KR101369563B1 - 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법 - Google Patents

멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법 Download PDF

Info

Publication number
KR101369563B1
KR101369563B1 KR1020120054739A KR20120054739A KR101369563B1 KR 101369563 B1 KR101369563 B1 KR 101369563B1 KR 1020120054739 A KR1020120054739 A KR 1020120054739A KR 20120054739 A KR20120054739 A KR 20120054739A KR 101369563 B1 KR101369563 B1 KR 101369563B1
Authority
KR
South Korea
Prior art keywords
random number
personal information
communication network
validity
received
Prior art date
Application number
KR1020120054739A
Other languages
English (en)
Other versions
KR20130131021A (ko
Inventor
서동윤
문재영
이철호
차재민
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Priority to KR1020120054739A priority Critical patent/KR101369563B1/ko
Publication of KR20130131021A publication Critical patent/KR20130131021A/ko
Application granted granted Critical
Publication of KR101369563B1 publication Critical patent/KR101369563B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법이 제공된다. 본 멀티 인증 방법은, 제1 디바이스에 입력된 제1 개인정보를 전달받아 제1 난수를 생성하고, 제2 디바이스로부터 수신받은 난수와 제1 생성단계에서 생성된 제1 난수를 비교하여 유효성을 판단하며, 제2 디바이스에 입력된 제2 개인정보를 전달받아 제2 난수를 생성하고, 제1 디바이스로부터 수신받은 난수와 제2 생성단계에서 생성된 제2 난수를 비교하여 유효성을 판단한다. 이에 의해, 멀티 디바이스를 통해 입력된 개인정보들에 기반한 멀티 난수들로 사용자를 인증할 수 있게 되어, 보안상의 취약점을 해소시킬 수 있다. 또한, 멀티 디바이스와 멀티 통신채널을 통해 정보들을 전달하므로, 보안을 더욱 강화할 수 있게 된다.

Description

멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법{Multi verification system and method using multi communication channels, multi devices and multi random numbers}
본 발명은 인증 시스템 및 방법에 관한 것으로, 더욱 상세하게는 로그인하려는 사용자가 정당한 사용자인지 여부를 인증하기 위한 인증 시스템 및 방법에 관한 것이다.
인터넷에서 웹사이트에 로그인하려는 사용자를 인증하기 위해, 일반적으로 사용되는 방법은 가입시에 설정한 ID와 PW를 입력받아 일치 여부를 확인하는 것이다.
하지만, 위 방법은 단순하고 개인정보 유출시에 대한 대비책이 없어, OTP(one time password), SSL(Secure Sockets Layer), 암호화 모듈을 통한 PC와 서버 간의 데이터 보호, Active X 및 Plug-in과 같은 보안 모듈을 PC 설치하여 피싱이나 해킹을 방지하려는 노력들이 이뤄지고 있다.
하지만, 이 방법들은 유선 인터넷 하에서만 처리되고 있는 관계로, PC와 서버 간의 데이터들에 대한 충분한 보안 방법이 될 수는 없다. 이 방법들에서는 인증을 위한 사용자의 주요 개인정보들이 한 통신채널로만 전달되어 처리되고 있는데, 그 통신채널의 길목에 있는 키로거 등과 같은 피싱/해킹 툴로부터 자유로울 수가 없기 때문이다.
공개특허공보 제10-2012-0037330호(2012.04.19) : 이미지객체를 이용한 로그인 인증 방법 및 그 시스템 공개특허공보 제10-2009-0051966호(2009.05.25) : 웹사이트 로그인 처리 방법 및 장치 공개특허공보 제10-2002-0031873호(2002.05.03) : 인터넷 서버에서의 개인별 인터넷 사이트 로그인 정보관리방법
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 위와 같은 보안상의 취약점을 해소시키기 위한 방안으로, 각기 다른 통신채널과 연결된 멀티 디바이스를 통해 입력된 개인정보들에 기반한 멀티 난수들로 사용자를 인증하는 멀티 인증 방법 및 시스템을 제공함에 있다.
또한, 본 발명은 보안을 더욱 강화하기 위해 위 인증을 수행함에 있어, 멀티 디바이스와 멀티 통신채널을 통해 정보들을 전달하는 멀티 인증 방법 및 시스템을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 멀티 인증 방법은, 제1 디바이스에 입력된 제1 개인정보를 전달받아 제1 난수를 생성하는 제1 생성단계; 제2 디바이스로부터 수신받은 난수와 제1 생성단계에서 생성된 제1 난수를 비교하여, 유효성을 판단하는 제1 판단단계; 제2 디바이스에 입력된 제2 개인정보를 전달받아 제2 난수를 생성하는 제2 생성단계; 및 제1 디바이스로부터 수신받은 난수와 제2 생성단계에서 생성된 제2 난수를 비교하여, 유효성을 판단하는 제2 판단단계;를 포함한다.
그리고, '제1 디바이스로부터 난수와 제1 개인정보를 전달받는 제1 통신망'과 '제2 디바이스로부터 난수와 제2 개인정보를 전달받는 제2 통신망'은 상이할 수 있다.
또한, 제1 통신망은, 유선 통신망 및 무선 통신망 중 어느 하나이고, 제2 통신망은, 유선 통신망 및 무선 통신망 중 다른 하나일 수 있다.
그리고, 제1 판단단계는, 제1 난수가 수록된 코드를 제1 디바이스에 표시하는 단계; 제2 디바이스가 제1 디바이스에 표시된 코드를 촬영을 통해 인식하여, 코드에 수록된 난수를 추출하는 단계; 제2 디바이스가 추출한 난수를 전송하는 단계; 및 제2 디바이스로부터 전송받은 난수와 제1 생성단계에서 생성된 제1 난수를 비교하여, 유효성을 판단하는 단계;를 포함할 수 있다.
또한, 전송단계는, 제2 디바이스가 추출한 난수와 제2 디바이스에 입력된 제2 개인정보를 함께 전송할 수 있다.
그리고, 제2 판단단계는, 제2 난수를 제2 디바이스에 표시하는 단계; 제1 디바이스가 제2 디바이스에 표시된 제2 난수를 확인한 사용자에 의해 제1 디바이스에 입력된 난수를 전송하는 단계; 및 제1 디바이스로부터 전송받은 난수와 제2 생성단계에서 생성된 제2 난수를 비교하여, 유효성을 판단하는 단계;를 포함할 수 있다.
또한, 제1 판단단계와 제2 판단단계에서 유효성이 인정되면, 제1 개인정보와 제2 개인정보를 이용하여 웹사이트 로그인을 위한 사용자를 인증을 수행하는 단계;를 더 포함할 수 있다.
그리고, 웹사이트 로그인은, 제1 디바이스 및 제2 디바이스 중 어느 하나를 통한 웹사이트 접속일 수 있다.
또한, 인증이 완료되거나 지정된 시간이 경과한 경우, 보유하고 있는 제1 개인정보, 제2 개인정보, 제1 난수 및 제2 난수를 삭제하는 단계;를 더 포함할 수 있다.
그리고, 제1 디바이스는, 거치형 디바이스이고, 제2 디바이스는, 모바일 디바이스일 수 있다.
또한, 제1 개인정보는, ID 및 PW 중 어느 하나이고, 제2 개인정보는, ID 및 PW 중 다른 하나일 수 있다.
한편, 본 발명의 다른 실시예에 따른, 멀티 인증 시스템은, 제1 디바이스 및 제2 디바이스와 통신 가능하도록 연결되는 통신부; 및 제1 디바이스에 입력된 제1 개인정보를 전달받아 제1 난수를 생성하고, 제2 디바이스로부터 수신받은 난수와 생성된 제1 난수를 비교하여 유효성을 판단하며, 제2 디바이스에 입력된 제2 개인정보를 전달받아 제2 난수를 생성하고, 제1 디바이스로부터 수신받은 난수와 제2 생성단계에서 생성된 제2 난수를 비교하여 유효성을 판단하는 프로세서;를 포함한다.
이상 설명한 바와 같이, 본 발명에 따르면, 멀티 디바이스를 통해 입력된 개인정보들에 기반한 멀티 난수들로 사용자를 인증할 수 있게 되어, 보안상의 취약점을 해소시킬 수 있다. 또한, 멀티 디바이스와 멀티 통신채널을 통해 정보들을 전달하므로, 보안을 더욱 강화할 수 있게 된다.
도 1은 본 발명이 적용가능한 네트워크 시스템을 도시한 도면,
도 2는 본 발명의 바람직한 실시예에 따른 멀티 인증 방법의 설명에 제공되는 도면,
도 3은, 도 2의 S505단계를 수행하는 과정에서 위해 컴퓨터에 표시되는 웹사이트의 웹페이지를 도시한 도면,
도 4는 웹사이트 서버에 의해 생성된 QR 코드가 나타난 웹페이지를 도시한 도면,
도 5는 스마트폰에 인식된 QR 코드가 나타난 상태를 도시한 도면,
도 6은 스마트폰의 QR 코드 인식에 의해 추출된 난수가 표시된 난수 표시창과 PW 입력창이 나타난 상태를 도시한 도면,
도 7은 난수 입력시간 제한 방법의 설명에 제공되는 도면,
도 8은 PW 입력시간 제한 방법의 설명에 제공되는 도면, 그리고,
도 9는, 도 1에 도시된 멀티 인증 시스템의 상세 블럭도이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 1은 본 발명이 적용가능한 네트워크 시스템을 도시한 도면이다. 본 발명이 적용가능한 네트워크 시스템은 멀티 난수, 멀티 디바이스 및 멀티 통신채널을 통해 사용자를 인증하기 위한 시스템이다.
이와 같은 기능을 수행하는 네트워크 시스템은, 도 1에 도시된 바와 같이, 컴퓨터(100), 웹사이트 서버(200), 멀티 인증 시스템(300) 및 스마트폰(400)이 상호 통신가능하도록 연결되어 구축된다.
도 1에 도시된 네트워크 시스템에서, 멀티 난수는 멀티 인증 시스템(300)에 의해 생성되고, 멀티 디바이스는 사용자가 이용하는 컴퓨터(100)와 스마트폰(400)이며, 멀티 통신채널은 인터넷(유선 통신망)과 무선 통신망이다.
'컴퓨터(100)와 웹사이트 서버(200)' 및 '웹사이트 서버(200)와 멀티 인증 시스템(300)'은 인터넷(유선 통신망)을 통해 통신 가능하도록 연결된다.
반면, '멀티 인증 시스템(300)과 스마트폰(400)'은 무선 통신망을 통해 통신 가능하도록 연결된다.
컴퓨터(100)는 웹사이트 서버(200)에서 운용되는 웹사이트에 접속하여 로그인하기 위한 디바이스로, 사용자가 ID와 난수를 입력하고, 웹사이트에서 제공되는 웹페이지가 표시된다.
웹사이트 서버(200)는 ID/PW를 이용하여 사용자를 인증하여 로그인 처리하며, 컴퓨터(100)로 웹페이지를 제공하는데, 인증을 위해 웹페이지에 QR 코드를 표시하기도 한다.
스마트폰(400)은 컴퓨터(100)를 통해 웹사이트에 로그인하려는 사용자에 의해 휴대 되며, 사용자가 PW와 난수를 입력하고, QR 코드를 촬영하기 촬영 수단을 구비한 디바이스이다. 스마트폰(400)에는 PW, 난수 입력과 QR 코드 촬영을 수행하는 멀티 인증 어플리케이션이 설치되어 있다.
멀티 인증 시스템(300)은 컴퓨터(100)와 스마트폰(400)을 입력된 개인정보들을 이용하여 난수들을 생성하고, 생성된 난수들을 컴퓨터(100)와 스마트폰(400)에 직/간접적으로 각각 전달하며, 컴퓨터(100)와 스마트폰(400)을 통해 전달받은 난수들과 ID/PW를 이용한 유효성 판단을 통해 사용자를 인증한다.
이하에서는, 도 1에 도시된 네트워크 시스템에서, 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증이 수행되는 과정에 대해, 도 2를 참조하여 상세히 설명한다. 도 2는 본 발명의 바람직한 실시예에 따른 멀티 인증 방법의 설명에 제공되는 도면이다.
도 2에 도시된 바와 같이, 컴퓨터(100)가 사용자 명령에 의해 웹사이트에 안전 모드(Safe Mode)로 접속하여, 사용자에 의해 입력된 ID를 웹사이트 서버(200)로 전송한다(S505).
도 3에는 S505단계를 수행하는 과정에서 위해 컴퓨터(100)에 표시되는 웹사이트의 웹페이지를 도시하였다. 도 3에 도시된 웹페이지에는, ID 입력창(610)과 웹사이트에 안전 모드로 접속 명령하기 위한 안전 모드 로그인 버튼(620)이 마련되어 있음을 확인할 수 있다.
웹사이트 서버(200)는 S505단계를 통해 수신한 ID가 유효한 ID인지 판단하고, 유효한 경우 ID를 임시 저장한 후 멀티 인증 시스템(300)으로 전송한다(S510).
멀티 인증 시스템(300)은 S510단계를 통해 수신된 ID를 일단 저장한다(S515). 그리고, 멀티 인증 시스템(300)은 저장된 ID를 이용하여 난수-1을 생성하여 기저장된 ID에 매핑하여 저장하고, 저장된 난수-1을 웹사이트 서버(200)에 전송한다(S520).
웹사이트 서버(200)는 S520단계를 통해 수신한 난수-1을 임시 저장된 ID에 매핑하여 저장하고, 저장된 난수-1이 수록된 QR 코드를 생성하여 컴퓨터(100)로 전송한다(S525). S525단계는 웹사이트 서버(200)가 컴퓨터(100)로 전송하는 웹페이지에 QR 코드를 포함시키는 방식으로 수행가능하다. S525단계에 의해, 컴퓨터(100)에는 QR 코드가 표시된다(S530).
도 4에는 웹사이트 서버(200)에 의해 생성된 QR 코드가 나타난 웹페이지를 도시하였다. 도 4에 도시된 바에 따르면, 이미 안전 모드 접속이 이루어져 필요 없게 된 안전 모드 로그인 버튼(620)이 사라지고 대신 S525단계에서 생성된 QR 코드(630)가 나타나 있음을 확인할 수 있다. 이 QR 코드(630)에는 멀티 인증 시스템(300)이 생성한 난수-1이 수록되어 있다.
이후, 사용자가 스마트폰(400)에 미리 설치되어 있는 멀티 인증 어플리케이션을 실행시키고, 스마트폰(400)을 이용하여 S530단계에서 컴퓨터(100)에 표시된 QR 코드를 촬영하면, 스마트폰(400)은 촬영된 QR 코드를 인식하여 그에 수록된 난수-1을 추출한다(S535).
도 5에는 스마트폰(400)에 의해 인식된 QR 코드(710)가 나타난 상태를 도시하였고, 도 6에는 스마트폰(400)의 QR 코드 인식에 의해 추출된 난수-1이 표시된 난수 표시창(720)이 나타난 상태를 도시하였다.
그리고, 사용자가 스마트폰(400)을 통해 PW를 입력하면(S540), 스마트폰(400)은 S535단계에서 추출한 난수-1과 S540단계에서 입력된 PW를 암호화하여 멀티 인증 시스템(300)에 전송한다(S545).
스마트폰(400)를 통한 PW 입력은, 도 6에 도시된 바와 같이 난수 표시창(720) 아래에 위치한 PW 입력창(730)을 통해 가능하다.
멀티 인증 시스템(300)은 S540단계를 통해 수신된 난수-1과 PW를 복호화하고, 복호화된 난수-1의 유효성을 판단하여, 유효한 경우 PW를 기저장된 ID에 매핑하여 저장한다(S550).
S550단계에서의 난수-1에 대한 유효성 판단은, 복호화된 난수-1이 S520단계에서 생성되었던 난수-1과 일치하는지 판단하는 과정에 의해 수행된다. S550단계에 의해 멀티 인증 시스템(300)에는 ID, PW 및 난수-1이 확보되게 된다.
멀티 인증 시스템(300)은 저장된 PW를 이용하여 난수-2를 생성하여 저장하고, 저장된 난수-2를 스마트폰(400)에 전송한다(S555). 그러면, 스마트폰(400)은 S555단계에서 수신한 난수-2를 표시하여 사용자가 볼 수 있도록 한다(S560).
이후, 사용자가 스마트폰(400)을 통해 눈으로 확인한 난수-2를 컴퓨터(100)에 입력하면, 컴퓨터(100)는 사용자에 의해 입력된 난수-2를 웹사이트 서버(200)로 전송한다(S565).
도 4에 도시된 웹페이지의 ID 입력창 아래에는 난수 입력창(640)이 나타나 있는데, 난수 입력창(640)은 사용자가 스마트폰(400)을 통해 눈으로 확인한 난수-2를 입력하기 위한 창이다.
웹사이트 서버(200)는 S565단계를 통해 수신한 난수-2와 함께 ID와 난수-1을 멀티 인증 시스템(300)에 전송한다(S570).
그러면, 멀티 인증 시스템(300)은 S570단계에서 수신된 난수-1, 난수-2, ID 및 PW에 대한 유효성을 판단한다(S575). S575단계에서의 유효성 판단은, S570단계를 통해 수신된 난수-2가 S555단계에서 생성되었던 난수-2와 일치하는지 판단하는 과정에 의해 수행된다. 아울러, S575단계에서는 난수-1, 난수-2, ID 및 PW에 대한 매핑이 유효한지, 이들이 동일 절차에서 발생(즉, 동일인에 대해 발생)된 것인지 여부도 판단하게 된다.
S575단계에서 유효성이 확인되면, 멀티 인증 시스템(300)은 ID와 PW를 웹사이트 서버(200)로 전송한다(S580).
웹사이트 서버(200)는 S580단계를 통해 수신한 ID와 PW를 통해 사용자를 최종 인증하며, 인증 성공시 로그인 처리하고 로그인 완료 메세지를 컴퓨터(100)로 전송한다(S585). 이에 의해, 컴퓨터(100)에서는 웹페이지에 대한 로그인이 완료된다(S590).
지금까지, 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법에 대해 바람직한 실시예들을 들어 상세히 설명하였다.
위 실시예에서, 무선 통신망은, 이동 통신망(2G/3G/4G 통신망)으로 구현함이 바람직하다. 즉, 스마트폰(400)이 WiFi와 같은 비 이동 통신망으로 접속한 경우에는 스마트폰(400)에 설치된 멀티 인증 어플리케이션이 실행되지 않도록 하거나, 실행되더라도 도 2의 S535단계 내지 S560단계를 수행하지 않도록 구현함이 바람직하다. 이는, 보안에 취약한 무선 통신망에 난수들과 PW이 노출되는 것을 방지하기 위함이다.
만약, 스마트폰(400)이 WiFi와 같은 비 이동 통신망으로 접속한 경우에도 멀티 인증절차가 수행되도록 하려면, 스마트폰(400)에 송수신되는 데이터들을 암호화하는 것이 바람직하다.
또한, 보안 강화를 위해 도 2에서, 컴퓨터(100)의 QR 코드 표시(S530), 스마트폰(400)을 통한 PW 입력(S540), 스마트폰(400)의 난수-2 표시(S560) 및 컴퓨터(100)를 통한 난수-2 입력(S565)은 시간 제한을 두고, 제한된 시간이 경과하면 표시를 제거하거나 입력이 불가능하도록 구현할 수 있다.
도 7에는 난수 입력창(640)에 입력하여야 할 난수-2에 대한 남은 입력 시간이 컴퓨터(100) 화면에 나타난 상태를 예시하였다. 그리고, 도 8에는 PW 입력창(730)에 입력하여야 할 PW에 대한 남은 입력 시간이 스마트폰(400) 화면에 나타난 상태를 예시하였다.
한편, S530단계에서 컴퓨터(100)의 QR 코드 표시 시간 경과, S540단계에서 스마트폰(400)을 통한 PW 입력 시간 경과, S560단계에서 스마트폰(400)의 난수-2 표시 시간 경과 및 S565단계에서 컴퓨터(100)를 통한 난수-2 입력 시간 경과 시에는, 난수-1 생성 단계(S520) 부터 재수행하고, 해당 기기들과 사용자에게 시간 경과로 인해 멀티 인증 절차가 재수행됨을 안내하여 줌이 바람직하다.
그리고, 멀티 인증을 통한 웹페이지 로그인이 완료된 경우 또는 지정된 시간이 경과한 경우에는, 멀티 인증 시스템(300)에 저장되어 있었던 난수들과 ID/PW를 삭제하도록 구현함이 보안을 위해 바람직하다.
더 나아가, 위와 같은 경우, 컴퓨터(100)에서도 난수가 삭제되고, 스마트폰(400)에서도 난수와 PW가 삭제되며, 웹사이트 서버(200)에서도 난수들이 삭제되도록 구현할 수 있다.
뿐만 아니라, 스마트폰(400)에 설치된 멀티 인증 어플리케이션 실행시에도, PW를 통한 인증 절차를 거치도록 구현하는 것이 가능하다. 이때, PW 설정을 위해 유선 통화, SMS 및 공인인증서 등을 통한 본인 인증 절차를 거치도록 함이 바람직하다.
한편, 부정한 목적의 접속을 방지하기 위해, 웹사이트 서버(200)는 물론 멀티 인증 시스템(300)의 앞 단에도 방화벽 등과 같은 보호수단을 마련함이 바람직하다.
또한, 도 2에서 언급하지 않았다 하더라도, 컴퓨터(100)와 웹사이트 서버(200) 간의 정보 전달, 웹사이트 서버(200)와 멀티 인증 시스템(300) 간의 정보 전달 및 멀티 인증 시스템(300)과 스마트폰(400) 간의 정보 전달에는, 암호화가 수반되도록 구현할 수 있다.
한편, 컴퓨터(100)는 유선 통신망에 접속하여 개인 정보를 전달하는 거치형 디바이스의 일종이고, 스마트폰(400)은 무선 통신망에 접속하여 개인 정보를 전달하는 모바일 디바이스의 일종에 해당한다.
유선 통신망에 접속하여 개인 정보를 전달할 수 있는 디바이스 라면, 거치형 디바이스는 물론 모바일 디바이스로도 컴퓨터(100)를 대체할 수 있다. 또한, 무선 통신망에 접속하여 개인 정보를 전달할 수 있는 디바이스 라면, 모바일 디바이스는 물론 거치형 디바이스로도 스마트폰(400)을 대체할 수 있다.
이하에서는, 도 1에 도시된 멀티 인증 시스템(300)에 대해, 도 9를 참조하여 상세히 설명한다. 도 9는, 도 1에 도시된 멀티 인증 시스템(300)의 상세 블럭도이다.
도 9에 도시된 바와 같이, 멀티 인증 시스템(300)은 통신 인터페이스(310), 프로세서(320) 및 저장부(330)를 구비한다.
통신 인터페이스(310)는 유선 통신망과 무선 통신망 모두에 액세스 가능한 수단으로, 유선 통신망을 통해서는 웹사이트 서버(200)와 통신 연결/유지하고, 무선 통신망을 통해서는 스마트폰(400)과 통신 연결/유지한다.
프로세서(320)는 도 2에 도시된 단계들 중 멀티 인증 시스템(300)에 의해 수행되는 S515단계, S520단계, S550단계, S555단계, S575단계 및 S580단계를 수행한다.
저장부(330)는 프로세서(320)가 위 단계들을 수행하는 과정에서, 생성한 난수들이나 통신 인터페이스(310)를 통해 웹사이트 서버(200)와 스마트폰(400)로부터 수신한 ID와 PW가 저장되는 저장매체로 기능한다.
한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
100 : 컴퓨터 200 : 웹사이트 서버
300 : 멀티 인증 시스템 310 : 통신 인터페이스
320 : 프로세서 330 : 저장부
400 : 스마트폰

Claims (12)

  1. 제1 디바이스에 입력된 제1 개인정보를 전달받아 제1 난수를 생성하는 제1 생성단계;
    제2 디바이스로부터 수신받은 난수와 제1 생성단계에서 생성된 제1 난수를 비교하여, 유효성을 판단하는 제1 판단단계;
    제1 판단단계에서 유효성이 인정되면, 제2 디바이스에 입력된 제2 개인정보를 전달받아 제2 난수를 생성하는 제2 생성단계; 및
    제1 디바이스로부터 수신받은 난수와 제2 생성단계에서 생성된 제2 난수를 비교하여, 유효성을 판단하는 제2 판단단계;를 포함하고,
    제1 디바이스와 제2 디바이스는, 각기 다른 디바이스이고,
    제1 개인정보와 제2 개인정보는, 각기 다른 개인정보인 것을 특징으로 하는 멀티 인증 방법.
  2. 제 1항에 있어서,
    '제1 디바이스로부터 난수와 제1 개인정보를 전달받는 제1 통신망'과 '제2 디바이스로부터 난수와 제2 개인정보를 전달받는 제2 통신망'은 상이한 것을 특징으로 하는 멀티 인증 방법.
  3. 제 2항에 있어서,
    제1 통신망은, 유선 통신망 및 무선 통신망 중 어느 하나이고,
    제2 통신망은, 유선 통신망 및 무선 통신망 중 다른 하나인 것을 특징으로 하는 멀티 인증 방법.
  4. 제 1항에 있어서,
    제1 판단단계는,
    제1 난수가 수록된 코드를 제1 디바이스에 표시하는 단계;
    제2 디바이스가 제1 디바이스에 표시된 코드를 촬영을 통해 인식하여, 코드에 수록된 난수를 추출하는 단계;
    제2 디바이스가 추출한 난수를 전송하는 단계; 및
    제2 디바이스로부터 전송받은 난수와 제1 생성단계에서 생성된 제1 난수를 비교하여, 유효성을 판단하는 단계;를 포함하는 것을 특징으로 하는 멀티 인증 방법.
  5. 제 4항에 있어서
    전송단계는,
    제2 디바이스가 추출한 난수와 제2 디바이스에 입력된 제2 개인정보를 함께 전송하는 것을 특징으로 하는 멀티 인증 방법.
  6. 제 1항에 있어서,
    제2 판단단계는,
    제2 난수를 제2 디바이스에 표시하는 단계;
    제1 디바이스가 제2 디바이스에 표시된 제2 난수를 확인한 사용자에 의해 제1 디바이스에 입력된 난수를 전송하는 단계; 및
    제1 디바이스로부터 전송받은 난수와 제2 생성단계에서 생성된 제2 난수를 비교하여, 유효성을 판단하는 단계;를 포함하는 것을 특징으로 하는 멀티 인증 방법.
  7. 제 1항에 있어서,
    제2 판단단계에서 유효성이 인정되면, 제1 개인정보와 제2 개인정보를 이용하여 웹사이트 로그인을 위한 사용자를 인증을 수행하는 단계;를 더 포함하는 것을 특징으로 하는 멀티 인증 방법.
  8. 제 7항에 있어서,
    웹사이트 로그인은, 제1 디바이스 및 제2 디바이스 중 어느 하나를 통한 웹사이트 접속인 것을 특징으로 하는 멀티 인증 방법.
  9. 제 1항에 있어서,
    인증이 완료되거나 지정된 시간이 경과한 경우, 보유하고 있는 제1 개인정보, 제2 개인정보, 제1 난수 및 제2 난수를 삭제하는 단계;를 더 포함하는 것을 특징으로 하는 멀티 인증 방법.
  10. 제 1항에 있어서,
    제1 디바이스는, 거치형 디바이스이고,
    제2 디바이스는, 모바일 디바이스인 것을 특징으로 하는 멀티 인증 방법.
  11. 제 1항에 있어서,
    제1 개인정보는, ID 및 PW 중 어느 하나이고,
    제2 개인정보는, ID 및 PW 중 다른 하나인 것을 특징으로 하는 멀티 인증 방법.
  12. 제1 디바이스 및 제2 디바이스와 통신 가능하도록 연결되는 통신부; 및
    제1 디바이스에 입력된 제1 개인정보를 전달받아 제1 난수를 생성하고, 제2 디바이스로부터 수신받은 난수와 생성된 제1 난수를 비교하여 유효성을 판단하며, 유효성이 인정되면 제2 디바이스에 입력된 제2 개인정보를 전달받아 제2 난수를 생성하고, 제1 디바이스로부터 수신받은 난수와 생성된 제2 난수를 비교하여 유효성을 판단하는 프로세서;를 포함하고,
    제1 디바이스와 제2 디바이스는, 각기 다른 디바이스이고,
    제1 개인정보와 제2 개인정보는, 각기 다른 개인정보인 것을 특징으로 하는 멀티 인증 시스템.
KR1020120054739A 2012-05-23 2012-05-23 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법 KR101369563B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120054739A KR101369563B1 (ko) 2012-05-23 2012-05-23 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120054739A KR101369563B1 (ko) 2012-05-23 2012-05-23 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20130131021A KR20130131021A (ko) 2013-12-03
KR101369563B1 true KR101369563B1 (ko) 2014-03-06

Family

ID=49980395

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120054739A KR101369563B1 (ko) 2012-05-23 2012-05-23 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101369563B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090002355A (ko) * 2007-06-28 2009-01-09 (주)케이티에프테크놀로지스 이동통신단말기를 이용한 일회용 비밀번호 보안카드동작방법 및 이를 이용한 이동통신단말기 및 보안서버
JP2009124311A (ja) * 2007-11-13 2009-06-04 Kddi Corp 相互認証システム、相互認証方法およびプログラム
KR101028379B1 (ko) * 2010-11-09 2011-04-11 (주)소리나무솔루션 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법 및 모바일 디바이스의 제어 방법
KR20120037330A (ko) * 2010-10-11 2012-04-19 (주) 나무인터넷 이미지객체를 이용한 로그인 인증 방법 및 그 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090002355A (ko) * 2007-06-28 2009-01-09 (주)케이티에프테크놀로지스 이동통신단말기를 이용한 일회용 비밀번호 보안카드동작방법 및 이를 이용한 이동통신단말기 및 보안서버
JP2009124311A (ja) * 2007-11-13 2009-06-04 Kddi Corp 相互認証システム、相互認証方法およびプログラム
KR20120037330A (ko) * 2010-10-11 2012-04-19 (주) 나무인터넷 이미지객체를 이용한 로그인 인증 방법 및 그 시스템
KR101028379B1 (ko) * 2010-11-09 2011-04-11 (주)소리나무솔루션 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법 및 모바일 디바이스의 제어 방법

Also Published As

Publication number Publication date
KR20130131021A (ko) 2013-12-03

Similar Documents

Publication Publication Date Title
US11663578B2 (en) Login using QR code
US9185096B2 (en) Identity verification
US11764966B2 (en) Systems and methods for single-step out-of-band authentication
US6732278B2 (en) Apparatus and method for authenticating access to a network resource
EP2954451B1 (en) Barcode authentication for resource requests
US10848304B2 (en) Public-private key pair protected password manager
US20170085561A1 (en) Key storage device and method for using same
KR20170043520A (ko) 비대칭 암호화를 이용하여 otp를 구현하기 위한 시스템 및 방법
EP3662430B1 (en) System and method for authenticating a transaction
US11245526B2 (en) Full-duplex password-less authentication
KR20130131682A (ko) 웹 서비스 사용자 인증 방법
US20160381011A1 (en) Network security method and network security system
US20220116385A1 (en) Full-Duplex Password-less Authentication
Aravindhan et al. One time password: A survey
EP2775658A2 (en) A password based security method, systems and devices
EP2940618A1 (en) Method, system, user equipment and program for authenticating a user
KR101369563B1 (ko) 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법
Umar An Authentication of Significant security for accessing Password through Network System

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170112

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191226

Year of fee payment: 9