JP6186340B2 - ワンタイムパスワードを用いたログインサーバ、方法およびコンピュータ読み取り可能な記録媒体 - Google Patents

ワンタイムパスワードを用いたログインサーバ、方法およびコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP6186340B2
JP6186340B2 JP2014240602A JP2014240602A JP6186340B2 JP 6186340 B2 JP6186340 B2 JP 6186340B2 JP 2014240602 A JP2014240602 A JP 2014240602A JP 2014240602 A JP2014240602 A JP 2014240602A JP 6186340 B2 JP6186340 B2 JP 6186340B2
Authority
JP
Japan
Prior art keywords
terminal
login
time password
otp
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014240602A
Other languages
English (en)
Other versions
JP2015062139A (ja
Inventor
泰 基 河
泰 基 河
相 勳 李
相 勳 李
宗 原 白
宗 原 白
相 鉉 ▲曹▼
相 鉉 ▲曹▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Naver Corp
Original Assignee
Naver Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Naver Corp filed Critical Naver Corp
Publication of JP2015062139A publication Critical patent/JP2015062139A/ja
Application granted granted Critical
Publication of JP6186340B2 publication Critical patent/JP6186340B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、アプリケーションまたはウェブサイトに対するログインを提供するためのサーバに関し、より詳細には、ログインした状態のアプリケーションを用いて他の端末でもログインすることができる1回用認証番号(ワンタイムパスワード)を用いたログインサーバ、方法およびコンピュータ読み取り可能な記録媒体に関する。
最近、様々な消費者のニーズが反映されて様々な大きさと種類のディスプレイ装置が発売されている。また、スマートフォンの大衆化に伴い様々なハンドヘルドタイプの個人端末(hand‐held personal device)が登場している。例えば、スマートフォンをはじめパッド形態の端末、7インチタブレット(tablet)PC、10インチタブレットPCなど、様々な大きさのディスプレイ手段を備えた装置が発売されている。
一方、TVにおいても単純に受信した地上波またはケーブル放送信号のみをディスプレイする機能から脱し、ユーザとの相互通信(interactive)機能およびインターネットを用いた各種の付加サービスが提供されている。例えば、インターネット接続を介してPCまたはサーバなどと相互連動するIPTVをはじめ、近年、スマートフォンとの連動まで支援するスマートTVが登場した。スマートTVの例としてはアップルTV、グーグルTVなどが挙げられ、既存の伝統的なTVに、ユーザとの双方向通信機能およびインターネットを用いた各種の付加機能が追加されたものである。
また、デジタル放送を受信するためには単にTVだけでなく、セットトップボックス(Set top box;STB)という装置がさらに必要となる。セットトップボックスとは、TVに接続されて外部から入力された信号を受信して適宜変換し、TVにその内容を表示する装置を意味する。セットトップボックスは、通常、ビデオオンデマンド(Video on demand;VOD)、ホームショッピング、ネットワークゲームなど次世代の双方向マルチメディア通信サービス(いわゆる対話型TV)を用いるために必要な家庭用通信端末であり、TVセットの上に載せて利用するボックスという意味を有しており、「加入者信号変換装置」とも言う。双方向のTVや電話、会社の映像伝送サービス(例:米国の地域電話会社が提供するビデオダイヤルトーン)などのネットワークにアクセスし、家庭ではTVなどに接続して利用する。
セットトップボックスは、電話会社や総合有線放送(CATV)局に設けられているビデオサーバなどと通信する他に、基本機能として映像信号の受信および変換機能を備える。また、電話とPC通信などのデータ通信サービスも同時に利用できるように電話インターフェースやパーソナルコンピュータ(PC)とのアクセスインターフェースを有するなど、様々な規格が検討されている。そのため、対話型TVの市場を先占するために、通信、コンピュータ、家電製品の製造会社がセットトップボックスの製品化および販売の競争を起こしている。
一方、セットトップボックスは、同調器(チューナー)を必ず内蔵していなくてもよく、セットトップボックスに外部信号を与える装置としては、イーサーネット(ethernet)ケーブル、衛星波受信アンテナまたは地上波受信アンテナ、同軸ケーブル、電話線、アナログVHF(Very High Frequency)あるいはUHF(Ultra High Frequency)アンテナなどが挙げられる。これを介して受信できる内容物としては映像、音声、インターネットウェブページ、ゲームなどが挙げられる。
このように、インターネットと連動するセットトップボックスを介してTVでは放送情報だけでなく、様々な情報のサービスが提供されることができ、ユーザとの双方向通信によりサービスの選択および制御が可能となる。このようなユーザの選択信号入力を容易にするためには、リモコン(remote controller)の機能を様々に拡張する必要があり、便利なインターフェースを備える必要性が求められる。
また、このようなセットトップボックスの機能を内蔵したスマートTVは、地上波放送の視聴は言うまでもなく、インターネットに接続してVoD(Video‐On‐Demand)、ゲーム、映像通話、アプリ活用などコンピュータの機能を有することができる。一方、一般のTVでも上述のセットトップボックス接続によりスマートTVの機能を活用することもでき、TVの取り替え周期が長い点等を鑑みて、スマートTVとセットトップボックスの市場は共存して発展している。
この際、ユーザがスマートTVにインストールされたアプリケーションなどにログインしようとする場合、PCとは異なり、TVにはログインのための適切な入力手段がない。また、TVリモコンなどを介して文字および数字などが結合したIDとパスワードを入力することは非常に不便である。そのため、このように文字の入力が容易でない特殊な端末(例えば、TVリモコンなど)でも高いセキュリティを維持しながら容易にログインするための方法が要求されている。
また、セキュリティが低い公共の場に設けられた端末では、ログイン時に使用したIDおよびパスワードが漏れるかハッキングされるおそれが非常に高いという問題がある。
一方、別のユーザ端末を用いてクライアント端末を認証する方法に係る技術として、韓国登録特許第10‐1025807号公報「認証方法および認証サーバ(パク・サング)」(引用文献1)には、クライアント端末でIDとパスワードを入力しなくても別の認証用端末を介してQRコード(登録商標)などのイメージ形態の認証キーをスキャンすることで認証することができる方法が開示されている。
しかし、この方法は、IDとパスワードを使用しなくても認証が可能であるという便利性があるが、イメージ形態の認証キーをスキャンする必要があるなど、複雑な手続きを行わなければならず、認証キーが露出するおそれがあるという問題がある。
そのため、入力環境が整っていない端末やセキュリティが低い公共の場に設けられた端末に対してもセキュリティに優れ、入力が容易なログイン方法の必要性が求められている。
韓国登録特許第10‐1025807号公報
本発明の目的は、ログインした状態のアプリケーションを介して発行されたワンタイムパスワードを用いて他の端末でもログインすることができるワンタイムパスワードを用いたログインサーバ、方法、およびコンピュータ読み取り可能な記録媒体を提供することにある。
また、本発明の他の目的は、ログインした状態のアプリケーションを介して発行されたワンタイムパスワードを用いてTVまたはPCで容易にログインすることができるワンタイムパスワードを用いたログインサーバ、方法およびコンピュータ読み取り可能な記録媒体を提供することにある。
また、本発明のさらに他の目的は、ログイン状態のアプリケーションを介して発行されたワンタイムパスワードと端末の位置情報を利用して他の端末でも容易にログインすることができるワンタイムパスワードを用いたログインサーバ、方法およびコンピュータ読み取り可能な記録媒体を提供することにある。
また、本発明のさらに他の目的は、ログイン状態のアプリケーションを介して発行されたワンタイムパスワードとID情報を利用して他の端末でも容易にログインすることができるワンタイムパスワードを用いたログインサーバ、方法およびコンピュータ読み取り可能な記録媒体を提供することにある。
上記の本発明の目的を果たし、後述する本発明の特有の効果を果たすための、本発明の特徴的な構成は下記のとおりである。
本発明の一側面によれば、ワンタイムパスワードを用いたログインサービス提供のためのサービスサーバは、サービスサーバにログインした状態の第1端末から第2端末に対するログインのためのワンタイムパスワードの提供の要請を受ける要請受信部と、要請に応じて第1端末に対するログイン情報から第1端末のログイン有効性を判断する有効性判断部と、有効性判断部の判断結果、第1端末が正常にログインした端末の場合、ワンタイムパスワードを生成するOTP(One time Password)生成部と、ワンタイムパスワードを第1端末に伝送するOTP伝送部と、第2端末から認証要請番号を受信するOTP受信部と、認証要請番号とワンタイムパスワードとを比較して認証を行う認証確認部と、認証確認部の比較結果、ワンタイムパスワードと認証要請番号とが一致する場合、第2端末をログイン処理するログイン処理部と、を含む。
好ましくは、第2端末はPCまたはTVである。
好ましくは、ワンタイムパスワードはUUID(Universal Unique Identifier;汎用固有識別子)である。
好ましくは、ワンタイムパスワードは、生成された後、予め設定された時間が経過したときに自動破棄される。
好ましくは、ワンタイムパスワードは複数の数字からなり、ワンタイムパスワードの数字の個数可変である。
好ましくは、サービスサーバは、第1端末の位置情報を収集してデータベースに格納する位置格納部と、第1端末の位置情報と第2端末の位置情報とが同一地域にあると判断される又は予め設定された範囲以内であるかを確認する位置確認部と、をさらに含み、ログイン処理部は、位置確認部の確認結果、第1端末の位置情報と第2端末の位置情報とが同一地域にあると判断される又は予め設定された範囲以内の場合、第2端末に対するログイン処理を行う。
好ましくは、サービスサーバは、第2端末から入力されたID情報の提供をさらに受け、ID情報と第1端末のログインID情報とが一致するか否かを確認するID確認部をさらに含み、ログイン処理部は、ID確認部の確認結果、ID情報と第1端末のログインID情報とが一致する場合、第2端末に対するログイン処理を行う。
本発明の他の側面によれば、サービスサーバで行われるワンタイムパスワードを用いたログインサービス提供方法であって、要請受信部で、サービスサーバにログインした状態の第1端末から第2端末に対するログインのためのワンタイムパスワードの提供の要請を受ける段階と、有効性判断部で、要請に応じて第1端末に対するログイン情報から第1端末のログイン有効性を判断する段階と、OTP(One time Password)生成部で、有効性判断部の判断結果、第1端末が正常にログインした端末の場合、ワンタイムパスワードを生成する段階と、OTP伝送部で、ワンタイムパスワードを第1端末に伝送する段階と、OTP受信部で、第2端末から認証要請番号を受信する段階と、認証確認部で、認証要請番号とワンタイムパスワードとを比較して認証を行う段階と、ログイン処理部で、認証確認部の比較結果、ワンタイムパスワードと認証要請番号とが一致する場合、第2端末をログイン処理する段階と、を含む。
一方、ワンタイムパスワードを用いたログイン方法の提供を受けるための情報は、サーバコンピュータによって読み取り可能な記録媒体に格納されることができる。このような記録媒体は、コンピュータシステムによって実行されるようにプログラムおよびデータが格納される全ての種類の記録媒体を含む。その例としては、ROM(Read Only Memory)、RAM(Random Access Memory)、CD(Compact Disk)、DVD(Digital Video Disk)−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ格納装置などが挙げられ、また、搬送波(例えば、インターネットを介した伝送)の形態に具現されるものも含まれる。また、このような記録媒体は、ネットワークで接続されたコンピュータシステムに分散され、分散方式でコンピュータ読み取り可能なコードが格納されて実行されることができる。
上述のように、本発明によれば、ログインした状態のアプリケーションを介して発行されたワンタイムパスワードを用いてスマートTVまたはPCなどでログインすることにより、別のIDまたはパスワードを入力することなくセキュリティの高いログインが可能であるという利点がある。
また、認証番号を数字のみで構成する場合、スマートTVなどのように英文または特殊文字などの入力が不便な機器でも容易にログインできるという利点がある。すなわち、必ずしもIDを入力する必要がないため入力の便宜性が高いという利点がある。
さらに、本発明に係るログインに使用するワンタイムパスワードは1回性として発給されて使用され、ワンタイムパスワードが露出しても再使用が不可能であるためセキュリティにおいて安全であるという利点がある。
例えば、ネットカフェ、ヘアサロンなどの公共の場のPCの場合、悪性コードなどの存在により、必ずしも安全ではないため、IDまたはパスワードが漏れる可能性が高い。したがって、本発明によれば、IDおよびパスワードを使用することなくログインすることができ、公共の場においてセキュリティの高いログインが可能であるという利点がある。
本発明の実施形態に係るワンタイムパスワードを用いたログインシステムの概念を示す図である。 本発明の実施形態に係るワンタイムパスワードを用いたログインシステムを示す図である。 本発明の第1実施形態に係るワンタイムパスワードを用いたログインシステムにおけるサービスサーバの細部構成を示す図である。 本発明の第1実施形態に係るワンタイムパスワードを用いたログインシステムにおけるサービスサーバの詳細な手続きを示すフローチャートである。 本発明の第1実施形態に係るワンタイムパスワードを用いたログインがスマートTVに実際適用された例を示す図である。 本発明の第1実施形態に係るワンタイムパスワードを用いたログインがスマートTVに実際適用された例を示す図である。 本発明の第1実施形態に係るワンタイムパスワードを用いたログインがPCに実際適用された例を示す図である。 本発明の第1実施形態に係るワンタイムパスワードを用いたログインがPCに実際適用された例を示す図である。 本発明の第2実施形態に係るワンタイムパスワードを用いたログインシステムにおけるサービスサーバの細部構成を示す図である。 本発明の第2実施形態に係るワンタイムパスワードを用いたログインシステムにおけるサービスサーバの詳細な手続きを示すフローチャートである。 本発明の第2実施形態に係るワンタイムパスワードを用いたログインがスマートTVに実際適用された例を示す図である。 本発明の第2実施形態に係るワンタイムパスワードを用いたログインがスマートTVに実際適用された例を示す図である。 本発明の第2実施形態に係るワンタイムパスワードを用いたログインで端末間の位置が異なる場合の例を示す図である。 本発明の第2実施形態に係るワンタイムパスワードを用いたログインで端末間の位置が異なる場合の例を示す図である。 本発明の第3実施形態に係るワンタイムパスワードを用いたログインシステムにおけるサービスサーバの細部構成を示す図である。 本発明の第3実施形態に係るワンタイムパスワードを用いたログインシステムにおけるサービスサーバの詳細な手続きを示すフローチャートである。 本発明の第3実施形態に係るワンタイムパスワードを用いたログインがPCに実際適用された例を示す図である。
後述する本発明についての詳細な説明は、本発明が実施できる特定の実施形態を示す図面を参照する。これらの実施形態は、当業者が本発明を十分に実施することができるように詳細に説明される。本発明の様々な実施形態は、互いに異なるが、相互排他的な必要はないことを理解すべきである。例えば、ここに記載されている特定の形状、構造および特徴は、一実施形態に関連して本発明の思想および範囲を外れずに他の実施形態で具現されることができる。また、それぞれの開示された実施形態内の個別構成要素の位置または配置は、本発明の思想および範囲を外れずに変更されることができることを理解するべきである。従って、後述する詳細な説明は限定的な意味で扱うものでなく、本発明の範囲は、その請求範囲が主張するものと均等な全ての範囲と共に、添付した請求範囲によってのみ限定される。図面において、類似の参照符号は、様々な側面にわたって同一または類似の機能を示す。
本発明は、既にログインしているアプリケーション(または任意の媒体)を介してワンタイムパスワード(例えば、OTP(One time Password))の発行を受け、発行されたワンタイムパスワードを他の機器(端末)のアプリケーションまたはウェブページに入力することでログイン(log‐in)することができるワンタイムパスワードを用いたログインシステムおよび方法を開示する。
これにより、本発明では、IDおよびパスワードをいちいち入力することなく、例えば、簡単な数字などのみからなるワンタイムパスワードを入力することで文字入力インターフェースが不便な機器(例えば、TVリモコンなど)でも容易にログインすることができる。また、ログインのためのワンタイムパスワードを公共の場に設けられた端末におけるログインに使用する場合、IDおよびパスワードが露出するおそれがなく、ワンタイムパスワードが漏れてもセキュリティの問題が発生しない。
また、本発明の実施形態により、セキュリティを強化するために、ワンタイムパスワードに位置情報をさらに結合してログインに適用することができ、本発明の他の実施形態により、ワンタイムパスワードとIDをともに入力するように具現することもできる。このような実施形態はいずれも従来のログイン方法よりセキュリティを強化し、かつパスワードを入力する不便を低減することができる。
一方、後述する本発明における「ワンタイムパスワード」は、様々な形態の数字、文字、記号などの組み合わせからなることもできるが、好ましくは、予め設定された個数の数字から構成されてもよい。また、ワンタイムパスワードの数字の個数はセキュリティの程度に応じて様々に設定することができる。後述する説明では各実施形態により12個の数字または6個の数字または数字と文字との組み合わせなどの形態で生成されたワンタイムパスワードが例示される。ワンタイムパスワードは、1回性として使用するために無作為に生成される値であり、予め設定された有効時間(例えば、1分、1分30秒)が経過すると自動破棄されて再使用できないように具現される。したがって、ワンタイムパスワードが漏れてもセキュリティの危険性がなく、代表的なワンタイムパスワードとしては金融決済などの補助手段として使用されているOTPなどが挙げられる。後述する説明では説明の便宜上、ワンタイムパスワードをOTPと称して説明する。
また、後述する本発明における「トークン(token)」は、ログインした端末の認証のためにサーバから端末に提供されるデータを意味し、ユーザの認証データを含むことができる。したがって、正常にログインした端末には認証トークンが付与され、端末では付与された認証トークンをもってログイン状態を維持することができる。
また、後述する説明における「端末」(例えば、第1端末、第2端末など)は、通常のデスクトップパソコンだけでなく、スマートフォンを含む概念であり、移動通信端末、デスクトップパソコン、ノートパソコン、ワークステーション、パームトップ(palmtop)パソコン、個人携帯情報端末(personal digital assistant:PDA)、ウェブパッドなどのようにメモリ手段を具備し、マイクロプロセッサを搭載して演算能力を備えたデジタル機器であればいずれも本発明に係る端末として採択することができる。以下の説明では第1端末をスマートフォンとし、第2端末をTV(例えば、スマートTV)またはPCとして例に挙げて説明する。
また、後述する説明における「TV」は、いかなる種類の形態と機能を有するTVであっても本発明に適用することができ、以下の説明では所定のアプリケーションがインストールされ、インターネットとの通信機能が備わったスマートTVを例に挙げて説明する。一方、スマートTVではなく一般のTVにセットップバックスが接続された形態のシステムにも本発明を適用することができ、本発明によりスマートTV内で具現される機能の全部または一部がセットップバックス内で機能するように具現されてもよい。また、後述する説明では発明を容易に理解するためにTVをスマートTVとして説明しているが、本発明はスマートTVに限定されず、所定のアプリケーションがインストールされてネットワーク通信機能が提供されるいかなる方式のTVにも適用することができる。
以下、本発明が属する技術分野において通常の知識を有する者が本発明を容易に実施できるようにするために、本発明の好ましい実施形態について添付図面を参照して詳細に説明する。
まず、図1および図2を参照して本発明に係るワンタイムパスワードを用いたログインシステムの概念とシステム構成について説明し、次に、図3から図13を参照して本発明の各実施形態に係るサービスサーバの詳細な構成、手続きおよびサービスの実施例について詳細に説明する。
ワンタイムパスワードを用いたログインシステム
図1は本発明の実施形態に係るワンタイムパスワードを用いたログインシステムの概念図である。図1を参照すると、第1端末(例えば、スマートフォン)の既にログインしているアプリケーションでログイン認証番号(すなわち、ワンタイムパスワード)を確認し、確認したログイン認証番号を第2端末(例えば、PCまたはTV)のアプリケーションまたはログインページ上に入力してログインを要請すると、ユーザIDでログイン処理することができる。
すなわち、通常、第2端末でログインしようとする場合、IDおよびパスワードを入力してログインしなければならないが、本発明ではIDおよびパスワードを入力しなくても該IDでログインすることができる。
例えば、図1に示したようにスマートフォンなどで特定のアプリケーション(例えば、NAVERアプリ)に対してログインした状態でログイン認証番号発行を要請するか、ログイン認証番号提供メニューを選択すると、図1でのように12桁の数字からなるログイン認証番号が提供される。この際、ログイン認証番号はワンタイムパスワードであり、予め設定された時間(例えば、1分または1分30秒)のみ有効に使用できる番号である。そのため、ログイン認証番号の下には図1に示したように有効時間がともに表示されてもよい。ユーザは、有効時間が終了する前にログイン認証番号を使用しなければならない。
このように、スマートフォンを介して発行されたログイン認証番号を本発明の実施形態によりPCのウェブページまたはTVにインストールされたアプリケーションなどのログイン画面で入力すると、スマートフォンでログインしたIDと同じIDでログイン処理される。
これにより、ログイン時に複雑なIDおよびパスワードを入力することなく簡単な数字を入力するだけでもログインが可能となり、入力するログイン認証番号がワンタイムパスワードであるため認証番号が漏れても深刻なセキュリティの問題が発生しないという利点がある。
図2は本発明の実施形態に係るワンタイムパスワードを用いたログインシステムを示す図である。図2を参照すると、本発明に係るシステムは、第1端末100(例えば、スマートフォン)、第2端末110(例えば、TV110a、PC110bなど)、通信ネットワーク120、サービスサーバ130などを含んでもよい。
まず、第1端末100では、通信ネットワーク120を介してサービスサーバ130にアクセスして特定のアプリケーションにログインし、アプリケーションにログインした状態で本発明により他の端末でのログインのためのワンタイムパスワード(以下、説明の便宜上「OTP」とする)の提供を受ける。一方、第1端末100がスマートフォンの場合、アプリケーションは、スマートフォンで自動ログイン処理された状態を維持し続けることができる。
第1端末100に提供されたOTPは、ユーザがログインしたアプリケーションを介してサービスサーバ130に要請して提供を受けるか、アプリケーションが提供する特定のメニューを選択すると自動生成して提供されることもできる。
この際、ユーザは、TV110aまたはPC110bのログイン画面でOTPを入力することで第1端末100でログインしたユーザのIDと同じIDでログインすることができる。
すなわち、OTPを第2端末110のログイン画面に入力すると、ログインしたOTPは通信ネットワーク120を介してサービスサーバ130に伝送され、サービスサーバ130では後述する方法にしたがって伝送されたOTPを確認して第2端末110に対するログイン処理を行う。
一方、通信ネットワーク120は、有線および無線などのようなその通信形態を問わず構成されることができ、パーソナルエリアネットワーク(PAN;Personal Area Network)、ローカルエリアネットワーク(LAN;Local Area Network)、メトロポリタンエリアネットワーク(MAN;Metropolitan Area Network)、広域ネットワーク(WAN;Wide Area Network)など、様々な通信網で構成されることができる。また、通信ネットワーク120は、公知のワールドワイドウェブ(WWW;World Wide Web)であることができ、赤外線(Infrared Data Association;IrDA)またはブルートゥース(Bluetooth(登録商標))のように短距離通信に用いられる無線送信技術を利用することもできる。また、通信ネットワーク120は、スマートTV110aで放送信号を受信するためのケーブル放送通信網、地上波放送通信網、衛星放送通信網などを含むことができる。
また、上述のように図2では第1端末100としてスマートフォンを例に挙げて説明したが、スマートフォンだけでなく、ユーザがサービス通信ネットワーク120を介してサービスサーバ130と通信するための入出力機能を含み、特定のアプリケーションがインストールされてOTPの提供を受けることができる機能を含むいずれの端末も可能である。例えば、移動通信端末だけでなく、デスクトップパソコン、ノートパソコン、ワークステーション、パームトップ(palmtop)パソコン、個人携帯情報端末(personal digital assistant:PDA)、ウェブパッドなどが第1端末として採択されることができ、本発明はこれに限定されない。
また、図2のサービスサーバ130は、以下で詳述する様々な構成要素および機能以外にも本発明の各実施形態に係るOTPを用いたログイン方法を実行するための特定のアプリケーション(例えば、NAVERアプリ)を第1端末100に配布するためのアプリケーション提供部をさらに含んでもよく、発明の実施形態によっては特定のアプリケーションを配布する配布サーバ(図示せず)に具備することもできる。この際、第1端末100にはサービスサーバ130または配布サーバから配布された特定のアプリケーションがダウンロードされてインストールされ、後述する様々な実施形態によりOTPを用いたログインが行われることができる。
以下、図3から図13を参照して本発明の各実施形態に係るOTPを用いたログイン方法について説明する。まず、図3から図6bを参照して第1実施形態に係るログイン方法について説明し、図7から図10bを参照して第2実施形態に係るログイン方法について説明し、図11から図13を参照して第3実施形態に係るログイン方法について説明する。
第1実施形態(OTP)
図3は本発明の第1実施形態に係るOTPを用いたログインシステムにおけるサービスサーバの詳細な構成を示す図である。図3を参照すると、本発明の第1実施形態によりOTPを用いたログインを提供するサービスサーバは、要請受信部310、有効性判断部320、OTP生成部330、OTP伝送部340、OTP受信部350、認証確認部360およびログイン処理部370などを含んでなることができる。
まず、第1端末100(例えば、スマートフォン)は、特定のアプリケーションにログインした状態であり、上述のように、ログイン結果として例えば認証トークンを格納する。この際、本発明の実施形態によりアプリケーションなどを介してOTPの生成をサービスサーバ130に要請する場合、既に格納されたログイン情報(すなわち、認証トークン)をサービスサーバ130にともに伝送する。
サービスサーバ130の要請受信部310では、第1端末100からOTPの生成に対する要請を受信し、有効性判断部320を介してともに伝送されたログイン情報から有効性を判断する。すなわち、有効性判断部320では、受信した認証トークンとログイン情報データベース381に格納されたログイン関連情報とを比較して正常にログインした端末であるかを確認することにより認証トークンに対する有効性を判断する。
有効性判断部320の判断結果、第1端末100が正常にログインした端末の場合、OTP生成部330では、本発明の実施形態によりOTPを生成する。生成されたOTPは、OTP情報データベース382に格納される。この際、生成されたOTPは、予め設定された所定時間のみ有効に使用できる情報であるため生成時の時間情報をともに格納することが好ましく、タイマーが駆動されて時間が終了した場合、生成されたOTPは破棄して使用できないようにする。また、OTPは、第1端末100でログインしたログイン情報とマッピングして格納することが好ましい。
このように生成されたOTPは、OTP伝送部340を介して認証番号の生成を要請した第1端末100に伝送する。伝送されたOTPは、第1端末100のアプリケーションを介して画面上にディスプレイされる。
ユーザは、第1端末100にディスプレイされたOTPを確認した後、第2端末110のログイン画面(例えば、OTPログイン画面または一般ログイン画面)でOTPを入力する。次に、入力されたOTPをサービスサーバ130に伝送処理する。
サービスサーバ130のOTP受信部350では第2端末110から伝送されたOTPを受信し、認証確認部360ではOTP情報データベース382を介して受信したOTPが有効なOTPであるかを確認する。
確認結果、受信したOTPが有効なOTPの場合、ログイン処理部370ではOTPにマッピングされたログイン情報を確認した後、ログイン情報のIDで第2端末110をログイン処理する。例えば、認証トークンを生成して第2端末110に伝送することで第2端末110に対するログイン処理を行う。
これにより、第2端末110ではログインIDおよびパスワードを入力することなく容易にログインすることができる。
図4は本発明の第1実施形態に係るOTPを用いたログインシステムにおけるサービスサーバの詳細な手続きを示すフローチャートである。図4を参照すると、サービスサーバ130では、まず、第1端末100からOTP生成要請URL(Uniform Resource Locator)および認証トークンを受信した後、受信した認証トークンが有効であるかを確認(S401)する。確認結果、受信した認証トークンが有効な場合、OTPを生成して格納(S402)する。この際、本発明の実施形態によりOTPとしてUUID(Universal Unique Identifier;汎用固有識別子)を生成することができる。
UUIDは、インターネット上で客体や実体を識別するために使用される128ビット数字として、空間と時間の組み合わせからなる、ほぼ唯一に使用できる識別子であり、極めて短時間の客体の識別から永久的な客体の識別に至るまで様々な目的に使用される。UUIDは、本発明を容易に理解するために例に挙げて使用した値であり、本発明はこれに限定されない。
このように生成されたUUIDは第1端末100に伝送され、ユーザは第2端末110を介してUUIDを直接入力し、サービスサーバ130に再度伝送する。サービスサーバ130では第2端末110からUUIDを受信し、受信したUUIDにより格納されたデータを抽出(S403)する。抽出結果、UUIDとマッチングされたデータが存在する場合(S404)、マッチングされたデータを参照してログインプロセスを進める(S405)。すなわち、第1端末100のログイン情報を参照して該IDで第2端末110をログイン処理する。これにより、第2端末110のログインのための認証トークンを第2端末110に伝送する。
これにより、第2端末110ではIDおよびパスワードを入力することなく簡単にUUIDのみを入力してログインすることができる。
図5aおよび図5bは本発明の第1実施形態に係るOTPを用いたログインがスマートTVに実際適用された例を示す図である。図5aを参照すると、文字の入力などが不便なTVなどで特定のアプリケーションの実行中にログインが必要な場合、図5aに示したように少なくとも一つのログイン方法が提供されることができる。例えば、IDおよびパスワードを入力してログインする一般ログイン方法、QRコード(登録商標)をスキャンしてログインするQRコード(登録商標)ログイン方法、または本発明の実施形態によりOTPを用いてログインする認証番号ログイン方法などが提供されることができる。この際、本発明の実施形態により認証番号ログインを選択すると、図5aに示したようにOTPを入力するための入力欄が提供される。
したがって、ユーザは、図5bに示したようにスマートフォンなどにインストールされたアプリケーションからOTPの提供を受け、提供されたOTPをTVのログイン入力欄に入力することでIDおよびパスワードを入力することなくログインすることができる。例えば、スマートフォンのアプリケーションで認証番号ログイン項目を選択すると、図5bに示したように12桁の数字からなるOTPが生成される。また、上述のようにOTPは、所定時間のみ有効に使用できる値であるため、有効時間がともに表示されてもよい。これにより、ユーザは、表示された有効時間が終了する前にTVの認証番号入力欄にOTPを入力してログインを要請することが好ましい。
したがって、図5aおよび図5bに示したように、文字の入力が不便なTVで各種の文字、数字、記号などを含むIDまたはパスワードを入力することなく本発明の実施形態により簡単に数字のみからなるOTPを入力することでログインが可能となる。
図6aおよび図6bは本発明の第1実施形態に係るOTPを用いたログインがPCに実際適用された例を示す図である。図6aを参照すると、IDおよびパスワードが漏れるおそれのある公共の場に設けられたPCなどで特定のウェブサイトに対するログインが必要な場合、図6aに示したように少なくとも一つのログイン方法が提供されることができる。例えば、IDおよびパスワードを入力してログインする一般ログイン方法、QRコード(登録商標)をスキャンしてログインするQRコード(登録商標)ログイン方法、または本発明の実施形態によりOTPを用いてログインする認証番号ログイン方法などが提供されてもよい。この際、本発明の実施形態により認証番号ログインを選択すると、OTPを入力するための入力欄が図6aに示したように提供される。
したがって、ユーザは、図6bに示したようにスマートフォンなどにインストールされたアプリケーションからOTPの提供を受け、提供されたOTPをPCのログイン入力欄に入力することでIDおよびパスワードを入力することなくログインすることができる。例えば、スマートフォンのアプリケーションで認証番号ログイン項目を選択すると、図6bに示したように12桁の数字からなるOTPが生成される。また、上述のようにOTPは、所定時間のみ有効に使用できる値であるため、有効時間がともに表示されてもよい。これにより、ユーザは、表示された有効時間が終了する前に、PCの認証番号入力欄にOTPを入力してログインを要請することが好ましい。
したがって、図6aおよび図6bに示したようにIDおよびパスワードが漏れるおそれのある公共の場に設けられたPCでIDまたはパスワードを入力することなく本発明の実施形態により簡単に数字のみからなるOTPを入力することでログインが可能となる。一方、上述のようにOTPは、予め設定された所定時間(特に、短い時間)のみ使用が可能であるため、悪意のあるユーザに漏れても再使用が不可能であり、セキュリティにおいて安全であるという利点がある。
第2実施形態(OTP+位置情報)
図7は本発明の第2実施形態に係るOTPを用いたログインシステムにおけるサービスサーバの詳細な構成を示す図である。図7を参照すると、本発明の第2実施形態によりOTPを用いたログインを提供するサービスサーバ130は、要請受信部710、有効性判断部720、位置格納部730、OTP生成部740、OTP伝送部750、OTP受信部760、認証確認部770、位置確認部780およびログイン処理部790などを含んでなることができる。
まず、第1端末100(例えば、スマートフォン)は、特定のアプリケーションにログインした状態であり、上述のようにログイン結果として例えば認証トークンを格納する。この際、本発明の実施形態によりアプリケーションなどを介してOTPの生成をサービスサーバ130に要請する場合、既に格納されたログイン情報(すなわち、認証トークン)をサービスサーバ130にともに伝送する。この際、本発明の第2実施形態により第1端末100の位置情報をともに伝送することができる。また、本発明の実施形態により直接の位置情報ではなく、位置を特定できる情報(例えば、IP情報、端末が属する基地局の情報など)をサービスサーバ130に伝送するか、サービスサーバ130が自ら第1端末100の位置情報を収集することもできる。
サービスサーバ130の要請受信部710では第1端末100からOTPの生成に対する要請を受信し、有効性判断部720を介して上記のように伝送されたログイン情報から有効性を判断する。すなわち、有効性判断部720では受信した認証トークンとログイン情報データベース381に格納されたログイン関連情報とを比較して正常にログインした端末であるかを確認することにより認証トークンに対する有効性を判断する。
有効性判断部720の判断結果、第1端末100が正常にログインした端末の場合、本発明の第2実施形態により第1端末100の位置情報を収集して位置情報データベース791に格納する。位置情報を収集する方法は様々な方法で具現することができる。例えば、第1端末100のGPS位置情報の提供を受けるか、第1端末100のIP(Internet Protocol)情報により地域情報を抽出することができる。
OTP生成部740では本発明の実施形態によりOTPを生成する。生成されたOTPはOTP情報データベース382に格納される。この際、生成されたOTPは、予め設定された所定時間のみ有効に使用できる情報であるため、生成時の時間情報をともに格納することが好ましく、タイマーが駆動されて時間が終了した場合、生成されたOTPは破棄して使用できないようにする。また、OTPは、第1端末100でログインしたログイン情報とマッピングして格納することが好ましい。
このように生成されたOTPは、OTP伝送部750を介して認証番号の生成を要請した第1端末100に伝送する。伝送されたOTPは、第1端末100のアプリケーションを介して画面上に表示される。
ユーザは、第1端末100に表示されたOTPを確認した後、第2端末110のログイン画面でOTPを入力する。次に、入力されたOTPをサービスサーバ130に伝送処理する。
サービスサーバ130のOTP受信部760では第2端末110から伝送されたOTPを受信し、認証確認部770ではOTP情報データベース382を介して受信したOTPが有効なOTPであるかを確認する。
確認結果、受信したOTPが有効なOTPの場合、本発明の第2実施形態により位置確認部780では第2端末110の位置を確認する。すなわち、位置確認部780では第1端末100の位置情報と第2端末110の位置情報とを比較して同一地域の場合にのみ正常なログイン要請として処理することができる。万が一、第1端末100の位置と第2端末110の位置とが一致しないか、所定距離以上離隔している場合には悪意のあるユーザによる不正ログイン要請である可能性が高い。したがって、本発明の第2実施形態では、OTPによる認証だけでなく、位置情報確認を行って、よりセキュリティの高いログインを提供することができる。
第1端末100の位置と第2端末110の位置とを比較する方法の例として、位置情報データベース791に格納された第1端末100のIP情報と第2端末110のIP情報とを比較することで位置を比較することができる。すなわち、第1端末100のIP情報と第2端末110のIP情報とが一致する場合、同一位置とみなすことができ、IP情報が一致していない場合にもIP情報を用いて地域情報を確認することで同一または近接した位置であるかを判断することができる。
位置確認部780の確認結果、第1端末100および第2端末110が同一位置であるか予め設定された所定距離以内の近接した位置の場合、ログイン処理部790では、OTPにマッピングされたログイン情報を確認した後、ログイン情報のIDで第2端末110をログイン処理する。例えば、認証トークンを生成して第2端末110に伝送することで第2端末110に対するログイン処理を行う。
これにより、第2端末110ではログインIDおよびパスワードを入力することなく容易にログインすることができる。
図8は本発明の第2実施形態に係るOTPを用いたログインシステムにおけるサービスサーバの詳細な手続きを示すフローチャートである。図8を参照すると、サービスサーバ130では、まず、第1端末100からOTP生成要請URL(Uniform Resource Locator)および認証トークンを受信した後、受信した認証トークンが有効であるかを確認(S801)する。確認結果、受信した認証トークンが有効な場合、GPS位置情報またはIPにより第1端末100の位置情報を抽出(S802)する。次に、OTPを生成して抽出した位置情報とともにデータベースに格納(S803)する。この際、本発明の実施形態により、第1実施形態と同様に、OTPとしてUUIDを生成することができる。
このように生成されたUUIDは第1端末100に伝送され、ユーザは、第2端末110を介してUUIDを直接入力してサービスサーバ130に再度伝送する。サービスサーバ130では第2端末110からUUIDを受信し、受信したUUIDにより格納されたデータを抽出(S804)する。抽出結果、UUIDとマッチングされたデータが存在する場合(S805)、マッチングされたデータを参照してログインプロセスを進める(S808)。
この際、本発明の第2実施形態により上記で抽出した第1端末100の位置情報と第2端末110の位置情報とを比較することで正常なユーザのログイン要請であるかを判別することができる。例えば、データベースに格納された第1端末100のIPと第2端末110のIPとが一致するか否かを判断(S806)し、二つの端末のIPが一致する場合、ログイン処理を行うように具現することができる。また、二つの端末のIPが異なる場合には要請された第2端末110のIPから位置情報を抽出(S807)し、データベースに格納された第1端末100のIPに該当する位置と抽出した第2端末110のIPに該当する位置とが一致するか否かを確認(S809)することで正常なログイン要請であるかを判断することができる。一方、二つの端末の位置が一致するか否かは、位置情報の行政区域単位または基地局単位で判断するように具現することができ、特定の距離以内にある場合、同一地域にあると判断するように具現することができる。
したがって、二つの端末の位置が一致する場合、サービスサーバ130では第1端末100のログイン情報を参照してユーザIDで第2端末110をログイン処理する。これにより、第2端末110のログインのための認証トークンを第2端末110に伝送する。
これにより、第2端末110ではIDおよびパスワードを入力することなく簡単にUUIDのみを入力してログインすることができる。
図9aおよび図9bは本発明の第2実施形態に係るOTPを用いたログインがスマートTVに実際適用された例を示す図である。図9aを参照すると、文字の入力などが不便なTVなどで特定のアプリケーションの実行中にログインが必要な場合、図9aに示したように少なくとも一つのログイン方法が提供されることができる。例えば、IDおよびパスワードを入力してログインする一般ログイン方法、QRコード(登録商標)をスキャンしてログインするQRコード(登録商標)ログイン方法、または本発明の実施形態によりOTPを用いてログインする認証番号ログイン方法などが提供されることができる。この際、本発明の実施形態により認証番号ログインを選択すると、OTPを入力するための入力欄が提供される。
したがって、ユーザは、図9bに示したようにスマートフォンなどにインストールされたアプリケーションからOTPの提供を受け、提供されたOTPをTVのログイン入力欄に入力することでIDおよびパスワードを入力することなくログインすることができる。例えば、スマートフォンのアプリケーションで認証番号ログイン項目を選択すると、図9bに示したように6桁の数字からなるOTPが生成される。また、上述のようにOTPは、所定時間のみ有効に使用できる値であるため、有効時間がともに表示されてもよい。これにより、ユーザは、表示された有効時間が終了する前にTVの認証番号入力欄にOTPを入力してログインを要請することが好ましい。
この際、本発明の第2実施形態により、スマートフォンではサービスサーバにOTPを要請する際に位置情報をともに提供することで上述のようにセキュリティが強化されたログインを提供することができる。これにより、スマートフォンのメニューから認証番号ログインを選択すると、図9bに示したように現在位置情報に対する使用同意を求める欄を生成することができる。これにより、図9bに示したように選択的なスマートフォンとの位置比較によりログインが提供されるようにすることができる。このように位置情報と結合してログイン処理を行う場合、セキュリティが高くなるためOTPの長さをより短く設定してもよい。例えば、図5bおよび図6bに示したように第1実施形態では12桁のOTPを使用したが、第2実施形態では6桁のOTPを使用することができる。
一方、認証番号ログイン選択による認証番号表示欄で位置比較オプションはデフォルト(default)でオン状態を維持することができる。
図10aおよび図10bは本発明の第2実施形態に係るOTPを用いたログインにおいて端末間の位置が異なる場合の例を示す図である。すなわち、図9aおよび図9bによってログインを試みる際に端末間の位置が相違してログインに失敗した場合には、図9bに示した認証番号表示欄で位置比較オプションをオフし、OTPの再発行を受けることができる。これにより、再発行されたOTPを第2端末(すなわち、TV)のログイン入力欄に入力することでログインを再度試みることができる。
第3実施形態(OTP+ID)
図11は本発明の第3実施形態に係るOTPを用いたログインシステムにおけるサービスサーバの詳細な構成を示す図である。図11を参照すると、本発明の第3実施形態によりOTPを用いたログインを提供するサービスサーバ130は、要請受信部1110、有効性判断部1120、OTP生成部1130、OTP伝送部1140、OTP受信部1150、認証確認部1160、ID確認部1170およびログイン処理部1180などを含んでなることができる。
まず、第1端末100(例えば、スマートフォン)は特定のアプリケーションにログインした状態であり、上述のようにログイン結果として例えば認証トークンを格納する。この際、本発明の実施形態によりアプリケーションなどを介してOTPの生成をサービスサーバ130に要請する場合、既に格納されたログイン情報(すなわち、認証トークン)をサービスサーバ130にともに伝送する。
サービスサーバ130の要請受信部1110では第1端末100からOTPの生成に対する要請を受信し、有効性判断部1120を介してともに伝送されたログイン情報から有効性を判断する。すなわち、有効性判断部1120では、受信した認証トークンとログイン情報データベース381に格納されたログイン関連情報とを比較して正常にログインした端末であるかを確認することにより認証トークンに対する有効性を判断する。
有効性判断部1120の判断結果、第1端末100が正常にログインした端末の場合、OTP生成部1130では本発明の実施形態によりOTPを生成する。生成されたOTPは、OTP情報データベース382に格納される。この際、生成されたOTPは、予め設定された所定時間のみ有効に使用できる情報であるため、生成時の時間情報をともに格納することが好ましく、タイマーが駆動されて時間が終了した場合、生成されたOTPは破棄して使用することができないようにする。また、OTPは、第1端末100でログインしたログイン情報とマッピングして格納することが好ましい。
このように生成されたOTPは、OTP伝送部1140を介して認証番号の生成を要請した第1端末100に伝送する。伝送されたOTPは第1端末100のアプリケーションを介して画面上にディスプレイされる。
ユーザは、第1端末100に表示されたOTPを確認した後、第2端末110のログイン画面でログインするIDおよび確認されたOTPを入力する。次に、入力されたIDおよびOTPをサービスサーバ130に伝送処理する。この際、ログイン画面はIDおよびパスワードを入力する通常のログイン画面であることができ、通常のログイン画面でパスワード入力欄にOTPを入力してログインを要請することができる。
サービスサーバ130のOTP受信部1150では第2端末110から伝送されたIDおよびOTPを受信し、認証確認部1160ではOTP情報データベース382を介して受信したOTPが有効なOTPであるかを確認する。
確認結果、受信したOTPが有効なOTPの場合、ID確認部1170ではログイン情報データベース381に格納された第1端末100のログイン情報を確認して受信したIDと第1端末100でログインしたIDとが一致するかを確認する。
確認結果、同一のIDの場合、ログイン処理部1180ではログイン情報のIDで第2端末110をログイン処理する。例えば、認証トークンを生成して第2端末110に伝送することで第2端末110に対するログイン処理を行う。
これにより、第2端末110では設定されたログインパスワードの代りにOTPを入力することでパスワードが漏れることなく容易にログインすることができる。
図12は本発明の第3実施形態に係るOTPを用いたログインシステムにおけるサービスサーバの詳細な手続きを示すフローチャートである。図12を参照すると、サービスサーバ130では、まず、第1端末100からOTP生成要請URL(Uniform Resource Locator)および認証トークンを受信した後、受信した認証トークンが有効であるかを確認(S1201)する。確認結果、受信した認証トークンが有効な場合、OTPを生成して格納(S1202)する。この際、本発明の第1および第2実施形態と同様にOTPとしてUUIDを生成することができる。
このように生成されたUUIDは第1端末100に伝送され、ユーザは、第2端末110を介してIDおよびUUIDを直接入力し、サービスサーバ130に再度伝送する。サービスサーバ130では第2端末110からIDおよびUUIDを受信し、受信したUUIDにより格納されたデータを抽出(S1203)する。抽出結果、UUIDとマッチングされたデータが存在する場合(S1204)、本発明の第3実施形態により受信したIDとログインするIDとが一致するか否かを検査(S1205)する。
検査結果、IDが一致する場合、ユーザIDでログインプロセスを進める(S1206)。すなわち、第2端末110で入力したIDで第2端末110をログイン処理する。これにより、第2端末110のログインのための認証トークンを第2端末110に伝送する。
これにより、第2端末110ではログイン入力欄で実際のパスワードを入力する代わりに、簡単でパスワード漏れによる危険性のないUUIDを入力することでログインすることができる。
図13は本発明の第3実施形態に係るOTPを用いたログインがPCに実際適用された例を示す図である。図13を参照すると、本発明の第3実施形態によりPCまたはTVの通常のログイン入力欄で実際のログインパスワードの代りに本発明により生成されたOTPを入力することでログインすることができる。
したがって、本発明の第3実施形態では、本発明を適用する際に別のログイン生成欄を準備する必要がなく、サービスサーバ130でパスワードを検証する際に、既存のパスワードとOTPの確認をともに行うことでOTPによるログインを提供することができる。
上述の本発明の実施形態に係る利点および特徴を比較すると下記の表1のとおりである。
以上、本発明を具体的な構成要素などのような特定の事項と限定された実施例および図面を参照して説明したが、これは本発明のより全体的な理解を容易にするために提供されたものにすぎず、本発明は前記実施例によって限定されず、本発明が属する分野で通常的な知識を有した者であれば、このような記載から様々な修正および変形が可能である。
従って、本発明の思想は前記実施例に限定されて決まってはならず、添付する特許請求範囲だけでなく、特許請求範囲と均等または等価的に変形された全ては、本発明の思想の範疇に属するとするべきであろう。
100 第1端末(スマートフォン)
110 第2端末(TVまたはPC)
120 通信ネットワーク
130 サービスサーバ
310 要請受信部
320 有効性判断部
330 OTP生成部
340 OTP伝送部
350 OTP受信部
360 認証確認部
370 ログイン処理部
381 ログイン情報データベース
382 OTP情報データベース
710 要請受信部
720 有効性判断部
730 位置格納部
740 OTP生成部
750 OTP伝送部
760 OTP受信部
770 認証確認部
780 位置確認部
790 ログイン処理部
791 位置情報データベース
1110 要請受信部
1120 有効性判断部
1130 OTP生成部
1140 OTP伝送部
1150 OTP受信部
1160 認証確認部
1170 ID確認部
1180 ログイン処理部

Claims (14)

  1. サービスサーバにログインした状態の第1端末からワンタイムパスワードの提供の要請を受ける要請受信部と、
    前記要請に応じて前記第1端末に対するログイン情報から前記第1端末のログイン有効性を判断する有効性判断部と、
    前記有効性判断部の判断結果、前記第1端末が正常にログインした端末の場合、ワンタイムパスワードを生成するOTP(One time Password)生成部と、
    前記ワンタイムパスワードを前記第1端末に伝送するOTP伝送部と、
    第2端末から認証要請番号を受信するOTP受信部と、
    前記認証要請番号と前記ワンタイムパスワードとを比較して認証を行う認証確認部と、
    前記認証確認部の比較結果、前記ワンタイムパスワードと認証要請番号とが一致する場合、前記第1端末の位置情報および前記第2端末の位置情報に基づいて、前記第2端末をログイン処理するログイン処理部と、を含ワンタイムパスワードを用いたログインサービスを提供するためのサービスサーバ。
  2. 前記ログイン処理部が位置情報に基づいてログインを処理するように設定された場合、
    前記OTP生成部は、前記ワンタイムパスワードの長さを所定の長さよりも短く設定し、
    前記サービスサーバは、前記第1端末の位置情報と前記第2端末の位置情報とが同じ地域にあると判断されるか、あるいは既定の範囲以内であるか否かを確認する位置確認部をさらに含み、
    前記ログイン処理部は、前記位置確認部の確認結果、前記第1端末の位置情報と前記第2端末の位置情報とが同じ地域にあると判断されるか、あるいは既定の範囲以内である場合、前記第2端末をログイン処理する、請求項1に記載のワンタイムパスワードを用いたログインサービスを提供するためのサービスサーバ。
  3. 前記ワンタイムパスワードはUUID(Universal Unique Identifier;汎用固有識別子)である、請求項1に記載のワンタイムパスワードを用いたログインサービスを提供するためのサービスサーバ。
  4. 前記ワンタイムパスワードは、生成された後、予め設定された時間が経過したときに自動破棄される、請求項1に記載のワンタイムパスワードを用いたログインサービスを提供するためのサービスサーバ。
  5. 前記ワンタイムパスワードは複数の数字からなり、前記ワンタイムパスワードの数字の個数可変である、請求項1に記載のワンタイムパスワードを用いたログインサービスを提供するためのサービスサーバ。
  6. 前記第2端末から入力されたID情報の提供をさらに受け、前記ID情報と前記第1端末のログインID情報とが一致するか否かを確認するID確認部をさらに含み、
    前記ログイン処理部は、前記ID確認部の確認結果、前記ID情報と前記第1端末のログインID情報とが一致する場合、前記第2端末に対するログイン処理を行う、請求項1に記載のワンタイムパスワードを用いたログインサービスを提供するためのサービスサーバ。
  7. サービスサーバで行われるワンタイムパスワードを用いたログインサービス提供方法であって、
    要請受信部で、前記サービスサーバにログインした状態の第1端末からワンタイムパスワードの提供の要請を受ける段階と、
    有効性判断部で、前記要請に応じて前記第1端末に対するログイン情報から前記第1端末のログイン有効性を判断する段階と、
    OTP(One time Password)生成部で、前記有効性判断部の判断結果、前記第1端末が正常にログインした端末の場合、ワンタイムパスワードを生成する段階と、
    OTP伝送部で、前記ワンタイムパスワードを前記第1端末に伝送する段階と、
    OTP受信部で、第2端末から認証要請番号を受信する段階と、
    認証確認部で、前記認証要請番号と前記ワンタイムパスワードとを比較して認証を行う段階と、
    ログイン処理部で、前記認証確認部の比較結果、前記ワンタイムパスワードと前記認証要請番号とが一致する場合、前記第1端末の位置情報および前記第2端末の位置情報に基づいて、前記第2端末をログイン処理する段階と、を含ワンタイムパスワードを用いたログインサービス提供方法。
  8. 前記ログイン処理部が位置情報に基づいてログインを処理するように設定された場合、
    前記OTP生成部は、前記ワンタイムパスワードの長さを所定の長さよりも短く設定し、
    前記サービスサーバは、前記第1端末の位置情報と前記第2端末の位置情報とが同じ地域にあると判断されるか、あるいは既定の範囲以内であるか否かを確認する位置確認部をさらに含み、
    前記ログイン処理部は、前記位置確認部の確認結果、前記第1端末の位置情報と前記第2端末の位置情報とが同じ地域にあると判断されるか、あるいは既定の範囲以内である場合、前記第2端末をログイン処理する、請求項7に記載のワンタイムパスワードを用いたログインサービス提供方法。
  9. 前記ワンタイムパスワードはUUID(Universal Unique Identifier;汎用固有識別子)である、請求項7に記載のワンタイムパスワードを用いたログインサービス提供方法。
  10. 前記ワンタイムパスワードは、生成された後、予め設定された時間が経過したときに自動破棄される、請求項7に記載のワンタイムパスワードを用いたログインサービス提供方法。
  11. 前記ワンタイムパスワードは複数の数字からなり、前記ワンタイムパスワードの数字の個数可変である、請求項7に記載のワンタイムパスワードを用いたログインサービス提供方法。
  12. ID確認部で、前記第2端末から入力されたID情報の提供をさらに受け、前記ID情報と前記第1端末のログインID情報とが一致するか否かを確認する段階と、
    前記ログイン処理部で、前記ID確認部の確認結果、前記ID情報と前記ログインID情報とが一致する場合、前記第2端末に対するログイン処理を行う段階と、をさらに含む、請求項7に記載のワンタイムパスワードを用いたログインサービス提供方法。
  13. 請求項7から12のいずれか一項に記載の方法をコンピュータに実行させるためのプログラム。
  14. 請求項7から12のいずれか一項に記載の方法を実行するためのプログラムが記録されていることを特徴とする、コンピュータ読み取り可能な記録媒体。

JP2014240602A 2012-08-16 2014-11-27 ワンタイムパスワードを用いたログインサーバ、方法およびコンピュータ読み取り可能な記録媒体 Active JP6186340B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120089423A KR101448719B1 (ko) 2012-08-16 2012-08-16 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
KR10-2012-0089423 2012-08-16

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013161011A Division JP5658332B2 (ja) 2012-08-16 2013-08-02 ワンタイムパスワードを用いたログインサーバ、方法、プログラムおよびコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2015062139A JP2015062139A (ja) 2015-04-02
JP6186340B2 true JP6186340B2 (ja) 2017-08-23

Family

ID=50286659

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013161011A Active JP5658332B2 (ja) 2012-08-16 2013-08-02 ワンタイムパスワードを用いたログインサーバ、方法、プログラムおよびコンピュータ読み取り可能な記録媒体
JP2014240602A Active JP6186340B2 (ja) 2012-08-16 2014-11-27 ワンタイムパスワードを用いたログインサーバ、方法およびコンピュータ読み取り可能な記録媒体

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013161011A Active JP5658332B2 (ja) 2012-08-16 2013-08-02 ワンタイムパスワードを用いたログインサーバ、方法、プログラムおよびコンピュータ読み取り可能な記録媒体

Country Status (2)

Country Link
JP (2) JP5658332B2 (ja)
KR (1) KR101448719B1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101451870B1 (ko) * 2012-08-20 2014-10-16 네이버 주식회사 인증 공유에 의한 애플리케이션 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
KR101582861B1 (ko) * 2014-06-20 2016-01-19 한국모바일인증 주식회사 사용자 확인 방법 및 인증 시스템
KR20160061526A (ko) * 2014-11-21 2016-06-01 주식회사 홍인터내셔날 로그인을 지원하는 다트 게임 서버, 다트 게임 장치 및 판독 가능한 매체에 기록된 컴퓨터 프로그램
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
KR101671463B1 (ko) * 2015-03-24 2016-11-01 에스지앤 주식회사 Otp 생성 및 인증 시스템, 및 이를 이용한 otp 생성 및 인증 방법
WO2017086556A1 (ko) * 2015-11-20 2017-05-26 (주)엔에스비욘드 보안 터널 기반 인증 방법 및 장치
KR101935890B1 (ko) 2017-02-02 2019-01-07 주식회사 홍인터내셔날 멀티미디어 정보를 제공하기 위한 다트 게임 장치 및 컴퓨터 판독 가능 매체에 저장된 컴퓨터 프로그램
CN109561059B (zh) * 2017-09-27 2020-12-29 腾讯科技(深圳)有限公司 一种账号登录方法及其系统、终端、存储介质
JP6405071B1 (ja) * 2017-12-28 2018-10-17 株式会社Isao 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
JP6473881B1 (ja) * 2018-02-07 2019-02-27 株式会社コナミアミューズメント 連動制御システム及びそれに用いるコンピュータプログラム
KR102267628B1 (ko) * 2018-04-09 2021-06-21 인비즈넷 주식회사 일회성 식별자를 이용한 사용자 인증 방법 및 이를 수행하는 인증 시스템
KR102389590B1 (ko) * 2020-06-30 2022-04-25 주식회사 시큐어온 모바일 장치를 이용한 일회용 인증 정보 기반 사용자 단말 인증 방법 및 시스템
CN113742699A (zh) * 2021-08-05 2021-12-03 深圳Tcl新技术有限公司 登录方法、装置、电子设备及计算机可读存储介质
CN113656779A (zh) * 2021-08-17 2021-11-16 浙江中控技术股份有限公司 一种用户登录方法、系统、电子设备及存储介质
KR102693911B1 (ko) 2021-10-18 2024-08-12 김강민 이미지 연상 2차 인증방법.

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW589855B (en) 2000-05-15 2004-06-01 Ntt Docomo Inc Authentication system and method
KR20050053967A (ko) * 2003-12-03 2005-06-10 소프트포럼 주식회사 시간 동기 기반 일회용 비밀번호를 이용한 인증시스템 및인증방법
KR100681422B1 (ko) * 2004-01-12 2007-02-09 유형묵 위치에 기반한 고객 인증 시스템 및 그 방법
JP4738183B2 (ja) * 2006-01-26 2011-08-03 三菱電機株式会社 アクセス制御装置及びアクセス制御方法及びプログラム
JP4247500B2 (ja) * 2007-01-16 2009-04-02 クオリティ株式会社 サービス提供管理システム
JP4651690B2 (ja) * 2007-10-09 2011-03-16 ヤフー株式会社 家電ログインシステム
JP2010205055A (ja) * 2009-03-04 2010-09-16 Sharp Corp データ提供装置、操作装置、データ処理装置、操作システム、データ提供装置の制御方法、操作装置の制御方法、データ処理装置の制御方法、制御プログラム、および制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2009301446A (ja) * 2008-06-17 2009-12-24 Kddi Corp 複数の端末を用いた利用者の認証方法、認証サーバ及びプログラム
JP5462021B2 (ja) * 2010-02-16 2014-04-02 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
KR101197213B1 (ko) * 2011-01-19 2012-11-02 주식회사 잉카인터넷 위치 정보 기반 인증시스템 및 방법

Also Published As

Publication number Publication date
JP5658332B2 (ja) 2015-01-21
KR101448719B1 (ko) 2014-10-08
JP2014038612A (ja) 2014-02-27
KR20140033529A (ko) 2014-03-19
JP2015062139A (ja) 2015-04-02

Similar Documents

Publication Publication Date Title
JP6186340B2 (ja) ワンタイムパスワードを用いたログインサーバ、方法およびコンピュータ読み取り可能な記録媒体
US11696102B2 (en) Systems and methods for auto-configuring a user equipment device with content consumption material
EP3400551B1 (en) Authorizing transaction on a shared device using a personal device
US9979720B2 (en) Passwordless strong authentication using trusted devices
US10595096B2 (en) Method and apparatus for redirecting an IPTV device
US9805363B1 (en) System and method for accelerating account creation
CN102986239B (zh) 用于使用从订户设备获得的信息来授权对网络服务的接入的系统及方法
US20120210344A1 (en) Method and apparatus for manipulating video content
JP4658814B2 (ja) デジタル放送受信機、コンテンツ提供装置および認証管理装置
US9172985B2 (en) Video playback system allowing multiple mobile communication devices to control the same video decoder and related computer program products
KR100718982B1 (ko) 사용자 단말간 공인 인증서 중계 시스템 및 방법
KR100948034B1 (ko) Rfid 태그 데이터를 이용한 사용자 인증을 통하여iptv 서비스를 제공하는 방법 및 시스템
KR102092731B1 (ko) 페어링 서비스 제공 방법 및 장치
JP2007013439A (ja) 端末装置とセキュリティモジュール及び認証方法
KR20090112880A (ko) 인터넷 프로토콜 티브이 모니터링 시스템 및 방법
KR20090109787A (ko) 디스플레이 장치에서의 결제방법
JP2010039559A (ja) デジタルテレビジョン受信装置及びそれを視聴するためのicカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170731

R150 Certificate of patent or registration of utility model

Ref document number: 6186340

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250