KR101381789B1 - 웹 서비스 사용자 인증 방법 - Google Patents

웹 서비스 사용자 인증 방법 Download PDF

Info

Publication number
KR101381789B1
KR101381789B1 KR1020120055413A KR20120055413A KR101381789B1 KR 101381789 B1 KR101381789 B1 KR 101381789B1 KR 1020120055413 A KR1020120055413 A KR 1020120055413A KR 20120055413 A KR20120055413 A KR 20120055413A KR 101381789 B1 KR101381789 B1 KR 101381789B1
Authority
KR
South Korea
Prior art keywords
authentication
user
web service
web
server
Prior art date
Application number
KR1020120055413A
Other languages
English (en)
Other versions
KR20130131682A (ko
Inventor
홍만표
김종욱
강석인
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020120055413A priority Critical patent/KR101381789B1/ko
Priority to US14/402,572 priority patent/US9208304B2/en
Priority to PCT/KR2013/004503 priority patent/WO2013176491A1/ko
Publication of KR20130131682A publication Critical patent/KR20130131682A/ko
Application granted granted Critical
Publication of KR101381789B1 publication Critical patent/KR101381789B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

본 발명은 높은 보안 강도를 제공하면서 편의성을 높일 수 있는 웹 서비스 사용자 인증 방법에 관한 것이다. 이러한 본 발명에 따른 웹 서비스 사용자 인증 방법은, 웹 서비스의 웹 서버는 웹 브라우저 화면 상에 웹 서비스의 인증 서버 URL(Uniform Resource Locator)을 포함하는 코드를 표시하는 단계; 사용자가 인증 기기를 이용해 상기 웹 브라우저 화면 상의 코드를 촬영하면, 상기 인증 기기는 상기 코드에 있는 웹 서비스의 인증 서버 URL을 확인하여 상기 사용자의 인증 정보가 저장되어 있는지 확인하는 단계; 인증 정보가 저장되어 있다고 판단되면 상기 인증 기기는 인증 정보를 암호화한 인증 토큰을 생성하여 상기 코드에 있는 웹 서비스의 인증 서버 URL로 전달하는 단계; 및 상기 웹 서비스의 인증 서버는 수신한 인증 토큰을 복호화한 결과를 확인하여 정상적인 메시지이고 정상적인 사용자의 로그인 시도라고 확인되면 웹 서비스의 웹 서버에 정상 인증되었음을 알리는 단계; 를 포함한다.

Description

웹 서비스 사용자 인증 방법{METHOD FOR WEB SERVICE USER AUTHENTICATION}
본 발명은 높은 보안 강도를 제공하면서 편의성 또한 높일 수 있는 웹 서비스 사용자 인증 방법에 관한 것이다.
현재 대부분의 웹 서비스는 접속하는 사용자를 구분하고 인증하기 위하여 아이디와 패스워드 방식을 이용하고 있다. 인터넷 뱅킹과 같이 높은 수준의 보안이 필요할 경우에는 특별히 하드디스크나 USB 디스크에 보관된 공인 인증서를 이용하여 인증하는 경우도 있으나 대부분의 경우 사용자의 기억력에 의존하여 패스워드를 키보드로 직접 입력하여 인증을 하는 방식을 취하고 있다.
아이디/패스워드 방식은 서비스 제공자 입장에서 구현이 쉽고, 사용자가 패스워드를 어딘가에 기록해둔 것이 노출되거나 타인에게 직접 알려주지 않는 이상 알아내기가 쉽지 않아 편리하면서도 안전한 인증 방식으로 인식되어 왔다. 그리고, 퍼스널 컴퓨터나 스마트폰과 같이 웹 페이지에 접속할 수 있는 기기들은 대부분 키보드가 포함되어 있어서 영문자 및 숫자 입력에 불편함이 없으므로 사용자 편의성이 높다. 이러한 장점을 바탕으로 거의 대부분의 웹 서비스가 현재 이 방식을 이용하여 사용자 인증을 행하고 있다.
하지만, 컴퓨터 성능의 발전으로 무작위 공격(brute force attack)의 위협이 높아지고 있으며 해커들이 축적한 사전(dictionary, 패스워드로써 사용 빈도수가 높은 단어들의 집합)이 갈수록 정교해져, 간단하거나 많이 사용되는 패스워드는 짧은 시간 내에 공격자가 알아낼 수 있게 되었다. 이에 따라, 아이디/패스워드 방식을 채택한 서비스 제공자들은 사용자들이 너무 간단한 패스워드를 설정하기 않도록 유도해야 했고, 지켜야 할 사항을 권고하거나 강제하게 되었는데, 주요 사항은 다음과 같다.
① 영문자와 숫자를 조합할 것. 경우에 따라 특수 문자(!, @, # 등의 알파벳과 숫자를 제외한 문자)도 포함.
② 패스워드의 길이를 길게 할 것.
③ 주기적으로 패스워드를 바꿀 것.
영문자와 숫자를 조합하도록 강제하는 것은 일반적인 단어를 패스워드로 사용하지 못하게 하기 위함이다. 패스워드는 다른 사람이 알아내기 어려운 단어나 숫자 조합을 이용해야 하면서도 사용자 본인은 항상 쉽게 기억할 수 있어야 한다는 역설적인 조건을 가지고 있다. 따라서, 사용자는 자신이 쉽게 외울 수 있는 단어나 숫자 조합을 여러 개 조합하여 패스워드를 만들 필요가 있다. 그러나, 영문 조합을 하게 하면 하나의 영단어를 선택하는 경우가 많았다. 오래된 연구 결과이지만 세계적으로 가장 많이 사용되는 패스워드는 'password' 이었다. 현재에도 크게 변하지 않아 'password1'이 많이 사용된다. 숫자의 경우도 마찬가지다. 숫자만을 사용하게 하면 자신의 생일이나 기념일을 패스워드로 설정하는 경우가 많아지고 곧 다른 사람이 추측할 수 있는 확률을 높이게 된다. 영문자와 숫자를 조합하도록 하면 이와 같은 문제점을 어느 정도 해결할 수 있게 된다.
패스워드의 길이는 무작위 공격에 대응하기 위함이다. 4자리 PIN의 경우 0000부터 9999까지 모두 입력해보면 언젠가는 노출된다. 영문자와 숫자를 조합하고 대소문자를 구분할 경우에, 한 글자당 62개의 후보가 발생하므로 숫자만 사용하는 PIN보다는 훨씬 강력하지만 그 길이가 너무 짧을 경우 무작위 공격에는 여전히 취약하다. 예전의 경우 여섯 글자 이상이 일반적이었으나 점차 늘어나는 추세로 요즘에는 8자리 이상의 패스워드를 요구하는 서비스도 많다.
주기적으로 패스워드를 바꾸기를 요구하는 서비스도 있다. 3개월이나 6개월마다 다른 패스워드로 변경할 것을 요구하는 것이 일반적인데 사용자 입장에서는 보안상 안전한 새로운 패스워드를 만들어 내는 것이 상당히 부담스러운 작업이다. 이런 정책에 사용자들은 대부분 두 세 개의 패스워드를 돌려가며 사용하는 것이 일반적이기 때문에 유도한 만큼의 효과를 얻기는 어렵다.
위와 같은 이유로 현재의 웹 서비스들은 사용자들이 상당히 어려운 조합의 패스워드를 설정하도록 강제하고 있다. 아이디/패스워드가 가지는 가장 큰 장점인 사용성(usability)는 그만큼 낮아지고 있다. 아이디가 점점 길어지면 타이핑의 어려움이 있는데다가 훔쳐보는 것을 방지하기 위해 시각적인 피드백(visual feedback)을 하지 않는다. 일반적으로 *나 ●와 같은 문자를 사용하여 사용자 자신도 어떤 문자를 입력했는지 알 수가 없어 입력이 편리하지만은 않다.
어려운 조합의 패스워드를 여러 개 만들어내는 것, 그리고 기억하는 것은 사용자에게 부담스러운 작업이며 그 결과 사용자들은 다른 웹 사이트에 같은 패스워드를 사용하는 경우도 많다. 이 결과 하나의 서비스가 서버 관리의 부주의로 패스워드를 노출시키게 되면 공격자는 얻어낸 정보를 이용하여 다른 서비스에 쉽게 사용자 명의로 로그인을 할 수 있게 된다.
우리는 패스워드를 키보드를 통해 직접 입력하는 경우가 많은데 이로 인해 발생하는 위협이 또 존재한다. 공격자들은 사용자의 기기에 악성 코드를 몰래 설치해두고 키보드 입력을 가로채 훔쳐보기도 한다. 높은 보안 수준을 만족하는 패스워드를 만들고 그것을 정확히 기억하고 있으며 시각적 피드백 없이 정확히 입력하여도 패스워드가 인증 과정에서 노출되면 앞선 모든 노력이 의미를 잃게 된다.
즉, 아이디/패스워드 방식은 편의성 면에서 우수하여 사용자 입장에서 불만이 없고 서비스 제공자의 입장에서도 구현이 쉬워 널리 활용되어 왔으나 최근 빈번히 발생하는 보안 사고에 따라 보안 요구 사항은 계속 강화되어 서비스 제공자는 사용자에게 점점 더 강력한 패스워드를 요구하고 있으나, 사용자의 기억력에는 한계가 있어 보안 요구사항에 미치지 못하고 있다.
1. 한국공개특허 제2011-0006734호 (공개일 : 2011년 1월 20일, 발명의 명칭 : 휴대 단말을 이용한 회원 등록 시스템 및 인증 시스템, 출원인 : 김주한) 2. 한국공개특허 제2005-0100772호 (공개일 : 2005년 10월 20일, 발명의 명칭 : 이동통신 단말기를 이용한 사용자 인증 정보 관리 시스템 및 그 제어 방법, 출원인 : 주식회사 팬택)
본 발명은 상기와 같은 종래의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 사용자의 기억에 대한 부담을 해소하고 강도 높은 패스워드를 사용할 수 있도록 사용자의 패스워드를 항상 소지하고 다니는 기기에 보관하고 이를 이용하여 편리하게 인증할 수 있는 기법을 제공하는 것이다.
상기와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예에 따른 웹 서비스 사용자 인증 방법은, 웹 서비스의 웹 서버는 웹 브라우저 화면 상에 웹 서비스의 인증 서버 URL(Uniform Resource Locator)을 포함하는 코드를 표시하는 단계; 사용자가 인증 기기를 이용해 상기 웹 브라우저 화면 상의 코드를 촬영하면, 상기 인증 기기는 상기 코드에 있는 웹 서비스의 인증 서버 URL을 확인하여 상기 사용자의 인증 정보가 저장되어 있는지 확인하는 단계; 인증 정보가 저장되어 있다고 판단되면 상기 인증 기기는 인증 정보를 암호화한 인증 토큰을 생성하여 상기 코드에 있는 웹 서비스의 인증 서버 URL로 전달하는 단계; 및 상기 웹 서비스의 인증 서버는 수신한 인증 토큰을 복호화한 결과를 확인하여 정상적인 메시지이고 정상적인 사용자의 로그인 시도라고 확인되면 웹 서비스의 웹 서버에 정상 인증되었음을 알리는 단계; 를 포함한다.
그리고, 상기 웹 서비스의 웹 서버는 웹 브라우저 화면 상에 웹 서비스의 인증 서버 URL을 포함하는 QR 코드를 표시하는 단계 전에는, 상기 웹 서버는 사용자에게 가입을 위한 양식을 제공하는 단계; 상기 웹 서버는 사용자가 양식을 작성하면 사용자의 인증 기기에 인증 기기 확인을 위한 비트 스트링을 전송하는 단계; 상기 웹 서버는 웹 서비스의 공개키를 포함하는 코드를 생성하여 웹 브라우저 화면 상에 표시하는 단계; 상기 웹 서비스의 공개키를 포함하는 코드로부터 받은 정보를 이용하여 사용자가 가입하지 않았다고 확인한 경우에 사용자에 의해 사용자 아이디와 키 페어가 생성되며, 상기 키페어는 공개키와 비밀키를 포함하는 단계; 상기 인증 기기는 사용자 아이디, 키 페어 중에 공개키, 비트 스트링, 웹 서비스의 공개키, 비트 스트링에 대한 서명, 및 웹 서비스의 공개키에 대한 서명을 웹 서비스의 공개 키를 이용해 암호화한 메시지를 웹 서버로 보내는 단계; 상기 웹 서버는 인증 기기로부터 받은 메시지를 자신의 비밀 키로 풀어보고 서명이 맞는지 확인하는 단계; 및 상기 웹 서버는 사용자가 입력한 양식의 내용과 복호화를 통해 얻은 사용자의 공개 키를 자신의 데이터베이스에 저장하는 단계; 를 포함한다.
상기와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예에 따른 웹 서비스 사용자 인증 방법은, 웹 서비스의 웹 서버가 사용자에게 가입용 양식을 제공하고 사용자가 양식을 작성하면 사용자의 인증 기기에 인증 기기 확인을 위한 비트 스트링을 전송하는 단계; 상기 웹 서버는 웹 서비스의 공개키를 포함하는 코드를 생성하여 웹 브라우저 화면 상에 표시하는 단계; 상기 코드의 정보를 이용하여 사용자가 가입하지 않았다고 확인한 경우에 사용자에 의해 사용자 아이디와 키 페어가 생성되며, 상기 키페어는 공개키와 비밀키를 포함하는 단계; 상기 인증 기기는 사용자 아이디, 키 페어 중에 공개키, 비트 스트링, 웹 서비스의 공개키, 비트 스트링에 대한 서명, 및 웹 서비스의 공개키에 대한 서명을 웹 서비스의 공개 키를 이용해 암호화한 메시지를 웹 서버로 보내는 단계; 상기 웹 서버는 인증 기기로부터 받은 메시지를 자신의 비밀 키로 풀고 서명이 맞는지 확인하고, 사용자가 입력한 양식의 내용과 복호화를 통해 얻은 사용자의 공개 키를 자신의 데이터베이스에 저장하는 단계; 상기 웹 서버는 웹 브라우저 화면 상에 웹 서비스의 인증 서버 URL을 포함하는 코드를 표시하는 단계; 사용자가 인증 기기를 이용해 상기 웹 서비스의 인증 서버 URL을 포함하는 코드를 촬영하면, 인증 기기는 웹 서비스의 인증 서버 URL을 포함하는 코드에 있는 웹 서비스의 인증 서버 URL을 확인하여 인증 정보가 저장되어 있는지 확인하는 단계; 인증 정보가 저장되어 있다고 판단되면 인증 기기는 인증 정보를 암호화한 인증 토큰을 생성하여 코드에 있는 웹 서비스의 인증 서버 URL로 전달하는 단계; 및 상기 인증 서버는 수신한 인증 토큰을 복호화한 결과를 확인하여 정상적인 메시지이고 정상적인 사용자의 로그인 시도라고 확인되면 상기 웹 서버에 정상 인증되었음을 알리는 단계;를 포함한다.
상기와 같은 본 발명은, 전용 기기가 있을 경우에는 카메라를 웹 브라우저 화면에 대는 것만으로 인증이 가능하며 스마트폰을 이용할 경우에도 인증할 수 있는 어플리케이션을 구동한 후 촬영만 하면 되므로 사용자의 편의성이 증가하는 효과가 있다. 키보드 입력이 힘든 장애인의 경우에는 편의성이 더욱 증대되는 효과가 있다.
그리고, 본 발명은 패스워드 대신에 암호 키를 이용하므로 무작위 탐색 공격이나 사전 공격에 효과적으로 대처할 수 있다. 기존의 알파벳과 숫자만으로 조합되는 8 ~ 12자리 패스워드는 최대 628(≒247) ~ 6212(≒271)번의 공격 시도가 요구되지만, 본 발명에서 암호 키는 보통 512 bits, 1024 bits, 2048 bits를 사용하므로 무작위 공격 탐색 시 각각 최대 2512, 21024, 22048번의 공격 시도가 요구되므로, 본 발명은 높은 보안 강도를 제공할 수 있는 효과가 있다.
그리고, 본 발명은 인증 서버에 인증을 위한 필수적인 비밀 키가 저장되지 않으므로, 특정 웹 서비스가 해킹으로 인증 서버에 있는 데이터베이스의 내용이 모두 노출되더라도 사용자 명의로 로그인할 수 없다는 효과가 있다.
그리고, 본 발명은 웹 서비스마다 다른 인증 정보를 사용하므로 특정 웹 서비스가 해킹에 노출되어도 타 서비스의 계정에 피해가 없으며, 웹 서비스마다 항상 다른 키를 사용하므로 안전하며 아이디의 경우에도 사용자가 기억할 필요가 없으므로 웹 서비스마다 다르게 설정할 수 있어, 몇몇 웹 서비스가 악의적으로 동조하여도 사용자 간의 연관성을 찾기 어렵다는 효과가 있다.
그리고, 본 발명은 로그인 시에 사용자가 직접 입력하는 내용이 전혀 없으므로 키로거(keylogger, 키보드 해킹)으로부터 안전하다는 효과가 있다.
그리고, 본 발명은 모든 보안 관련 정보는 사용자의 스마트폰에 저장되어 있고 스마트폰이 웹 서버와 직접 통신하므로, 사용하는 PC의 안정성이 보장되지 않은 경우(예를 들어, 피씨방 등의 공용 컴퓨터)에도 안전하다는 효과가 있다.
도 1에는 본 발명의 바람직한 실시예에 따른 웹 서비스 사용자 인증 방법에 있어서, 사용자가 웹 사이트 가입을 원할 때 계정을 생성하는 절차를 차례로 도시한 도면.
도 2에는 도 1과 같은 절차를 통해 계정을 생성할 시에 사용자와 웹 서비스 간의 메시지 교환 절차를 도시한 도면.
도 3과 도 4는 본 발명의 바람직한 실시예에 따른 웹 서비스 사용자 인증 방법에 있어서, 기 보유한 계정을 이용하여 로그인하는 절차를 도시한 도면.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예에 따른 웹 서비스 사용자 인증 방법에 대하여 상세히 설명한다.
본 발명은 사용자가 웹 서비스에 로그인하기 위해 사용하는 모든 아이디와 패스워드를 항상 소지하고 있는 기기(예를 들어, 휴대폰)에 저장하고 해당 기기가 인증 과정을 진행하도록 함으로써 사용자가 아이디와 패스워드를 전혀 기억할 필요가 없도록 하는 것이다.
아이디와 패스워드를 기억하는 기기가 가져야하는 조건은 다음과 같다.
① 카메라가 있어야 한다.
② 컴퓨팅 능력이 있어야 한다. (암호화 작업을 수행할 수 있어야 한다.)
③ 인터넷 접속이 가능해야 한다.
④ 사용자가 항상 소지하여야 한다.
상기와 같은 조건을 모두 만족하는 기기는 스마트폰이 대표적이다. 카메라는 QR 코드와 같은 2차원 바코드(또는, 2차원 코드)를 해석할 수 있는 수준이면 충분하다. 컴퓨팅 능력의 경우 암호화 및 복호화 작업을 할 수 있어야 한다. 여기서 사용되는 암호 기술은 공개키 방식을 이용해야 하므로 RSA나 DSA를 짧은 시간 내에 수행할 수 있을 정도의 컴퓨팅 능력이 요구되며, 인터넷 접속이 가능해야 한다. 본 발명이 제안하는 방식은 인증 기기가 직접 웹 사이트의 인증 서버에 접근할 수 있어야 하기 때문에 인증 기기가 인터넷에 연결할 수 없는 경우 사용자 인증이 불가능해진다.
웹 서비스의 사용자 인증을 위해 사용자는 서비스에 자신의 계정을 생성해야 하며, 계정 생성 후에는 로그인 절차를 통해 사용자 인증을 받고 개인화된 서비스를 받을 수 있다. 계정 생성 방법과 로그인 방법을 차례로 설명하면 다음과 같다.
○ 계정 생성 시
도 1에는 사용자가 웹 사이트 가입을 원할 때 계정을 생성하는 절차를 차례로 도시하였으며, 도 2에는 계정 생성 시에 사용자와 웹 서비스 간의 메시지 교환 절차를 도시하였다.
도 1 및 도 2를 참조하여 계정 생성 방법에 대하여 상세히 설명하면 다음과 같다.
먼저, 사용자가 어떤 웹 서비스에 가입하기를 원하는 경우에, 웹 서비스는 사용자에게 가입을 위한 양식을 제공한다.(S101)
다음으로, 사용자가 아이디를 비롯하여 양식을 모두 작성하면 웹 서비스는 사용자가 이후에 인증 기기를 통해 로그인할 수 있도록 사용자가 가지고 있는 인증 기기를 확인할 필요가 있다. 즉, 사용자 본인과 인증 기기를 묶는 작업(binding)이 필요하다. 따라서, 웹 서비스는 인증 기기를 확인하기 위해 비트 스트링(bit string)을 사용자에게 보낸다. 비트 스트링을 보내는 방법은 여러 가지가 있을 수 있으나 스마트폰의 경우 SMS를 이용하는 것이 가장 편리할 것이다. SMS를 이용할 수 없는 경우(예를 들어, iPod touch와 같은 기기를 활용하는 경우)는 이메일 등을 통해 사용자에게 임의의 비트 스트링을 보낸다. 이하에서 본 발명을 설명함에 있어서 이와 같은 비트 스트링을 nonce1이라고 표기한다.(S102)
다음으로, 웹 서비스는 2차원 바코드를 생성하여 웹 브라우저를 통해 보여준다. 2차원 바코드는 어떤 것을 사용해도 무관하며 QR 코드가 가장 일반적이다. 2차원 바코드에는 웹 서비스의 URL, 웹 서비스의 공개 키, 그리고 nonce1과는 다른 새로운 임의의 비트 스트링이 담겨있다. 이하에서 본 발명을 설명함에 있어서 이와 같은 비트 스트링을 nonce2라고 하겠다. 웹 서비스의 공개 키는 본 발명의 요지를 벗어나지 않는 범위 내에서 어떠한 공개키 알고리즘을 사용해도 무방하다. 이하에서 본 발명을 설명함에 있어서 웹 서비스의 공개 키는 Wpub으로 표기한다.(S103)
다음으로, 사용자는 2차원 바코드로부터 받은 정보를 이용하여 자신이 해당 웹 사이트에 이미 가입했었는지(즉, 계정을 생성했었는지) 확인한다. 웹 서비스의 성격에 따라 다수 계정을 한 사용자가 가질 수 있도록 허가할 수도 있는데, 이 경우에는 새로운 계정을 추가로 개설할 것인지 확인하는 과정을 거치는 것이 바람직하다.(S104)
다음으로, 해당 웹 사이트에 이미 가입되어 있다고 확인되었거나 새로운 계정을 추가로 개설하기를 원한다고 확인된 경우에, 사용자에게 경고 메시지를 보여주고 계정 생성 프로세스를 중단한다.
반면에, 계정을 기보유하지 않았다고 확인되었거나 사용자가 새로운 계정을 추가로 개설하기를 원하는 경우에는 계정 생성 프로세스를 계속 진행한다. 새로운 인증 정보(confidential)는 아이디와 새롭게 생성된 키 페어(공개 키와 비밀 키. 이하에서 본 발명을 설명함에 있어서 각각 Dpub과 Dpriv로 표기한다.) 중에 공개 키로 구성된다. 생성된 키 페어 중에 공개 키가 패스워드를 대체하는 것으로 볼 수 있다. 사용자 아이디는 QR 코드에 포함되어 인증 기기로 전송되거나 사용자가 직접 인증 기기에 입력할 수 있다. 사용자 아이디가 QR 코드에 포함되어 인증 기기로 전송되는 방식은 편리하지만 사용자가 아이디가 노출된다는 문제점이 있고, 사용자 아이디를 직접 입력하는 방식은 사용자 아이디 노출의 가능성이 낮지만 사용자가 번거롭다는 단점이 있다. 키 페어 생성이 완료되면 인증 기기는 사용자 아이디와 새로 생성한 공개 키(Dpub), nonce1, nonce2, 그리고 nonce1과 nonce2에 대한 서명(signature)을 앞서 받아온 웹 서비스의 공개 키(Wpub)를 이용하여 암호화한다. 서명을 할 때는 앞서 새로 생성한 비밀 키(Dpriv)를 활용한다. 암호화된 메시지는 웹 서비스로 보내지는데, 보낼 때는 QR 코드를 통해서 받은 URL을 활용한다.(S105)
다음으로, 웹 서비스는 사용자의 인증 기기로부터 받은 메시지를 자신의 비밀 키(Wpriv)로 풀어보고 서명이 맞는지 확인한다. 사용자는 웹 서비스에 두 개의 접속을 가지는데, 하나는 초기에 컴퓨터를 이용하여 접속한 것이며, 다른 하나는 인증 기기를 이용해서 암호화된 인증 정보를 보낸 접속이다. 웹 서비스는 이 두 개의 접속이 동일한 사용자로부터 왔다는 것을 알아낼 수 있어야 하는데, 그것을 위해 사용된 것이 nonce2이다. 인증 기기가 카메라를 통해 nonce2를 복사해서 가져갔기 때문에 컴퓨터와 인증 기기는 같은 nonce2 값을 공유하게 된다.(S106)
다음으로, 웹 서비스는 사용자가 입력한 내용과 복호화를 통해 얻은 사용자의 공개 키(Dpub)를 자신의 데이터베이스에 저장함으로써 계정 생성 작업이 완료된다.(S107)
○ 로그인 시
도 3과 도 4에는 기보유한 계정을 이용하여 로그인하는 절차를 도시하였다.
도 3 및 도 4를 참조하여 로그인하는 방법에 대하여 상세히 설명하면 다음과 같다.
먼저, 사용자는 웹 브라우저를 통해 웹 서비스에 접속하여 로그인 요청을 하면 웹 서비스는 웹 브라우저를 통해 QR 코드를 표시한다. QR 코드에는 웹 서비스의 인증 서버의 URL과 웹 서비스의 공개 키(Wpub), 그리고 임의의 비트 스트링(nonce)이 포함된다. nonce는 사용자가 로그인 요청을 할 때마다 새롭게 생성되며, 사용자의 로그인 요청을 받는 순간부터 타이머가 작동된다. 타이머는 QR 코드를 보여주는 제한 시간으로서 웹 사이트의 웹 서버가 미리 시간을 정해둔다. 예를 들어, 60초 내에 사용자가 인증을 수행하도록 설정하면 60초 동안만 QR 코드를 보여주며 60초가 경과한 후에는 QR 코드가 자동으로 감춰진다. 타이머를 설정하는 이유는 nonce 값의 재활용을 방지하기 위해서이다. QR 코드가 감춰진 후에 사용자가 인증을 원한다면 다시 인증 요청을 해야하며, 이 경우에 nonce의 값은 갱신된다. 웹 사이트의 웹 서버는 어떤 사용자가 로그인을 원한다는 것을 알게 되었으므로, 인증 서버에게 인증이 완료되면 알려달라고 등록(subscribe)한다.(S201)
다음으로, 사용자는 인증 기기를 이용하여 웹 브라우저 화면 상의 QR 코드를 촬영한다. 인증 기기가 스마트폰인 경우에는 인증을 위한 별도의 어플리케이션(이하, 앱)을 구동하고 QR 코드를 촬영한다. 인증 기기는 QR 코드에 포함된 URL을 확인하여 인증 기기에 이미 인증 정보가 있는지 점검한다.(S102, S103)
다음으로, 인증 정보가 저장되어 있지 않다고 확인된 경우에는 오류 메시지를 출력한다(즉, 인증 실패).(S214)
반면에, 인증 정보가 저장되어 있다고 확인된 경우에는 인증 토큰을 생성하여 QR 코드에 있는 URL로 전달된다. 상기 인증 토큰은 인증 정보(즉, 사용자 아이디(userID)와 사용자가 생성한 키 페어의 공개 키(Dpub))와 QR 코드로부터 얻은 nonce가 포함된다. 또한, nonce에 대한 서명도 포함되는데, 서명은 비밀 키(Dpriv)를 이용한다. 이 모든 내용을 웹 서버의 공개 키(Wpub)를 이용하여 암호화하면 이것이 인증 토큰이 된다.(S204)
다음으로, 웹 서비스의 인증 서버는 인증 토큰이 오면 복호화한 후에 서명을 확인하여 정상적인 메시지인지 점검하여, 정상적인 메시지라고 확인되면 인증 정보를 보고 이것을 올바른 사용자의 로그인 시도인지 판단하여, 정상 사용자라고 확인되면 웹 서비스의 웹 서버에게 정상적으로 인증되었음을 알린다. 앞서 언급했듯이 웹 서비스의 웹 서버는 정해진 시간 동안 인증 서버에게 메시지를 받겠다고 등록을 한 상태에며, 인증 서버가 이에 대해 응답함으로써 웹 서버는 해당 사용자에 대하여 로그인 처리할 수 있게 된다.(S205)
상술한 바와 같은 본 발명에 있어서 웹 서버의 웹 서버와 인증 서버 간의 통신은 메시지 큐(massage queue)를 이용하는 것이 바람직하지만 본 발명이 이에 한정되는 것은 아니며, 웹 서버의 웹 서버와 인증 서버 간의 통신은 본 발명의 요지를 벗어나지 않는 범위 내에서 어떠한 방법을 사용하든 무관하다.
그리고, 웹 서비스의 인증 서버가 인증 정보를 확인할 때 공개 키가 일치하는지 확인할 시에 공개 키의 크기가 패스워드에 비해 상당히 커서 비용 증가가 예상되지만, 공개 키에 대한 해시 값(digest)를 계정 생성 시에 계산하여 저장하였다가 해시 값의 비교를 통해 효과적으로 검색함으로써 비용을 최소화할 수 있으므로, 비용 증가 문제는 발생하지 않음을 알 수 있다.
상술한 바와 같은 본 발명은, 전용 기기가 있을 경우에는 카메라를 웹 브라우저 화면에 대는 것만으로 인증이 가능하며 스마트폰을 이용할 경우에도 인증할 수 있는 어플리케이션을 구동한 후 촬영만 하면 되므로 사용자의 편의성이 증가한다. 키보드 입력이 힘든 장애인의 경우에는 편의성이 더욱 증대된다.
그리고, 본 발명은 패스워드 대신에 암호 키를 이용하므로 무작위 탐색 공격이나 사전 공격에 효과적으로 대처할 수 있다. 기존의 알파벳과 숫자만으로 조합되는 8 ~ 12자리 패스워드는 최대 628(≒247) ~ 6212(≒271)번의 공격 시도가 요구되지만, 본 발명에서 암호 키는 보통 512 bits, 1024 bits, 2048 bits를 사용하므로 무작위 공격 탐색 시 각각 최대 2512, 21024, 22048번의 공격 시도가 요구되므로, 본 발명은 높은 보안 강도를 제공할 수 있다.
그리고, 본 발명은 인증 서버에 인증을 위한 필수적인 비밀 키가 저장되지 않으므로, 특정 웹 서비스가 해킹으로 인증 서버에 있는 데이터베이스의 내용이 모두 노출되더라도 사용자 명의로 로그인할 수 없다.
그리고, 본 발명은 웹 서비스마다 다른 인증 정보를 사용하므로 특정 웹 서비스가 해킹에 노출되어도 타 서비스의 계정에 피해가 없으며, 웹 서비스마다 항상 다른 키를 사용하므로 안전하며 아이디의 경우에도 사용자가 기억할 필요가 없으므로 웹 서비스마다 다르게 설정할 수 있어, 몇몇 웹 서비스가 악의적으로 동조하여도 사용자 간의 연관성을 찾기 어렵다.
그리고, 본 발명은 로그인 시에 사용자가 직접 입력하는 내용이 전혀 없으므로 키로거(keylogger, 키보드 해킹)으로부터 안전하다.
그리고, 본 발명은 모든 보안 관련 정보는 사용자의 스마트폰에 저장되어 있고 스마트폰이 웹 서버와 직접 통신하므로, 사용하는 PC의 안정성이 보장되지 않은 경우(예를 들어, 피씨방 등의 공용 컴퓨터)에도 안전하다.

Claims (12)

  1. 웹 서비스의 웹 서버는 웹 브라우저 화면 상에 웹 서비스의 인증 서버 URL(Uniform Resource Locator)을 포함하는 코드를 표시하는 단계;
    사용자가 인증 기기를 이용해 상기 웹 브라우저 화면 상의 코드를 촬영하면, 상기 인증 기기는 상기 코드에 있는 웹 서비스의 인증 서버 URL을 확인하여 상기 사용자의 인증 정보가 저장되어 있는지 확인하는 단계;
    인증 정보가 저장되어 있다고 판단되면 상기 인증 기기는 인증 정보를 암호화한 인증 토큰을 생성하여 상기 코드에 있는 웹 서비스의 인증 서버 URL로 전달하는 단계; 및
    상기 웹 서비스의 인증 서버는 수신한 인증 토큰을 복호화한 결과를 확인하여 정상적인 메시지이고 정상적인 사용자의 로그인 시도라고 확인되면 웹 서비스의 웹 서버에 정상 인증되었음을 알리는 단계;
    를 포함하며,
    상기 코드는 웹 서비스의 인증 서버의 URL, 웹 서비스의 공개 키, 및 임의의 비트 스트링을 포함하는 것을 특징으로 하는 웹 서비스 사용자 인증 방법.
  2. 삭제
  3. 제 1 항에 있어서, 상기 임의의 비트 스트링은 사용자가 로그인 요청을 할 때마다 새롭게 생성되며, 사용자가 로그인 요청을 하는 순간부터 타이머가 작동되는 것을 특징으로 하는 웹 서비스 사용자 인증 방법.
  4. 제 1 항에 있어서, 상기 인증 정보가 저장되어 있는지 확인하는 단계에서 저장되어 있지 않다고 확인된 경우에, 인증 기기는 오류 메시지를 출력하는 것을 특징으로 하는 웹 서비스 사용자 인증 방법.
  5. 제 1 항에 있어서, 상기 인증 토큰은 상기 인증 정보, 상기 코드로부터 얻은 임의의 비트 스트링, 및 상기 임의의 비트 스트링에 대한 서명을 공개 키를 이용하여 암호화 한 것이며,
    상기 인증 정보는 사용자가 웹 서비스에 가입을 위해 계정을 생성할 시에 생성한 사용자 아이디와 키 페어의 공개 키를 포함하는 것을 특징으로 하는 웹 서비스 사용자 인증 방법.
  6. 제 1 항에 있어서, 상기 웹 서비스의 웹 서버에 정상 인증되었음을 알리는 단계는,
    웹 서비스의 인증 서버는 인증 토큰을 복호화한 후에 서명을 확인하여 정상적인 메시지인지 점검하여, 정상적인 메시지라고 확인되면 인증 정보를 보고 정상적인 사용자의 로그인 시도인지 판단하여, 정상적인 사용자의 로그인 시도라고 판단되면 웹 서비스의 웹 서버에 정상적으로 인증되었음을 알리는 것을 특징으로 하는 웹 서비스 사용자 인증 방법.
  7. 제 1 항에 있어서, 상기 웹 서비스의 웹 서버는 웹 브라우저 화면 상에 웹 서비스의 인증 서버 URL을 포함하는 코드를 표시하는 단계 전에는,
    상기 웹 서버는 사용자에게 가입을 위한 양식을 제공하는 단계;
    상기 웹 서버는 사용자가 양식을 작성하면 사용자의 인증 기기에 인증 기기 확인을 위한 비트 스트링을 전송하는 단계;
    상기 웹 서버는 웹 서비스의 공개키를 포함하는 코드를 생성하여 웹 브라우저 화면 상에 표시하는 단계;
    상기 웹 서비스의 공개키를 포함하는 코드로부터 받은 정보를 이용하여 사용자가 가입하지 않았다고 확인한 경우에 사용자에 의해 사용자 아이디와 키 페어가 생성되며, 상기 키페어는 공개키와 비밀키를 포함하는 단계;
    상기 인증 기기는 사용자 아이디, 키 페어 중에 공개키, 비트 스트링, 웹 서비스의 공개키, 비트 스트링에 대한 서명, 및 웹 서비스의 공개키에 대한 서명을 웹 서비스의 공개 키를 이용해 암호화한 메시지를 웹 서버로 보내는 단계;
    상기 웹 서버는 인증 기기로부터 받은 메시지를 자신의 비밀 키로 풀어보고 서명이 맞는지 확인하는 단계; 및
    상기 웹 서버는 사용자가 입력한 양식의 내용과 복호화를 통해 얻은 사용자의 공개 키를 자신의 데이터베이스에 저장하는 단계;
    가 추가로 수행되는 것을 특징으로 하는 웹 서비스 사용자 인증 방법.
  8. 제 7 항에 있어서, 상기 웹 서비스의 인증 서버 URL을 포함하는 코드는 웹 서비스의 URL, 웹 서비스의 공개 키, 및 상기 비트 스트링과는 별개의 새로운 임의의 비트 스트링을 포함하는 것을 특징으로 하는 웹 서비스 사용자 인증 방법.
  9. 제 1 항에 있어서, 상기 코드는 2차원 코드인 것을 특징으로 하는 것을 특징으로 하는 웹 서비스 사용자 인증 방법.
  10. 웹 서비스의 웹 서버가 사용자에게 가입용 양식을 제공하고 사용자가 양식을 작성하면 사용자의 인증 기기에 인증 기기 확인을 위한 비트 스트링을 전송하는 단계;
    상기 웹 서버는 웹 서비스의 공개키를 포함하는 코드를 생성하여 웹 브라우저 화면 상에 표시하는 단계;
    상기 코드의 정보를 이용하여 사용자가 가입하지 않았다고 확인한 경우에 사용자에 의해 사용자 아이디와 키 페어가 생성되며, 상기 키페어는 공개키와 비밀키를 포함하는 단계;
    상기 인증 기기는 사용자 아이디, 키 페어 중에 공개키, 비트 스트링, 웹 서비스의 공개키, 비트 스트링에 대한 서명, 및 웹 서비스의 공개키에 대한 서명을 웹 서비스의 공개 키를 이용해 암호화한 메시지를 웹 서버로 보내는 단계;
    상기 웹 서버는 인증 기기로부터 받은 메시지를 자신의 비밀 키로 풀고 서명이 맞는지 확인하고, 사용자가 입력한 양식의 내용과 복호화를 통해 얻은 사용자의 공개 키를 자신의 데이터베이스에 저장하는 단계;
    상기 웹 서버는 웹 브라우저 화면 상에 웹 서비스의 인증 서버 URL을 포함하는 코드를 표시하는 단계;
    사용자가 인증 기기를 이용해 상기 웹 서비스의 인증 서버 URL을 포함하는 코드를 촬영하면, 인증 기기는 웹 서비스의 인증 서버 URL을 포함하는 코드에 있는 웹 서비스의 인증 서버 URL을 확인하여 인증 정보가 저장되어 있는지 확인하는 단계;
    인증 정보가 저장되어 있다고 판단되면 인증 기기는 인증 정보를 암호화한 인증 토큰을 생성하여 코드에 있는 웹 서비스의 인증 서버 URL로 전달하는 단계; 및
    상기 인증 서버는 수신한 인증 토큰을 복호화한 결과를 확인하여 정상적인 메시지이고 정상적인 사용자의 로그인 시도라고 확인되면 상기 웹 서버에 정상 인증되었음을 알리는 단계;
    를 포함하는 것을 특징으로 하는 웹 서비스 사용자 인증 방법.
  11. 제 10 항에 있어서, 상기 코드는 웹 서비스의 인증 서버의 URL, 웹 서비스의 공개 키, 및 임의의 비트 스트링을 포함하는 것을 특징으로 하는 웹 서비스 사용자 인증 방법.
  12. 제 10 항에 있어서, 상기 인증 토큰은 인증 정보, 코드로부터 얻은 임의의 비트 스트링, 및 상기 임의의 비트 스트링에 대한 서명을 공개 키를 이용하여 암호화 한 것이며,
    상기 인증 정보는 사용자가 웹 서비스에 가입을 위해 계정을 생성할 시에 생성한 사용자 아이디와 키 페어의 공개 키를 포함하는 것을 특징으로 하는 웹 서비스 사용자 인증 방법.
KR1020120055413A 2012-05-24 2012-05-24 웹 서비스 사용자 인증 방법 KR101381789B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020120055413A KR101381789B1 (ko) 2012-05-24 2012-05-24 웹 서비스 사용자 인증 방법
US14/402,572 US9208304B2 (en) 2012-05-24 2013-05-23 Method for web service user authentication
PCT/KR2013/004503 WO2013176491A1 (ko) 2012-05-24 2013-05-23 웹 서비스 사용자 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120055413A KR101381789B1 (ko) 2012-05-24 2012-05-24 웹 서비스 사용자 인증 방법

Publications (2)

Publication Number Publication Date
KR20130131682A KR20130131682A (ko) 2013-12-04
KR101381789B1 true KR101381789B1 (ko) 2014-04-07

Family

ID=49624103

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120055413A KR101381789B1 (ko) 2012-05-24 2012-05-24 웹 서비스 사용자 인증 방법

Country Status (3)

Country Link
US (1) US9208304B2 (ko)
KR (1) KR101381789B1 (ko)
WO (1) WO2013176491A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102267798B1 (ko) * 2014-03-25 2021-06-23 삼성전자주식회사 사용자 단말을 통한 로그인 지원 방법 및 그 장치
US10136315B2 (en) * 2014-04-17 2018-11-20 Guang Gong Password-less authentication system, method and device
CN103986720B (zh) * 2014-05-26 2017-11-17 网之易信息技术(北京)有限公司 一种登录方法及装置
US10904234B2 (en) 2014-11-07 2021-01-26 Privakey, Inc. Systems and methods of device based customer authentication and authorization
US9813400B2 (en) 2014-11-07 2017-11-07 Probaris Technologies, Inc. Computer-implemented systems and methods of device based, internet-centric, authentication
CN104639566A (zh) * 2015-03-10 2015-05-20 四川省宁潮科技有限公司 基于带外身份认证的交易授权方法
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
CN105791259B (zh) * 2015-10-26 2018-11-16 北京中金国盛认证有限公司 一种个人信息保护的方法
US10630675B2 (en) * 2016-04-14 2020-04-21 Microsoft Technology Licensing, Llc Generating web service picture passwords with user-specific cypher keys
US10708244B2 (en) * 2017-06-07 2020-07-07 Virtual Connect Technologies, Inc. System and method for encryption, storage and transmission of digital information
US10740211B2 (en) * 2017-11-28 2020-08-11 Vmware, Inc. Methods and systems to tag tokens in log messages
US11935348B2 (en) 2018-07-24 2024-03-19 Validvoice, Llc System and method for biometric access control
US11271933B1 (en) * 2020-01-15 2022-03-08 Worldpay Limited Systems and methods for hosted authentication service
EP4094173A4 (en) * 2020-01-22 2024-02-14 Cplabs Inc METHOD FOR PROVIDING AN AUTHENTICATION SERVICE USING DECENTRALIZED IDENTITY AND SERVERS THEREFOR
US11750599B2 (en) * 2020-06-04 2023-09-05 Wipro Limited Method and server for authentication using continuous real-time stream as an authentication factor
CN112383542B (zh) * 2020-11-12 2023-01-24 建信金融科技有限责任公司 一种用户登录的方法和系统、认证端以及用户端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050100772A (ko) * 2004-04-14 2005-10-20 주식회사 팬택 이동통신단말기를 이용한 사용자 인증정보 관리시스템 및그 제어방법
JP2007193762A (ja) * 2005-12-23 2007-08-02 Toshiba Corp ユーザー認証システムと、このユーザー認証システムで使用される提供用サーバ装置、携帯通信装置、利用者用携帯通信装置、承認者用携帯通信装置および認証用サーバ装置と、これらの装置のためのプログラム
KR20100036435A (ko) * 2008-09-30 2010-04-08 (주)테크윙 전자부품 테스트 시스템
KR20110006734A (ko) * 2010-01-08 2011-01-20 김주한 휴대 단말을 이용한 회원 등록 시스템 및 인증 시스템

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7379921B1 (en) * 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
US20090293112A1 (en) * 2004-12-03 2009-11-26 Stephen James Moore On-line generation and authentication of items
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
US20110026716A1 (en) * 2008-05-02 2011-02-03 Weng Sing Tang Method And System For On-Screen Authentication Using Secret Visual Message
GB201010546D0 (en) * 2010-06-23 2010-08-11 Applied Neural Technologies Ltd Method of indentity verification
US20120138679A1 (en) * 2010-12-01 2012-06-07 Yodo Inc. Secure two dimensional bar codes for authentication
US8627438B1 (en) * 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices
US8751794B2 (en) * 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050100772A (ko) * 2004-04-14 2005-10-20 주식회사 팬택 이동통신단말기를 이용한 사용자 인증정보 관리시스템 및그 제어방법
JP2007193762A (ja) * 2005-12-23 2007-08-02 Toshiba Corp ユーザー認証システムと、このユーザー認証システムで使用される提供用サーバ装置、携帯通信装置、利用者用携帯通信装置、承認者用携帯通信装置および認証用サーバ装置と、これらの装置のためのプログラム
KR20100036435A (ko) * 2008-09-30 2010-04-08 (주)테크윙 전자부품 테스트 시스템
KR20110006734A (ko) * 2010-01-08 2011-01-20 김주한 휴대 단말을 이용한 회원 등록 시스템 및 인증 시스템

Also Published As

Publication number Publication date
KR20130131682A (ko) 2013-12-04
US20150220718A1 (en) 2015-08-06
US9208304B2 (en) 2015-12-08
WO2013176491A1 (ko) 2013-11-28

Similar Documents

Publication Publication Date Title
KR101381789B1 (ko) 웹 서비스 사용자 인증 방법
EP2166697B1 (en) Method and system for authenticating a user by means of a mobile device
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
Sun et al. oPass: A user authentication protocol resistant to password stealing and password reuse attacks
US9231925B1 (en) Network authentication method for secure electronic transactions
US9185096B2 (en) Identity verification
US8181234B2 (en) Authentication system in client/server system and authentication method thereof
US10848304B2 (en) Public-private key pair protected password manager
CN111615105B (zh) 信息提供、获取方法、装置及终端
KR20180117715A (ko) 개선된 보안성을 갖는 사용자 인증을 위한 방법 및 시스템
US20180062863A1 (en) Method and system for facilitating authentication
Aravindhan et al. One time password: A survey
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
US20140304510A1 (en) Secure authentication system with automatic cancellation of fraudulent operations
WO2010128451A2 (en) Methods of robust multi-factor authentication and authorization and systems thereof
WO2014136665A1 (ja) 通信システム、クライアント端末、サーバ、データ通信方法及びデータ通信プログラム
KR101651607B1 (ko) 익명 아이디를 사용하는 원클릭 사용자 인증 방법 및 시스템
KR20160063250A (ko) 카드 디바이스를 사용한 네트워크 인증 방법
EP2940618A1 (en) Method, system, user equipment and program for authenticating a user
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
JP2007065789A (ja) 認証システム及び方法
Wang et al. Matrix barcode based secure authentication without trusting third party
Liou Performance measures for evaluating the dynamic authentication techniques
Umar An Authentication of Significant security for accessing Password through Network System

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 7