記安全ログイン活性化メッセージの受信に従い、安全ログインメニューを活性化することを特徴とする請求項26に記載のグインシステム。
JP2015551051A 2012-12-27 2013-06-28 安全ログインシステム及び方法、そのための装置 Active JP6055932B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2012-0155630 2012-12-27
KR20120155630 2012-12-27
KR1020130074461A KR101416541B1 (ko) 2012-12-27 2013-06-27 안전 로그인 시스템과 방법 및 이를 위한 장치
KR10-2013-0074461 2013-06-27
PCT/KR2013/005764 WO2014104507A1 (ko) 2012-12-27 2013-06-28 안전 로그인 시스템과 방법 및 이를 위한 장치

Publications (2)

Publication Number Publication Date
JP2016508270A JP2016508270A (ja) 2016-03-17
JP6055932B2 true JP6055932B2 (ja) 2016-12-27

Family

ID=51734992

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015551051A Active JP6055932B2 (ja) 2012-12-27 2013-06-28 安全ログインシステム及び方法、そのための装置
JP2015550318A Pending JP2016511855A (ja) 2012-12-27 2013-12-27 安全ログインシステム及び方法、そのための装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015550318A Pending JP2016511855A (ja) 2012-12-27 2013-12-27 安全ログインシステム及び方法、そのための装置

Country Status (8)

Country Link
US (2) US9882896B2 (ja)
EP (2) EP2940617A4 (ja)
JP (2) JP6055932B2 (ja)
KR (2) KR101416541B1 (ja)
CN (2) CN105027131B (ja)
BR (2) BR112015015514A2 (ja)
MX (2) MX2015008418A (ja)
WO (2) WO2014104507A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10148726B1 (en) * 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
CN105490987A (zh) * 2014-09-18 2016-04-13 江苏威盾网络科技有限公司 一种网络综合身份认证方法
CN109889474A (zh) * 2014-09-22 2019-06-14 阿里巴巴集团控股有限公司 一种用户身份验证的方法及装置
JP2016178354A (ja) * 2015-03-18 2016-10-06 株式会社リコー 画像処理システム、画像処理装置、認証方法及びプログラム
JP6655921B2 (ja) * 2015-09-11 2020-03-04 キヤノン株式会社 通信システムとその制御方法、画像形成装置とその制御方法、及びプログラム
WO2017111483A1 (ko) * 2015-12-23 2017-06-29 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
KR101966379B1 (ko) * 2015-12-23 2019-08-13 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
KR101792862B1 (ko) * 2015-12-23 2017-11-20 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
KR102351491B1 (ko) * 2015-12-29 2022-01-17 주식회사 마크애니 사용자 모바일 단말을 이용한 보안 관리 시스템 및 그 방법
CN105471913B (zh) * 2015-12-31 2018-07-13 广州多益网络股份有限公司 一种通过共享区域信息的客户端登录方法及系统
WO2017173575A1 (zh) * 2016-04-05 2017-10-12 华为技术有限公司 一种进入目标应用的方法和终端
KR102580301B1 (ko) * 2016-04-21 2023-09-20 삼성전자주식회사 보안 로그인 서비스를 수행하는 전자 장치 및 방법
CN107358129A (zh) * 2016-05-09 2017-11-17 恩智浦美国有限公司 安全的数据存储设备和方法
KR102544488B1 (ko) * 2016-10-27 2023-06-19 삼성전자주식회사 인증을 수행하기 위한 전자 장치 및 방법
CN107248984B (zh) * 2017-06-06 2020-06-05 北京京东尚科信息技术有限公司 数据交换系统、方法和装置
JP2019040359A (ja) * 2017-08-24 2019-03-14 キヤノン株式会社 通信システム、中継サーバ、情報処理装置と画像形成装置、及びそれらを制御する制御方法と、プログラム
CN107580001B (zh) * 2017-10-20 2021-04-13 珠海市魅族科技有限公司 应用登录及鉴权信息设置方法、装置、计算机装置及存储介质
SE1751451A1 (en) 2017-11-24 2019-05-25 Fingerprint Cards Ab Biometric template handling
CN108256309B (zh) * 2018-01-10 2020-01-03 飞天诚信科技股份有限公司 硬件登录windows10以上系统的实现方法及装置
KR102111160B1 (ko) * 2018-02-23 2020-05-14 로움아이티 주식회사 로그인 서비스 시스템 및 이를 이용한 로그인 서비스 제공 방법
US11076018B1 (en) * 2018-09-04 2021-07-27 Amazon Technologies, Inc. Account association for voice-enabled devices
JP2022059099A (ja) * 2019-02-25 2022-04-13 ソニーグループ株式会社 情報処理装置、情報処理方法、及び、プログラム
CN110012466A (zh) * 2019-04-12 2019-07-12 国网河北省电力有限公司邢台供电分公司 锁定本地基站的方法、装置及终端设备
CN112187561B (zh) * 2020-08-19 2022-05-27 深圳市广和通无线股份有限公司 通信模块测试方法、装置、计算机设备和存储介质
US11689537B2 (en) * 2020-10-21 2023-06-27 Okta, Inc. Providing flexible service access using identity provider

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6092192A (en) * 1998-01-16 2000-07-18 International Business Machines Corporation Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment
FI980427A (fi) 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6219639B1 (en) * 1998-04-28 2001-04-17 International Business Machines Corporation Method and apparatus for recognizing identity of individuals employing synchronized biometrics
WO2000069111A2 (en) * 1999-05-10 2000-11-16 Rienzo Andrew L Di Authentication
KR20010000232A (ko) 2000-08-28 2001-01-05 김종철 아이디 통합관리 시스템 및 그 시스템을 이용한 원클릭접속방법
KR100353731B1 (ko) 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
JP2002157226A (ja) 2000-11-16 2002-05-31 Nec Corp パスワード集中管理システム
JP2002318788A (ja) 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2003108525A (ja) 2001-09-28 2003-04-11 K Frontier Inc 通信端末、ダイアルアップ認証方法およびプログラム
KR20030042789A (ko) * 2001-11-24 2003-06-02 박세현 로밍 사용자 인증을 위한 트러스트 모델
JP2003345988A (ja) * 2002-05-24 2003-12-05 Aioi Insurance Co Ltd 保険契約支援システム
JP2004151863A (ja) 2002-10-29 2004-05-27 Sony Corp 自動ログインシステム、自動ログイン方法、自動ログインプログラム、及び記憶媒体
WO2005029216A2 (en) 2003-09-25 2005-03-31 Solmaze Co., Ltd The method of safe certification service
KR20050030541A (ko) 2003-09-25 2005-03-30 황재엽 안전인증 방법
EP3023899B1 (en) * 2003-09-30 2020-09-16 Nxp B.V. Proximity authentication system
CN1558580B (zh) * 2004-02-03 2010-04-28 胡祥义 一种基于密码技术的网络数据安全防护方法
KR20050112146A (ko) 2004-05-24 2005-11-29 정민규 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법
KR100625081B1 (ko) 2004-07-08 2006-10-20 (주)솔메이즈 안전인증 방법
KR100710586B1 (ko) 2004-11-16 2007-04-24 주식회사 이루온 웹 하드를 이용한 공인 인증서 서비스 제공 방법 및 시스템
JP2006165741A (ja) 2004-12-03 2006-06-22 Matsushita Electric Ind Co Ltd 車載情報端末装置、情報サーバ装置および車載情報端末装置の認証システム
CN101273574B (zh) 2005-06-23 2014-06-18 法国电信公司 服务接入认证数据管理系统
JP2007052513A (ja) 2005-08-16 2007-03-01 Sony Corp 対象装置、認証デバイスおよび認証方法
US20070043950A1 (en) 2005-08-16 2007-02-22 Sony Corporation Target apparatus, certification device, and certification method
JP2007094548A (ja) * 2005-09-27 2007-04-12 Softbank Telecom Corp アクセス制御システム
US8171531B2 (en) 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
JP2007148471A (ja) 2005-11-24 2007-06-14 Hitachi Ltd サービス通知システム
KR100670832B1 (ko) * 2005-12-12 2007-01-19 한국전자통신연구원 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치
JP4791929B2 (ja) * 2006-09-29 2011-10-12 株式会社日立製作所 情報配信システム、情報配信方法、コンテンツ配信管理装置、コンテンツ配信管理方法およびプログラム
JP2008146551A (ja) 2006-12-13 2008-06-26 Dainippon Printing Co Ltd パスワード情報管理システム、端末、プログラム
EP2165499B1 (en) * 2007-06-22 2013-01-30 Gemalto SA A method of preventing web browser extensions from hijacking user information
KR101515050B1 (ko) 2007-08-01 2015-04-24 삼성전자주식회사 터치 스크린을 갖는 휴대 단말기 및 그의 잠금 및 해제방법
EP2281386A4 (en) 2008-05-14 2013-05-08 Finsphere Corp SYSTEMS AND METHOD FOR AUTHENTICATING A USER OF A COMPUTER APPLICATION, NETWORK OR DEVICE WITH A WIRELESS DEVICE
KR100996910B1 (ko) 2008-07-09 2010-11-29 고려대학교 산학협력단 위치 기반 정보 보호 시스템 및 그 방법
US20100024017A1 (en) * 2008-07-22 2010-01-28 Bank Of America Corporation Location-Based Authentication of Online Transactions Using Mobile Device
JP5531485B2 (ja) 2009-07-29 2014-06-25 ソニー株式会社 情報処理装置、情報提供サーバ、プログラム、通信システム及びログイン情報提供サーバ
US8744486B2 (en) * 2009-09-25 2014-06-03 International Business Machines Corporation Location restricted content delivery over a network
JP2011175394A (ja) * 2010-02-24 2011-09-08 Fujifilm Corp シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
JP5521764B2 (ja) 2010-05-19 2014-06-18 株式会社リコー 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
KR101169659B1 (ko) * 2010-07-27 2012-08-09 주식회사 안랩 휴대 단말을 이용한 인증 서비스 장치 및 방법, 그 시스템과 인증 서비스 방법을 실행하기 위한 프로그램이 기록된 기록매체
KR20120049466A (ko) * 2010-11-09 2012-05-17 김정언 쿠키정보를 이용한 c/s 프로그램의 pki 로그인 서비스 시스템 및 그 방법
KR101136145B1 (ko) * 2010-11-24 2012-04-17 와플스토어 주식회사 위치 기반 서비스를 이용한 휴대용 단말기의 체크인 시스템 및 이를 이용한 체크인 방법
JP5602058B2 (ja) 2011-02-28 2014-10-08 京セラドキュメントソリューションズ株式会社 モバイルプリンティングシステム
CN102664876A (zh) 2012-04-10 2012-09-12 星云融创(北京)科技有限公司 网络安全检测方法及系统

Also Published As

Publication number Publication date
JP2016508270A (ja) 2016-03-17
CN105027131A (zh) 2015-11-04
BR112015015514A2 (pt) 2017-07-11
WO2014104777A3 (ko) 2014-07-31
KR101416541B1 (ko) 2014-07-09
KR20140085295A (ko) 2014-07-07
US9876785B2 (en) 2018-01-23
US20150350178A1 (en) 2015-12-03
CN105229655A (zh) 2016-01-06
EP2940616A2 (en) 2015-11-04
BR112015015549A2 (pt) 2017-07-11
CN105229655B (zh) 2018-05-08
MX2015008418A (es) 2015-12-15
MX2015008417A (es) 2015-12-15
JP2016511855A (ja) 2016-04-21
EP2940616A4 (en) 2016-11-16
CN105027131B (zh) 2018-07-17
KR20140085280A (ko) 2014-07-07
EP2940617A1 (en) 2015-11-04
EP2940617A4 (en) 2016-08-24
WO2014104507A1 (ko) 2014-07-03
WO2014104777A2 (ko) 2014-07-03
US20150341348A1 (en) 2015-11-26
US9882896B2 (en) 2018-01-30

Similar Documents

Publication Publication Date Title
JP6055932B2 (ja) 安全ログインシステム及び方法、そのための装置
US9769154B2 (en) Passcode operating system, passcode apparatus, and super-passcode generating method
US20200175494A1 (en) Login using qr code
US10313881B2 (en) System and method of authentication by leveraging mobile devices for expediting user login and registration processes online
KR101699733B1 (ko) 리소스 요청에 대한 바코드 인증
US9032498B1 (en) Method for changing authentication for a legacy access interface
US10171428B2 (en) Confidential data management method and device, and security authentication method and system
US9185096B2 (en) Identity verification
US9438575B2 (en) Smart phone login using QR code
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
US20150371026A1 (en) Systems and methods for authentication via bluetooth device
US9374360B2 (en) System and method for single-sign-on in virtual desktop infrastructure environment
US9729545B2 (en) Method and apparatus for managing passcode
US10474804B2 (en) Login mechanism for operating system
US20210111885A1 (en) Electronic access control multi-factor authentication using centralized hardware secured credential system and methods of use thereof
JP6778988B2 (ja) 認証情報生成プログラム、認証情報生成装置、及び認証情報生成方法
KR20140023085A (ko) 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템
US20230275889A1 (en) Authentication using brain-machine interfaces
US20230267463A1 (en) Authenticating a transaction
KR102086082B1 (ko) 웨어러블 단말을 이용한 레거시 시스템의 자동 로그인 방법 및 시스템
WO2019082008A1 (en) USER VERIFICATION SYSTEM

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161205

R150 Certificate of patent or registration of utility model

Ref document number: 6055932

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250