KR101416541B1 - 안전 로그인 시스템과 방법 및 이를 위한 장치 - Google Patents

안전 로그인 시스템과 방법 및 이를 위한 장치 Download PDF

Info

Publication number
KR101416541B1
KR101416541B1 KR1020130074461A KR20130074461A KR101416541B1 KR 101416541 B1 KR101416541 B1 KR 101416541B1 KR 1020130074461 A KR1020130074461 A KR 1020130074461A KR 20130074461 A KR20130074461 A KR 20130074461A KR 101416541 B1 KR101416541 B1 KR 101416541B1
Authority
KR
South Korea
Prior art keywords
communication device
authentication
login
authentication information
security level
Prior art date
Application number
KR1020130074461A
Other languages
English (en)
Other versions
KR20140085280A (ko
Inventor
양기호
황재엽
Original Assignee
주식회사 로웸
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 로웸 filed Critical 주식회사 로웸
Priority to MX2015008418A priority Critical patent/MX2015008418A/es
Priority to EP13868348.7A priority patent/EP2940617A4/en
Priority to BR112015015514A priority patent/BR112015015514A2/pt
Priority to CN201380073968.0A priority patent/CN105027131B/zh
Priority to JP2015551051A priority patent/JP6055932B2/ja
Priority to PCT/KR2013/005764 priority patent/WO2014104507A1/ko
Priority to US14/655,868 priority patent/US9882896B2/en
Publication of KR20140085280A publication Critical patent/KR20140085280A/ko
Application granted granted Critical
Publication of KR101416541B1 publication Critical patent/KR101416541B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 복수의 장치가 연동하여 사용자의 로그인을 진행하는 안전 로그인 시스템과 방법 및 이를 위한 장치에 관한 것이다. 본 발명에 따른 웹 사이트로 접속하는 통신 장치의 안전 로그인을 진행하는 방법은, 인증 데이터 제공 장치가, 상기 통신 장치와 동일한 장소에 위치하고 있는지 여부를 판별하는 단계; 상기 인증 데이터 제공 장치가, 상기 판별 결과 상기 통신 장치와 동일한 장소에 위치하면, 상기 통신 장치의 인증 관련 데이터를 획득하는 단계; 및 상기 인증 데이터 제공 장치가, 상기 통신 장치 또는 상기 웹 사이트로 상기 획득한 인증 관련 데이터를 제공하는 단계를 포함한다.

Description

안전 로그인 시스템과 방법 및 이를 위한 장치{SAFETY LOGIN SYSTEM AND THE METHOD AND APPARATUS THEREFOR}
본 발명은 로그인 처리 기술에 관한 것으로서, 더욱 상세하게는 복수의 장치가 연동하여 사용자의 로그인을 진행하는 안전 로그인 시스템과 방법 및 이를 위한 장치에 관한 것이다.
사용자 인증을 위한 보편적인 방법으로서 패스워드 인증 방식이 이용되고 있다. 패스워드 인증 방식은 사용자가 웹 서버에 접속하여 자신의 아이디와 패스워드를 설정한 후, 단말기에서 설정한 아이디와 패스워드를 입력함으로써 로그인을 수행하는 방식이다. 또한, 기존의 패스워드 인증 방식에서 더 나아가 사용자가 설정한 터치 패턴을 이용하여 사용자를 인증하는 기술이 개시되었다. 아래의 특허문헌은 패턴을 이용하여 사용자를 인증하는 휴대 단말기 및 그의 잠금 및 해제방법에 대해서 개시한다.
그런데 이러한 방식은 엿보기 공격(shoulder surfing)에 의해 사용자의 인증정보, 즉 패스워드와 아이디가 타인에 의해 탈취될 수 있는 문제점이 있다. 게다가, 특정 사용자의 아이디와 패스워드를 타인이 탈취할 경우, 상기 특정 사용자가 아이디와 패스워드를 변경하거나 회원 탈퇴를 수행하지 않은 한, 상기 사용자의 개인 데이터가 상기 타인에게 계속적으로 노출되는 문제점도 있다.
한국공개특허 10-2009-0013432
본 발명은 이러한 문제점을 해결하기 위하여 제안된 것으로, 엿보기 공격 등의 외부 해킹으로부터 사용자의 인증정보를 보호하고 인증정보의 보안성을 강화시킨 안전 로그인 시스템과 방법 및 이를 위한 장치를 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 제 1 측면에 따른 웹 사이트로 접속하는 통신 장치의 안전 로그인을 진행하는 방법은, 인증 데이터 제공 장치가 상기 통신 장치와 동일한 장소에 위치하고 있는지 여부를 판별하는 단계; 상기 인증 데이터 제공 장치가 상기 판별 결과 상기 통신 장치와 동일한 장소에 위치하면, 상기 통신 장치의 인증 관련 데이터를 획득하는 단계; 및 상기 인증 데이터 제공 장치가 상기 통신 장치 또는 상기 웹 사이트로 상기 획득한 인증 관련 데이터를 제공하는 단계를 포함하는 것을 특징으로 한다.
상기 인증 관련 데이터를 획득하는 단계는, 상기 통신 장치로 복호키를 요청하여 수신하는 단계; 및 암호화된 로그인 인증정보를 추출하고, 상기 복호키를 이용하여 상기 추출한 로그인 인증정보를 복호화하는 단계를 포함하고, 상기 인증 관련 데이터를 제공하는 단계는, 상기 복호화한 로그인 인증정보를 상기 웹 사이트 또는 상기 통신 장치로 제공할 수 있다.
바람직하게, 상기 방법은 상기 인증 데이터 제공 장치가 상기 통신 장치의 액세스 토큰을 확인하는 단계;를 더 포함하고, 상기 인증 관련 데이터를 제공하는 단계는 상기 액세스 토큰을 상기 로그인 인증정보와 함께 상기 웹 사이트로 제공한다.
또한, 상기 인증 관련 데이터를 획득하는 단계는 암호화된 로그인 인증정보를 추출하고, 상기 인증 관련 데이터를 제공하는 단계는 상기 추출한 암호화된 로그인 인증정보를 상기 통신 장치로 제공하고, 상기 방법은, 상기 통신 장치가 상기 인증 데이터 제공 장치로부터 수신한 암호화된 로그인 인증정보를 보관중인 복호키를 이용하여 복호화하는 단계; 및 상기 통신 장치가 상기 복호화한 로그인 인증정보를 이용하여 상기 웹 사이트에 대한 인증을 진행하는 단계를 더 포함할 수 있다.
또한, 상기 인증 관련 데이터를 획득하는 단계는 복호키를 추출하고, 상기 인증 관련 데이터를 제공하는 단계는 상기 추출한 복호키를 상기 통신 장치로 제공하고, 상기 방법은, 상기 통신 장치가 상기 복호키를 이용하여 저장중인 암호화된 로그인 인증정보를 복호화하고, 이렇게 복호화된 로그인 인증정보를 이용하여 상기 웹 사이트에 대한 인증을 진행하는 단계를 더 포함할 수 있다.
또한, 상기 인증 관련 데이터를 획득하는 단계는 인증정보 보관주소를 추출하고, 상기 인증 관련 데이터를 제공하는 단계는 상기 추출한 인증정보 보관주소를 상기 통신 장치로 제공하고, 상기 방법은 상기 통신 장치가 상기 인증정보 보관주소에 보관된 인증정보를 인증정보 보관 서버로부터 수신하고, 이 수신한 인증정보를 이용하여 상기 웹 사이트에 대한 인증을 진행하는 단계를 더 포함하는 할 수 있다. 이 경우, 상기 방법은, 상기 통신 장치가 상기 인증 데이터 제공 장치로부터 수신한 상기 인증정보 보관주소를 복호화하는 단계를 더 포함할 수 있다.
바람직하게, 상기 방법은 상기 인증 데이터 제공 장치가 상기 웹 사이트의 보안레벨을 확인하는 단계;를 더 포함하고, 상기 인증 관련 데이터를 획득하는 단계는 상기 판별 결과 상기 통신 장치와 동일한 장소에 위치하면, 상기 확인한 보안레벨을 적용하는 단계; 및 상기 적용한 보안 레벨에 근거하여 상기 인증 관련 데이터를 획득하는 단계를 포함한다.
더욱 바람직하게, 상기 인증 관련 데이터를 획득하는 단계는, 상기 판별 결과, 상기 통신 장치와 동일한 장소에 위치하지 않으면, 상기 확인한 보안레벨 보다 강화된 보안레벨을 적용하는 단계; 및 상기 적용한 강화된 보안레벨에 근거하여 상기 인증 관련 데이터를 획득하는 단계를 포함한다.
나아가, 상기 인증 관련 데이터를 획득하는 단계는 상기 적용한 보안레벨이 임계레벨을 초과하면, 강화된 인증정보를 획득하고, 상기 인증 관련 데이터를 제공하는 단계는 상기 강화된 인증정보를 상기 웹 사이트 또는 상기 통신 장치로 제공할 수 있다.
또한, 상기 인증 관련 데이터를 획득하는 단계는, 상기 적용한 보안레벨이 임계레벨을 초과하면, 사용자의 본인 인증을 수행하고 인증에 성공한 경우에, 상기 인증 관련 데이터를 획득할 수 있다.
한편, 상기 인증 관련 데이터를 획득하는 단계는 상기 적용한 보안레벨이 사전에 설정된 특정 보안레벨인 경우에, 상기 통신 장치의 로그인 허용을 문의하는 알림 창을 출력하고, 상기 알림 창을 통해 승인 신호가 입력된 경우에 상기 인증 관련 데이터를 획득할 수 있다.
바람직하게, 상기 방법은, 상기 인증 관련 데이터를 제공하는 단계 이후에 상기 인증 데이터 제공 장치가, 상기 통신 장치와 동일한 장소에 계속적으로 위치하고 있는지 여부를 모니터링하는 단계; 및 상기 인증 데이터 제공 장치가, 상기 모니터링 결과 상기 통신 장치와 동일한 장소에 위치하지 않으면, 상기 통신 장치의 로그아웃을 진행하는 단계를 더 포함한다.
또한, 상기 방법은 상기 인증 데이터 제공 장치가 상기 판별 결과 상기 통신 장치와 동일한 장소에 위치하고 있고 있는 것으로 확인되면, 상기 통신 장치로 안전 로그인 활성화 메시지를 전송하는 단계를 더 포함할 수도 있다.
상기 목적을 달성하기 위한 본 발명의 제 2 측면에 따른 하나 이상의 프로세서; 메모리; 및 상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하는 인증 데이터 제공 장치에 있어서, 상기 프로그램은 안전 로그인 서비스에 등록된 통신 장치와 상기 인증 데이터 제공 장치가 동일한 장소에 위치하고 있는 여부를 판별하는 위치확인 모듈; 상기 위치확인 모듈에서 상기 통신 장치와 상기 인증 데이터 제공 장치가 동일한 장소에 위치하는 것으로 판별되면, 상기 통신 장치가 접속하는 웹 사이트의 인증 관련 데이터를 획득하는 인증 데이터 획득 모듈; 및 상기 획득한 인증 관련 데이터를 상기 웹 사이트 또는 상기 통신 장치로 제공하는 인증 데이터 제공 모듈을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 3 측면에 따른 안전 로그인 시스템은, 제2통신 장치; 상기 제2통신 장치와 동일한 장소에 위치하고 있는지 여부를 판별하여 동일한 장소에 위치하면, 상기 제2통신 장치가 접속하는 웹 사이트의 인증 관련 데이터를 획득하여 상기 제2통신 장치 또는 웹 서버로 제공하는 제1통신 장치; 및 상기 제1통신 장치 또는 제2통신 장치로부터 인증 관련 데이터를 수신하여, 상기 제2통신 장치의 로그인 인증을 수행하는 웹 서버를 포함하는 것을 특징으로 한다.
본 발명은 제1통신 장치와 제2통신 장치가 연동하여 로그인 인증정보를 웹 서버로 제공함으로써, 엿보기 공격으로부터 사용자의 아이디와 패스워드를 보호하고 사용자의 인증정보에 대한 보안을 강화시키는 장점이 있다.
또한, 본 발명은 복수의 통신 장치의 위치정보를 기반으로 로그인 인증정보에 대한 보안레벨을 강화하거나 선택적으로 로그인 인증정보를 웹 서버로 제공함으로써, 사용자의 인증정보에 대한 보안성을 더욱 강화시키는 장점이 있다.
게다가, 본 발명은 복호키를 특정 장치로부터 획득하여 암호화 처리된 로그인 인증정보를 해독하기 때문에, 암호화된 로그인 인증정보가 타인이 탈취하더라도 타인이 로그인 인증정보를 복호화할 수 없어, 외부의 해킹으로부터 사용자의 인증정보를 보호하는 이점이 있다.
나아가, 본 발명은 로그인에 성공한 후에 지정된 복수의 통신 장치가 동일한 장소에서 벗어난 경우, 로그인 성공한 통신 장치를 강제 로그아웃되게 처리함으로써, 부당한 사용자가 웹 서비스를 이용하는 것을 차단하는 장점이 있다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 제 1 실시예에 따른 안전 로그인 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 안전 로그인 시스템에서 로그인 인증을 수행하는 방법을 설명하는 흐름도이다.
도 3은 본 발명의 일 실시예에 따른, 안전 로그인 메뉴가 표시된 웹 페이지를 나타내는 도면이다.
도 4는 본 발명의 다른 실시예에 따른, 안전 로그인 시스템에서 로그인 인증을 수행하는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 또 다른 실시예에 따른, 안전 로그인 시스템에서 로그인 인증을 수행하는 방법을 설명하는 흐름도이다.
도 6은 본 발명의 또 다른 실시예에 따른, 안전 로그인 시스템에서 로그인 인증을 수행하는 방법을 설명하는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른, 안전 로그인 시스템에서 로그인한 통신 장치를 강제 로그아웃하는 방법을 설명하는 흐름도이다.
도 8은 본 발명의 일 실시예에 따른, 인증 데이터 제공 장치의 구성을 나타내는 도면이다.
도 9는 본 발명의 일 실시예에 따른, 안전 로그인 프로그램의 구성을 나타내는 도면이다.
도 10은 본 발명의 일 실시예에 따른, 인증 데이터 제공 장치에서 인증 관련 데이터를 제공하는 방법을 설명하는 흐름도이다.
도 11은 본 발명의 일 실시예에 따른, 인증 데이터 제공 장치에서 통신 장치의 강제 로그아웃을 진행하는 방법을 설명하는 흐름도이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 안전 로그인 시스템의 구성을 나타내는 도면이다.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 안전 로그인 시스템은 제1통신 장치(10), 제2통신 장치(20), 보안 중계 서버(30), 웹 서버(40), 위치확인 서버(50) 및 인증정보 보관 서버(60)를 포함한다.
제1통신 장치(10), 제2통신 장치(20), 보안 중계 서버(30), 웹 서버(40), 위치확인 서버(50), 인증정보 보관 서버(60) 각각은 네트워크(70)를 통해 서로 통신한다. 여기서 네트워크(70)는 이동통신망, 유선 인터넷망, 근거리 무선통신망 등을 포함하는 것으로서, 본 발명에 있어서 주지의 관용기술에 해당하므로 자세한 설명은 생략한다.
웹 서버(40)는 포탈 서비스, 금융 서비스, 온라인 쇼핑 서비스, 전자 상거래 서비스 등과 같은 온라인 서비스를 사용자에게 제공하는 서버로서, 각 사용자의 아이디와 패스워드를 저장한다. 또한, 웹 서버(40)는 OTP(One Time Password), 생체 정보 등의 강화된 인증정보를 사용자별로 구분하여 저장할 수 있다. 특히, 웹 서버(40)는 제2통신 장치(20)가 로그인을 시도한 경우, 상기 제2통신 장치(20)의 로그인 인증정보(즉, 아이디와 패스워드)를 제1통신 장치(10) 또는 제2통신 장치(20)로부터 수신하여 이 로그인 인증정보를 토대로 제2통신 장치(20)의 로그인 인증을 수행한다. 또한, 웹 서버(40)는 제1통신 장치(10) 또는 제2통신 장치(20)로부터 강화된 인증정보를 수신하여 이 강화된 인증정보를 토대로 사용자 인증을 수행할 수도 있다.
보안 중계 서버(30)는 하나 이상의 사용자 식별정보와 제1통신 장치(10)의 식별정보가 매핑된 테이블을 저장한다. 이때, 보안 중계 서버(30)는 제1통신 장치(10)의 식별정보로서 제1통신 장치(10)의 전화번호, IP 주소, MAC 주소, 제1통신 장치(10)에 설치된 안전 로그인 애플리케이션 식별정보 등 중에서 어느 하나를 저장할 수 있으며, 사용자 식별정보로서 안전 로그인 서비스 ID, 사용자의 주민등록번호, I-PIN(Internet Personal Identification Number), 이동통신 전화번호 등을 저장할 수 있다.
특히, 보안 중계 서버(30)는 제2통신 장치(20)가 웹 페이지를 열람하기 시작하면, 사용자 식별정보가 포함된 서비스 알림 메시지를 제2통신 장치(20)로부터 수신하고, 상기 사용자 식별정보와 매핑된 제1통신 장치(10)의 식별정보를 확인한 후, 이 식별정보를 가지는 제1통신 장치(10)로 상기 서비스 알림 메시지를 전송한다.
또한, 보안 중계 서버(30)는 제2통신 장치(20)로부터 로그인 알림 메시지를 수신하면, 상기 제2통신 장치(20)의 사용자 식별정보와 매핑된 제1통신 장치(10)의 식별정보를 확인하고, 이 식별정보를 가지는 제1통신 장치(10)로 상기 로그인 알림 메시지를 전송한다. 바람직하게, 보안 중계 서버(30)는 상기 서비스 알림 메시지 또는 상기 로그인 알림 메시지를 푸시 메시지 형태로 전송할 수 있다.
위치확인 서버(50)는 제2통신 장치(20) 또는 제1통신 장치(10)가 위치한 장소를 확인하는 기능을 수행한다. 특히, 위치확인 서버(50)는 무선 기지국의 식별정보와 매핑된 위치정보를 저장하고, 제2통신 장치(20) 또는 제1통신 장치(10)로부터 무선 기지국의 식별정보를 수신하면, 이 무선 기지국의 식별정보와 매핑된 위치정보를 확인하여 제2통신 장치(20) 또는 제1통신 장치(10)로 전송한다.
인증정보 보관 서버(60)는 암호화 처리된 사이트별 로그인 인증정보를 사용자별로 구분하여 저장한다. 이때, 인증정보 보관 서버(60)는 로그인 인증정보의 보관주소를 지정하여, 이 지정된 보관주소에 암호화한 로그인 인증정보를 각각 저장한다. 또한, 인증정보 보관 서버(60)는 각 사용자의 강화된 인증정보를 저장할 수도 있다.
제2통신 장치(20)는 웹 서버(40)로 로그인을 시도하는 장치로서, 안전 로그인 서비스를 위한 에이전트(21)를 탑재한다. 상기 에이전트(21)는 제2통신 장치(20)가 웹 페이지 열람을 시작하면, 사용자 식별정보가 포함된 서비스 알림 메시지를 보안 중계 서버(30)로 전송한다. 상기 에이전트(21)는 제2통신 장치(20)의 위치정보를 확인하여, 이 위치정보를 상기 서비스 알림 메시지에 포함시킬 수도 있다. 또한, 상기 에이전트(21)는 제2통신 장치(20)가 특정 사이트로의 로그인을 진행하는지 여부를 모니터링하여 진행한 경우, 로그인 시도하는 웹 사이트의 식별정보, 로그인 사용자의 식별정보 및 제2통신 장치(20)의 식별정보가 포함된 로그인 알림 메시지를 생성하여 보안 중계 서버(30)로 전송한다.
또한, 에이전트(21)는 안전 로그인 서비스의 닉네임 또는 아이디가 표시된 안전 로그인 메뉴를 웹 페이지에 출력(도 3 참조)하고, 이 안전 로그인 메뉴가 입력되는 경우에 로그인 알림 메시지를 생성하여 보안 중계 서버(30)로 전송할 수 있다. 선택적으로, 에이전트(21)는 제2통신 장치(20)가 웹 서버(40)로부터 로그인 메뉴가 포함된 웹 페이지를 수신하는 경우에, 즉시 로그인 알림 메시지를 생성하여 보안 중계 서버(30)로 전송할 수 있다. 또한, 상기 에이전트(21)는 제1통신 장치(10)로부터 안전 로그인 메뉴 활성화 메시지를 수신하면, 비활성화된 안전 로그인 메뉴를 활성화하여 사용자로 하여금 제1통신 장치(10)와 제2통신 장치(20)가 동일한 장소에 위치하고 있음을 인지시킨다. 이때, 상기 에이전트(21)는 어두운 색상으로 처리된 안전 로그인 메뉴를 밝은 색상으로 변경하거나, 안전 로그인 메뉴를 깜빡거리게 하거나, 안전 로그인 메뉴에 활성화 그래픽 기호를 출력하는 등의 그래픽 처리를 수행함으로써, 안전 로그인 메뉴를 활성화시킬 수 있다.
일 실시예에서, 에이전트(21)는 복호키를 저장하고, 이 복호키를 지정된 제1통신 장치(10)로 제공할 수 있다. 바람직하게, 에이전트(21)는 사용자를 위한 고유의 복호키를 자동으로 생성하여 저장한다. 제2통신 장치(20)에서 저장된 복호키는 후술하는 1레벨 및 2레벨의 보안정책으로 분류된 로그인 인증정보를 복호화하는데 이용된다.
다른 실시예에서, 에이전트(21)는 제1통신 장치(10)로부터 암호화된 인증정보를 수신하고, 이 인증정보를 자체 저장중인 복호키를 이용하여 복호화한 후, 이 복호화된 인증정보를 이용하여 웹 서버(40)로의 로그인 인증을 수행할 수 있다.
또 다른 실시예에서, 에이전트(21)는 웹 사이트별 암호화된 인증정보를 저장하고, 해당 인증정보를 해독할 수 있는 복호키를 제1통신 장치(10)로부터 수신하여, 이 복호키를 이용하여 인증정보를 복호화하여 웹 서버(40)로 제공할 수 있다.
또한, 또 다른 실시예에서, 에이전트(21)는 제1통신 장치(10)로부터 인증정보 보관 주소를 수신하고, 이 인증정보 보관 주소에 보관된 인증정보를 인증정보 보관 서버(60)로부터 수신할 수 있다.
이러한 제2통신 장치(20)는 데스크톱 컴퓨터, 태블릿 컴퓨터, 노트북, 이동통신단말 등으로서, 네트워크(70)를 경유하여 웹 서버(40)로 접속할 수 있는 통신 장치라면 제한되지 않고 채택 가능하다. 또한, 상기 에이전트(21)는 안전 로그인 애플리케이션 또는 플러그인이 설치된 경우에 제2통신 장치(20)에 탑재될 수 있고, 또한 웹 페이지에 포함된 안전 로그인 스크립트가 실행되는 경우에 제2통신 장치(20)에 탑재될 수도 있다. 게다가, 상기 에이전트(21)는 또 다른 스크립트, 웹 저장소, 쿠키 등의 여타의 프로그램 또는 명령어를 통해서 구현될 수도 있다.
제1통신 장치(10)는 인증 관련 데이터를 제2통신 장치(20) 또는 웹 서버(40)로 제공하는 기능을 수행한다. 상기 인증 관련 데이터는 복호키, 로그인 인증정보(즉, 아이디와 패스워드), 강화된 인증정보, 인증정보 보관 주소 중에서 하나 이상을 포함한다. 제1통신 장치(10)는 제2통신 장치(20)의 위치정보를 토대로 보안레벨을 적용하는 기능을 수행한다. 이를 위하여, 제1통신 장치(10)는 웹 사이트 식별정보와 보안레벨이 매핑된 보안정책 테이블을 저장하고, 제2통신 장치(20)의 위치정보를 저장할 수 있다.
또한, 제1통신 장치(10)는 제2통신 장치(20)의 안전 로그인 서비스의 시작을 알리는 서비스 알림 메시지를 보안 중계 서버(30)로부터 수신하면, 제2통신 장치(20)의 위치정보와 자신의 위치정보를 비교하여, 제2통신 장치(20)와 동일한 장소에 위치하고 있는지 여부를 판별한다. 제1통신 장치(10)는 판별 결과 제2통신 장치(20)와 같은 장소에 위치한 것으로 판별되면, 안전 로그인 활성화 메시지를 제2통신 장치(20)로 전송한다.
게다가, 제1통신 장치(10)는 보안 중계 서버(30)로부터 로그인 알림 메시지를 수신하면, 이 로그인 알림 메시지에서 웹 사이트 식별정보를 추출하고, 이 웹 사이트 식별정보와 대응되는 보안레벨을 보안정책 테이블에서 확인한다. 또한, 제1통신 장치(10)는 상기 판별 결과에 근거하여, 상기 확인한 보안레벨을 그대로 적용하거나 강화된 보안레벨을 사용자의 로그인 보안레벨로 적용한다. 한편, 제1통신 장치(10)는 상기 판별 결과 제2통신 장치(20)와 같은 장소에 위치하지 않은 것으로 판별된 경우, 인증 관련 데이터를 웹 서버(40) 또는 제2통신 장치(20)로 제공하지 않고 제2통신 장치(20)로 로그인이 불가능함을 알리는 메시지를 전송할 수 있다.
일 실시예에서, 제1통신 장치(10)는 각 웹 사이트의 로그인 인증정보가 기록된 보안 데이터를 통신 장치 식별정보별로 구분하여 저장하고, 제2통신 장치(20)로부터 복호키를 획득한 후 이 복호키를 이용하여 제2통신 장치(20)가 접속한 웹 사이트의 로그인 인증정보를 복호화하여 웹 서버(40) 또는 제2통신 장치(20)로 전송할 수 있다.
다른 실시예에서, 제1통신 장치(10)는 각 웹 사이트의 로그인 인증정보가 기록된 보안 데이터를 통신 장치 식별정보별로 구분하여 저장하고, 제2통신 장치(20)가 접속 시도하는 암호화된 웹 사이트의 인증정보를 제2통신 장치(20)로 전송할 수도 있다.
또 다른 실시예에서, 제1통신 장치(10)는 통신 장치별 복호키를 저장하고, 암호화 처리된 인증정보를 복호화하는데 사용되는 복호키를 제2통신 장치(20)로 전송할 수 있다.
또 다른 실시예에서, 제1통신 장치(10)는 웹 사이트별 인증정보 보관주소를 통신 장치 식별정보별로 구분하여 저장하고, 제2통신 장치(20)의 사용자가 접속 시도하는 웹 사이트를 확인한 후, 이 웹 사이트의 인증정보가 보관된 인증정보 보관주소를 제2통신 장치(20)로 제공할 수 있다.
한편, 제1통신 장치(10)는 적용된 보안레벨이 임계레벨을 초과한 경우, 강화된 인증정보를 웹 서버(40) 또는 제2통신 장치(10)로 전송할 수도 있다.
이러한 제1통신 장치(10)는 태블릿 컴퓨터, 노트북, 이동통신단말, 서버 등으로서, 바람직하게는 스마트폰이다.
도 2는 본 발명의 일 실시예에 따른, 안전 로그인 시스템에서 로그인 인증을 수행하는 방법을 설명하는 흐름도이다.
도 2를 참조하면, 제2통신 장치(20)는 사용자가 입력한 웹 사이트 주소를 부여받은 웹 서버(40)로 접속하고, 웹 서버(40)는 아이디와 패스워드를 입력할 수 있는 로그인 메뉴가 포함된 웹 페이지를 제2통신 장치(20)로 전송한다(S201). 이때, 웹 서버(40)는 액세스 토큰을 생성하고, 이 액세스 토큰과 웹 사이트 식별정보(예컨대, 웹 서버의 사이트 주소)를 상기 웹 페이지와 함께 제2통신 장치(20)로 전송한다. 상기 액세스 토큰(access token)은 제2통신 장치(20)가 로그인 수행시 필요한 보안 정보가 기록된 일종의 객체로서, 고유의 식별정보(예컨대, 보안 식별정보)를 갖는다.
다음으로, 제2통신 장치(20)는 웹 서버(40)로부터 수신한 웹 페이지를 화면에 출력한다. 그리고 제2통신 장치(20)의 에이전트(21)는 상기 웹 페이지의 로그인 메뉴 아래에 비활성화 처리된 안전 로그인 메뉴를 출력한다. 이때, 에이전트(21)는 상기 안전 로그인 메뉴를 어두운 색상 또는 반투명 색상으로 웹 페이지에 출력되게 제어함으로써, 상기 안전 로그인 메뉴를 비활성화 처리할 수 있다. 바람직하게, 제2통신 장치(20)의 에이전트(21)는 쿠키 등의 저장공간에 안전 로그인 서비스의 닉네임 또는 아이디가 보관된 경우, 이 닉네임 또는 아이디를 상기 안전 로그인 메뉴와 함께 웹 페이지에 표시할 수 있다.
도 3은 본 발명의 일 실시예에 따른, 안전 로그인 메뉴가 표시된 웹 페이지를 나타내는 도면이다.
도 3에 도시된 바와 같이, 에이전트(21)는 웹 페이지 자체에서 제공되는 로그인 메뉴(31) 이외에 본 발명에 따른 안전 로그인 메뉴(32)를 웹 페이지에 표시할 수 있다. 이때, 에이전트(21)는 쿠키에 안전 로그인 서비스 이용 기록이 남아 있는 경우, 상기 쿠키에서 안전 로그인 서비스에서 사용된 사용자의 아이디 또는 닉네임을 확인하여, 안전 로그인 메뉴(32)의 일정 영역에 표시할 수 있다. 도 3은 사용자의 안전 로그인 서비스 닉네임인 'Nick'이 안전 로그인 메뉴(32)와 함께 웹 페이지에 디스플레이되어 있으며, 상기 안전 로그인 메뉴(32)는 어두운 색상으로 처리(즉, 비활성화 처리)되어 있다. 선택적으로, 에이전트(21)는 툴바 형식으로 웹 브라우저의 메뉴 트리에 상기 안전 로그인 메뉴(32)를 포함시킬 수도 있다.
다음으로, 제2통신 장치(20)의 에이전트(21)는 제2통신 장치(20)가 웹 페이지 열람을 시작하는 것으로 확인하여, 안전 로그인 서비스의 시작을 알리며 제2통신 장치(20)의 사용자 식별정보 및 제2통신 장치 식별정보가 포함된 서비스 알림 메시지를 보안 중계 서버(30)로 전송한다(S203). 이때, 에이전트(21)는 사용자 식별정보로서 안전 로그인 서비스 ID, 사용자의 주민등록번호, I-PIN(Internet Personal Identification Number), 이동통신 전화번호 등 중 어느 하나를 서비스 알림 메시지에 기록할 수 있다. 게다가, 에이전트(21)는 제2통신 장치(20)의 식별정보로서, 자신의 식별정보(즉, 에이전트 식별정보), 제2통신 장치(20)의 IP 주소, MAC 주소 등 중 어느 하나를 서비스 알림 메시지에 기록할 수 있다. 또한, 에이전트(21)는 제2통신 장치(20)의 위치정보를 확인하고, 이 위치정보를 상기 서비스 알림 메시지에 포함시킬 수 있다. 예를 들어, 에이전트(21)는 제2통신 장치(20)에 탑재된 GPS 수신기를 이용하여 GPS 좌표를 획득하고, 이 GPS 좌표 또는 이 GPS 좌표에 대응하는 행정주소 정보를 위치정보로서 상기 서비스 알림 메시지에 포함할 수 있다. 또한, 에이전트(21)는 상기 제2통신 장치(20)가 근거리 무선통신 모듈(예컨대, 와이파이 모듈)을 탑재한 단말이면, 이 근거리 무선통신 모듈을 통해 접속 가능한 주변의 소형 무선 기지국(예컨대, 액세스 포인트)의 식별정보를 획득하고, 소형 무선 기지국의 식별정보를 위치확인 서버(50)로 전송하여, 위치확인 서버(50)로부터 위치정보를 수신한 후, 이 위치정보를 상기 서비스 알림 메시지에 포함시킬 수 있다. 바람직하게, 에이전트는 제2통신 장치(20)가 이동통신 가능한 단말인지 또는 고정형 단말인지 여부를 확인하여, 이동통신 가능한 단말인 경우에 위치정보를 획득하여 상기 서비스 알림 메시지에 포함시킨다.
그러면, 보안 중계 서버(30)는 상기 서비스 알림 메시지에 포함된 사용자 식별정보를 확인하고, 이 사용자 식별정보와 매핑된 제1통신 장치(10)의 식별정보를 확인한다. 그리고 보안 중계 서버(30)는 상기 확인한 식별정보를 가지는 제1통신 장치(10)로 상기 서비스 알림 메시지를 전송한다(S205).
이어서, 제1통신 장치(10)는 웹 서버(40)로 접속한 제2통신 장치(20)의 위치정보를 확인하고, 더불어 자신의 위치정보를 확인한다(S207). 이때, 제1통신 장치(10)는 상기 서비스 알림 메시지에서 제2통신 장치 식별정보를 추출하고, 이 식별정보와 매핑된 위치정보를 저장중인 데이터에서 확인하여 제2통신 장치(20)의 위치정보를 확인할 수 있다. 또한, 제1통신 장치(10)는 상기 서비스 알림 메시지에서 제2통신 장치(20)의 위치정보가 포함된 경우, 이 위치정보를 서비스 알림 메시지에서 추출함으로써, 상기 제2통신 장치(20)의 위치정보를 확인할 수 있다. 게다가, 제1통신 장치(10)는 탑재중인 GPS 수신기를 이용하여 GPS 좌표를 획득하고, 이 GPS 좌표를 토대로 자신의 위치를 파악할 수 있다. 또한, 제1통신 장치(10)는 근거리 무선통신 기능을 통해 근거리 무선통신 가능한 소형 무선 기지국(예컨대, 액세스 포인트)을 인식하고, 이 소형 무선 기지국의 식별정보를 위치확인 서버(50)로 전송하여 위치확인 서버(50)로부터 위치정보를 수신함으로써 자신의 위치정보를 확인할 수 있다.
다음으로, 제1통신 장치(10)는 제2통신 장치(20)의 위치정보와 자신의 위치정보를 비교하여, 제2통신 장치(20)와 동일한 장소에 위치하고 있는지 여부를 판별한다(S209). 이때, 제1통신 장치(10)는 제2통신 장치(20)와 동일한 행정구역 안에 위치하고 있는지 또는 제2통신 장치(20)와 자신과의 거리가 임계거리(예컨대, 100m) 이내인지 여부를 확인함으로써, 제2통신 장치(20)와 동일한 장소에 위치하고 있는지 여부를 판별할 수 있다. 게다가, 제2통신 장치(20)는 자신과 제1통신 장치(10)가 소형 무선 기지국에 각각 접속한 경우, 접속중인 소형 무선 기지국이 동일한지 여부를 확인함으로써, 제2통신 장치(20)와 동일한 장소에 위치하고 있는지 여부를 판별할 수 있다.
제1통신 장치(10)는 판별 결과 제2통신 장치(20)와 같은 장소에 위치한 것으로 판별되면, 안전 로그인 활성화 메시지를 제2통신 장치(20)로 전송한다(S211). 이때, 상기 서비스 알림 메시지에 포함된 제2통신 장치의 식별정보를 토대로, 제2통신 장치(20)를 인식하여 상기 안전 로그인 활성화 메시지를 제2통신 장치(20)로 전송한다.
그러면, 제2통신 장치(20)의 에이전트(21)는 비활성화된 안전 로그인 메뉴를 활성화하여 사용자로 하여금 제1통신 장치(10)와 제2통신 장치(20)가 동일한 장소에 위치하고 있음을 인지시킨다. 이때, 상기 에이전트(21)는 어두운 색상으로 처리된 안전 로그인 메뉴를 밝은 색상으로 변경하거나, 안전 로그인 메뉴를 깜빡거리게 하거나, 안전 로그인 메뉴에 활성화 그래픽 기호를 출력하는 등의 그래픽 처리를 수행함으로써, 안전 로그인 메뉴를 활성화시킬 수 있다.
다음으로, 제2통신 장치(20)의 에이전트(21)는 안전 로그인 메뉴가 클릭되는지 여부를 모니터링하여, 안전 로그인 메뉴가 클릭되면 로그인하고자 하는 웹 사이트의 식별정보, 웹 서버(40)로 접근할 수 있는 액세스 토큰, 사용자 식별정보 및 제2통신 장치(20)의 식별정보가 포함된 로그인 알림 메시지를 생성하여 보안 중계 서버(30)로 전송한다(S213, S215).
그러면, 보안 중계 서버(30)는 로그인 알림 메시지에 포함된 사용자 식별정보를 확인하고, 이 사용자 식별정보와 매핑된 제1통신 장치(10)의 식별정보를 확인한다. 그리고 보안 중계 서버(30)는 상기 확인한 식별정보를 가지는 제1통신 장치(10)로 상기 로그인 알림 메시지를 전송한다(S217).
다음으로, 제1통신 장치(10)는 보안 중계 서버(30)로부터 수신한 로그인 알림 메시지에서 사용자 식별정보, 웹 사이트 식별정보, 액세스 토큰 및 제2통신 장치(20)의 식별정보를 추출한다. 이어서, 제1통신 장치(10)는 상기 추출한 웹 사이트 식별정보와 매핑된 보안레벨을 보안정책 테이블에서 확인한다(S219).
다음으로, 제1통신 장치(10)는 S209 단계에서 수행한 위치 판별 결과를 다시 확인하고, 이 위치 판별 결과를 토대로 상기 확인한 보안레벨 또는 강화된 보안레벨을 적용한다(S221). 즉, 제1통신 장치(10)는 상기 위치 판별 결과 제2통신 장치(20)와 같은 장소에 위치한 것으로 확인되면, 상기 확인한 보안레벨을 그대로 적용한다. 반면에, 제1통신 장치(10)는 제2통신 장치(20)와 같은 장소에 위치하지 않은 것으로 확인되면, 상기 확인한 보안레벨을 그대로 적용하지 않고, 상기 확인한 보안레벨을 강화시킨 보안레벨을 적용한다. 이때, 제1통신 장치(10)는 S219 단계에서 확인한 보안레벨이 최고 레벨(즉, 3레벨)인 경우, 3레벨의 보안레벨을 그대로 적용할 수 있다.
이어서, 제1통신 장치(10)는 적용된 보안레벨에 근거하여 인증 관련 데이터 중의 하나인 로그인 인증정보(즉, 아이디와 패스워드)를 획득한다(S223). 구체적으로, 제1통신 장치(10)는 보안레벨이 최소 레벨인 1레벨이면, 제2통신 장치(20)로 복호키를 요청하고 수신함으로써, 상기 보안레벨에서 이용되는 복호키를 획득한다. 그리고 제1통신 장치(10)는 상기 제2통신 장치 식별정보를 토대로 통신 장치별로 구분된 보안 데이터 중에서 상기 제2통신 장치 전용의 보안 데이터를 확인하고, 이렇게 확인한 보안 데이터에 포함된 로그인 인증정보 중에서 상기 웹 사이트 식별정보와 매핑되는 암호화된 로그인 인증정보(즉, 아이디와 패스워드)를 추출한다. 이어서, 제1통신 장치(10)는 상기 추출한 로그인 인증정보를 상기 복호키를 이용하여 복호화함으로써, 로그인 인증정보를 획득한다.
또한, 제1통신 장치(10)는 보안레벨이 2레벨이면, 제2통신 장치(20)가 웹 사이트로 로그인을 시도되고 있음을 알리고 로그인 승인 여부에 문의하는 알림 창을 출력하고, 이 알림 창을 통해 사용자로부터 승인 신호를 입력받은 경우에만, 상기 제2통신 장치(20)로 복호키를 요청하고 수신한 후, 이 복호키를 이용하여 제2통신 장치 전용의 보안 데이터 중에서 상기 웹 사이트 식별정보와 매핑되는 암호화된 로그인 인증정보를 추출하여 복호화한다.
한편, 제1통신 장치(10)는 보안레벨이 최고 레벨인 3레벨이면, 사용자로부터 생체 정보(예컨대, 지문 정보, 홍체 정보 등) 또는 OTP 등의 강화된 인증정보를 입력받음으로써, 인증정보를 획득한다. 이때, 제1통신 장치(10)는 보안레벨이 1레벨에서 진행한 것과 같이, 제2통신 장치(20)로부터 복호키를 획득하고, 이 복호키를 이용하여 웹 사이트의 로그인 인증정보를 복호화하여, 이렇게 복호화한 로그인 인증정보와 사용자로부터 입력받은 강화된 로그인 인증정보를 모두 획득할 수 있다.
또는, 제1통신 장치(10)는 보안레벨이 3레벨이면, 본인인증정보를 입력할 수 있는 입력창을 출력하고, 이 입력창을 통해서 패스워드, 생체정보(예컨대, 지문 정보, 홍체 정보 등), 주민등록번호 등의 본인인증 정보를 사용자로부터 입력받을 수 있다. 이 경우, 제1통신 장치(10)는 사용자로부터 입력받은 본인인증 정보와 자체 저장중인 본인인증 정보가 일치하면, 강화된 인증정보를 사용자로부터 입력받거나 제2통신 장치(20)로부터 복호키를 수신하여 웹 사이트의 로그인 인증정보를 복호화하거나, 강화된 인증정보를 입력받고 더불어 로그인 인증정보를 복호화할 수도 있다. 즉, 제1통신 장치(10)는 보안레벨이 3레벨인 경우, 사용자의 본인인증을 진행하고 본인인증에 성공하면 인증 관련 데이터를 획득한다.
다음으로, 제1통신 장치(10)는 상기 로그인 알림 메시지에서 추출한 웹 사이트 식별정보와 액세스 토큰을 확인하고, 이 웹 사이트 식별정보를 부여받은 웹 서버(40)로 상기 획득한 로그인 인증정보, 강화된 인증정보 중 하나 이상을 전송한다(S225). 이때, 제1통신 장치(10)는 상기 액세스 토큰을 해당 인증정보와 함께 웹 서버(40)로 전송한다.
그러면, 웹 서버(40)는 제1통신 장치(10)로부터 수신한 액세스 토큰을 토대로, 로그인 시도하는 제2통신 장치(20)를 식별하고, 인증정보가 정확한지 여부를 확인함으로써, 상기 제2통신 장치(20)의 로그인 인증을 수행한다(S227). 이때, 웹 서버(40)는 인증정보에 아이디와 패스워드가 기록된 경우, 이 아이디와 패스워드가 정확한지 여부를 확인함으로써 제2통신 장치(20)의 로그인 인증을 수행한다. 또한, 웹 서버(40)는 인증정보에 사용자의 생체 정보, OTP 등의 강화된 인증정보가 포함된 경우, 이 인증정보가 자체 저장중인 사용자의 강화된 인증정보가 일치하는지 여부를 확인함으로써, 상기 제2통신 장치(20)의 로그인 인증을 추가적으로 수행한다. 즉, 웹 서버(40)는 제1통신 장치(10)로부터 로그인 인증정보와 강화된 인증정보를 수신한 경우, 로그인 인증정보에 포함된 아이디와 패스워드를 토대로 제2통신 장치(20)의 사용자를 1차 인증하고, 상기 강화된 인증정보를 토대로 제2통신 장치(20)의 사용자를 2차 인증한다.
다음으로, 웹 서버(40)는 로그인 인증에 실패하면, 제2통신 장치(20)의 로그인을 실패 처리하고, 반면에 로그인 인증에 성공하면 인증 성공 메시지를 제2통신 장치(20)로 전송한 후(S229), 제2통신 장치(20)가 요청한 온라인 서비스를 제공한다. 바람직하게, 웹 서버(40)는 로그인 인증에 성공한 경우, 제1통신 장치(10)로 제2통신 장치(20)가 로그인 성공하였음을 통보한다.
한편, 제1통신 장치(10)는 보안레벨을 3레벨로 적용한 경우, 로그인 인증정보가 제외된 강화된 인증정보만을 웹 서버(40)로 전송할 수 있다. 이 경우, 웹 서버(40)는 상기 강화된 인증정보를 토대로 제2통신 장치(20)의 인증을 수행한다.
또한, 제1통신 장치(10)는 복호화된 로그인 인증정보, 강화된 인증정보 중 하나 이상을 제2통신 장치(20)로 전송할 수 있다. 이 경우, 제2통신 장치(20)는 상기 제1통신 장치(10)로부터 수신한 인증정보를 웹 서버(40)로 전송하여 로그인 인증을 진행한다.
이하, 도 4 내지 도 6을 참조한 설명에 있어서, 도 2와 동일한 참조부호를 가지는 각 단계는 도 2와 동일하게 적용되므로 공통되는 참조부호를 가지는 단계(S201 내지 S221)에 대한 설명은 생략한다.
도 4는 본 발명의 다른 실시예에 따른, 안전 로그인 시스템에서 로그인 인증을 수행하는 방법을 설명하는 흐름도이다.
도 4를 참조하면, 제1통신 장치(10)는 보안레벨을 적용한 후에, 이 보안레벨에 근거하여 사용자의 로그인 인증정보를 획득한다(S423). 구체적으로, 제1통신 장치(10)는 보안레벨이 최소 레벨인 1레벨이면, 제2통신 장치 식별정보를 토대로 통신 장치별로 구분된 보안 데이터 중에서 상기 제2통신 장치 전용의 보안 데이터를 확인하고, 이렇게 확인한 보안 데이터에 포함된 로그인 인증정보 중에서 상기 웹 사이트 식별정보와 매핑되는 암호화된 로그인 인증정보를 추출한다. 또한, 제1통신 장치(10)는 보안레벨이 2레벨이면, 제2통신 장치(20)가 웹 사이트로 로그인을 시도되고 있음을 알리고 로그인 승인 여부에 문의하는 알림 창을 출력하고, 이 알림 창을 통해 사용자로부터 승인 신호를 입력받은 경우에만, 제2통신 장치 전용의 보안 데이터 중에서 상기 웹 사이트와 매핑되는 암호화된 로그인 인증정보를 추출한다.
한편, 제1통신 장치(10)는 보안레벨이 최고 레벨인 3레벨이면, 사용자로부터 생체 정보, OTP 등의 강화된 로그인 인증정보를 입력받음으로써, 강화된 인증정보를 획득한다. 이때, 제1통신 장치(10)는 보안레벨이 1레벨에서 진행한 것과 같이, 제2통신 장치 전용의 보안 데이터 중에서 상기 웹 사이트와 매핑되는 암호화된 로그인 인증정보를 추가적으로 추출할 수 있다.
또는, 제1통신 장치(10)는 보안레벨이 3레벨이면, 본인인증 정보를 입력할 수 있는 입력창을 출력하여, 이 입력창을 통해서 패스워드, 생체정보(예컨대, 지문 정보, 홍체 정보 등), 주민등록번호 등의 본인인증 정보를 사용자로부터 입력받을 수 있다. 그리고 제1통신 장치(10)는 사용자로부터 입력받은 본인인증 정보와 자체 저장중인 본인인증 정보가 일치하는 경우에, 강화된 인증정보를 사용자로부터 입력받거나 암호화된 로그인 인증정보를 추출하거나, 이 둘(즉, 강화된 인증정보와 암호화된 로그인 인증정보) 모두를 획득할 수도 있다. 즉, 제1통신 장치(10)는 보안레벨이 3레벨인 경우, 사용자의 본인인증을 진행하고 본인인증에 성공하면 인증 관련 데이터를 획득한다.
다음으로, 제1통신 장치(10)는 상기 획득한 암호화된 로그인 인증정보, 강화된 인증정보 중에서 하나 이상을 제2통신 장치(20)로 전송한다(S425). 바람직하게, 제1통신 장치(10)는 상기 제2통신 장치(20)에서 보관중인 복호키를 통해서 정상적으로 복호화될 수 있도록, 상기 강화된 인증정보를 소정의 암호키를 이용하여 암호화하여 제2통신 장치(20)로 전송한다.
그러면, 제2통신 장치(20)는 제1통신 장치(10)로부터 수신한 암호화된 로그인 인증정보를 자체 보관중인 복호키를 통해서 복호화하고(S427), 이 복호화된 로그인 인증정보를 웹 서버(40)로 전송하여 로그인 인증을 요청한다(S429). 이때, 제2통신 장치(20)는 제1통신 장치(10)로부터 강화된 인증정보를 수신한 경우, 이 강화된 인증정보를 자체 보관중인 복호키를 이용하여 복호화하고, 이 복호화한 강화된 인증정보를 추가적으로 상기 웹 서버(40)로 전송한다.
다음으로, 웹 서버(40)는 제2통신 장치(20)로부터 수신한 인증정보가 정확한지 여부를 확인함으로써, 상기 제2통신 장치(20)의 로그인 인증을 수행한다(S431). 이때, 웹 서버(40)는 인증정보에 아이디와 패스워드가 기록된 경우, 이 아이디와 패스워드가 정확한지 여부를 확인함으로써 제2통신 장치(20)의 로그인 인증을 수행한다. 또한, 웹 서버(40)는 인증정보에 생체 정보, OTP 등의 강화된 인증정보가 포함된 경우, 이 인증정보가 자체 저장중인 사용자의 강화된 인증정보가 일치하는지 여부를 확인함으로써, 상기 제2통신 장치(20)의 로그인 인증을 추가적으로 수행할 수 있다.
다음으로, 웹 서버(40)는 로그인 인증에 실패하면, 제2통신 장치(20)의 로그인을 실패 처리하고, 반면에 로그인 인증에 성공하면 인증 성공 메시지를 제2통신 장치(20)로 전송한 후(S433), 제2통신 장치(20)가 요청한 온라인 서비스를 제공한다.
한편, 제1통신 장치(10)는 보안레벨을 3레벨로 적용한 경우, 로그인 인증정보가 제외된 강화된 인증정보만을 제2통신 장치(20)로 전송할 수 있다. 이 경우, 제2통신 장치(20)는 강화된 인증정보를 복호화하고, 로그인 인증정보 대신에 강화된 인증정보를 웹 서버(40)로 전송하여 웹 서비스에 대한 인증을 수행한다.
도 5는 본 발명의 또 다른 실시예에 따른, 안전 로그인 시스템에서 로그인 인증을 수행하는 방법을 설명하는 흐름도이다.
도 5를 참조하여 설명한 실시예에서는, 제1통신 장치(10)가 통신 장치별로 구분된 복호키를 저장하고, 제2통신 장치(20)가 암호화된 각 웹 사이트의 로그인 인증정보를 저장한다.
도 5를 참조하면, 제1통신 장치(10)는 보안레벨을 적용하면, 상기 적용한 보안레벨에 근거하여 인증 관련 데이터 중의 하나인 복호키를 추출하는 프로세스를 진행한다(S523). 구체적으로, 제1통신 장치(10)는 보안레벨이 최소 레벨인 1레벨이면, 사용자별로 구분된 복호키 중에서 로그인 알림 메시지에 포함된 제2통신 장치 식별정보와 대응되는 복호키를 추출한다. 또한, 제1통신 장치(10)는 보안레벨이 2레벨이면, 제2통신 장치(20)가 웹 사이트로 로그인을 시도되고 있음을 알리고 로그인 승인 여부에 문의하는 알림 창을 출력하고, 이 알림 창을 통해 사용자로부터 승인 신호를 입력받은 경우에만, 상기 제2통신 장치 식별정보와 대응되는 복호키를 추출한다.
한편, 제1통신 장치(10)는 보안레벨이 최고 레벨인 3레벨이면, 상기 제2통신 장치 식별정보와 대응되는 복호키를 추출하고, 더불어 사용자로부터 생체정보, OTP 등의 강화된 인증정보를 입력받음으로써, 강화된 인증정보를 획득한다(S525). 또는, 제1통신 장치(10)는 보안레벨이 3레벨이면, 본인인증 정보를 입력할 수 있는 입력창을 출력하여, 이 입력창을 통해서 사용자의 본인인증 정보를 사용자로부터 입력받고, 이 본인인증 정보가 정확한지 여부를 인증한 후에, 선택적으로 인증 관련 데이터를 획득할 수 있다. 즉, 제1통신 장치(10)는 보안레벨이 3레벨이면 사용자로부터 입력받은 본인인증 정보가 정확한지 여부를 인증하고, 인증에 성공하면 강화된 인증정보를 사용자로부터 입력받거나 복호키를 추출하거나 이 둘(즉, 강화된 인증정보와 복호키) 모두를 획득할 수도 있다. 도 5를 참조한 설명에서는, 제1통신 장치(10)가 보안레벨을 3레벨로 적용하고 강화된 인증정보를 추가적으로 획득한 것으로 설명된다.
다음으로, 제1통신 장치(10)는 상기 추출한 복호키 및 강화된 인증정보를 제2통신 장치(20)로 전송한다(S527). 바람직하게, 제1통신 장치(10)는 상기 제2통신 장치(20)에서 보관중인 복호키를 통해서 정상적으로 복호화될 수 있도록, 상기 강화된 인증정보를 소정의 암호키를 이용하여 암호화하여 제2통신 장치(20)로 전송한다.
이어서, 제2통신 장치(20)는 자체 저장중인 암호화된 사이트별 로그인 인증정보에서, 현재 접속중인 웹 사이트 식별정보와 매핑된 암호화된 로그인 인증정보를 추출한다(S529). 이어서, 제2통신 장치(20)는 상기 추출한 로그인 인증정보를 제1통신 장치(10)로부터 수신한 복호키를 이용하여 복호화한다(S531). 아울러, 제2통신 장치(20)는 자체 보관중인 복호키를 이용하여 제1통신 장치(10)로부터 수신한 강화된 인증정보를 복호화한다.
다음으로, 제2통신 장치(20)는 상기 복호화한 로그인 인증 정보와 강화된 인증정보를 웹 서버(40)로 전송하여 로그인 인증을 요청한다(S533).
그러면, 웹 서버(40)는 제2통신 장치(20)로부터 수신한 로그인 인증정보와 강화된 인증정보가 모두 정확한지 여부를 확인함으로써, 상기 제2통신 장치(20)를 로그인 인증을 수행한다(S535). 다음으로, 웹 서버(40)는 로그인 인증에 실패하면, 제2통신 장치(20)의 로그인을 실패 처리하고, 반면에 로그인 인증에 성공하면 인증 성공 메시지를 제2통신 장치(20)로 전송한 후(S537), 제2통신 장치(20)가 요청한 온라인 서비스를 제공한다.
한편, 제1통신 장치(10)는 보안레벨을 제1레벨 또는 제2레벨로 적용한 경우, 강화된 인증정보가 제외된 복호키만을 제2통신 장치(20)로 전송하고, 제2통신 장치(20)는 상기 복호키를 이용하여 S529 단계에서 추출한 로그인 인증정보를 복호화하여 웹 서버(40)로 전송한다. 즉, 제1통신 장치(10)에서 보안레벨이 제1레벨 또는 제2레벨이 적용된 경우, 제2통신 장치(20)는 강화된 인증정보가 제외된 로그인 인증정보만을 웹 서버(40)로 전송하고, 웹 서버(40)는 로그인 인증정보를 토대로 제2통신 장치(20)의 로그인 인증을 수행한다.
또한, 제1통신 장치(10)는 보안레벨을 제3레벨로 적용한 경우, 강화된 인증정보만을 제2통신 장치(20)로 전송할 수 있다. 이 경우, 제2통신 장치(20)는 강화된 인증정보를 복호화하고, 로그인 인증정보 대신에 강화된 인증정보를 웹 서버(40)로 전송한다. 그러면, 웹 서버(40)는 강화된 인증정보를 토대로 제2통신 장치(20)의 로그인 인증을 수행한다.
도 6은 본 발명의 또 다른 실시예에 따른, 안전 로그인 시스템에서 로그인 인증을 수행하는 방법을 설명하는 흐름도이다.
도 6을 참조하여 설명한 실시예에서는, 제1통신 장치(10)가 암호화 처리된 웹 사이트별 인증정보 보관주소를 통신장치 식별정보별로 구분하여 저장한다.
도 6을 참조하면, 제1통신 장치(10)는 보안레벨을 적용하면, 상기 적용한 보안레벨에 근거하여 인증 관련 데이터 중의 하나인 인증정보 보관주소를 추출하는 프로세스를 진행한다(S623). 구체적으로, 제1통신 장치(10)는 보안레벨이 최소 레벨인 1레벨이면, 로그인 알림 메시지에 포함된 제2통신 장치 식별정보를 토대로, 로그인 시도하는 제2통신 장치 전용의 보관주소 데이터를 확인하고, 이 보관주소 데이터 중에서 로그인 알림 메시지에 포함된 사이트 식별정보와 매핑되는 암호화된 인증정보 보관주소를 추출한다. 또한, 제1통신 장치(10)는 보안레벨이 2레벨이면, 제2통신 장치(20)가 웹 사이트로 로그인을 시도되고 있음을 알리고 로그인 승인 여부에 문의하는 알림 창을 출력하고, 이 알림 창을 통해 사용자로부터 승인 신호를 입력받은 경우에만, 제2통신 장치 전용의 보관주소 데이터에서 상기 웹 사이트 식별정보와 매핑되는 암호화된 인증정보 보관주소를 추출한다.
한편, 제1통신 장치(10)는 보안레벨이 최고 레벨인 3레벨이면, 상기 제2통신 장치 전용의 보관주소 데이터에서 사이트 식별정보와 매핑되는 암호화된 인증정보 보관주소를 추출하고, 더불어 사용자로부터 생체정보, OTP 등의 강화된 로그인 인증정보를 입력받음으로써, 강화된 인증정보를 획득한다(S625).
또는, 제1통신 장치(10)는 보안레벨이 3레벨이면, 본인인증 정보를 입력할 수 있는 입력창을 출력하여, 이 입력창을 통해서 사용자의 본인인증 정보를 사용자로부터 입력받고, 이 본인인증 정보가 정확한지 여부를 인증한 후에, 선택적으로 인증 관련 데이터를 획득할 수 있다. 즉, 제1통신 장치(10)는 보안레벨이 3레벨이면 사용자로부터 입력받은 본인인증 정보가 정확한지 여부를 인증하고, 인증에 성공하면 강화된 인증정보를 사용자로부터 입력받거나 인증정보 보관주소를 추출하거나 이 둘(즉, 강화된 인증정보와 인증정보 보관주소) 모두를 획득할 수도 있다. 도 6을 참조한 설명에서는, 제1통신 장치(10)가 보안레벨을 3레벨로 적용하고 강화된 인증정보를 추가적으로 획득한 것으로 설명된다.
다음으로, 제1통신 장치(10)는 상기 추출한 암호화된 인증정보 보관주소 및 강화된 인증정보를 제2통신 장치(20)로 전송한다(S627). 이때, 제1통신 장치(10)는 상기 제2통신 장치(20)에서 보관중인 복호키를 통해서 정상적으로 복호화될 수 있도록, 상기 강화된 인증정보를 소정의 암호키를 이용하여 암호화하여 제2통신 장치(20)로 전송할 수 있다.
이어서, 제2통신 장치(20)는 자체 저장중인 복호키를 이용하여, 암호화된 인증정보 보관주소를 복호화한다. 그리고 제2통신 장치(20)는 인증정보 보관 서버(60)로 상기 보관주소가 기록된 인증정보 요청 메시지를 전송한다(S629).
그러면, 인증정보 보관 서버(60)는 상기 인증정보 요청 메시지에서 인증정보 보관주소를 확인하고, 이 보관주소에 저장된 암호화된 인증정보를 추출하여 제2통신 장치(20)로 전송한다(S631).
이어서, 제2통신 장치(20)는 상기 암호화된 인증정보를 자체 저장중인 복호키를 이용하여 복호화하고, 더불어 제1통신 장치(10)로부터 수신한 강화된 인증정보를 복호화한다(S633). 다음으로, 제2통신 장치(20)는 상기 복호화한 로그인 인증 정보와 강화된 인증정보를 웹 서버(40)로 전송하여 로그인 인증을 요청한다(S635).
그러면, 웹 서버(40)는 제2통신 장치(20)로부터 수신한 로그인 인증정보와 강화된 인증정보가 모두 정확한지 여부를 확인함으로써, 상기 제2통신 장치(20)를 로그인 인증을 수행한다(S637). 다음으로, 웹 서버(40)는 로그인 인증에 실패하면, 제2통신 장치(20)의 로그인을 실패 처리하고, 반면에 로그인 인증에 성공하면 인증 성공 메시지를 제2통신 장치(20)로 전송한 후(S639), 제2통신 장치(20)가 요청한 온라인 서비스를 제공한다.
한편, 제1통신 장치(10)는 보안레벨을 제1레벨 또는 제2레벨로 적용한 경우, 제2통신 장치(20)로 인증정보 보관주소만을 전송하고, 제2통신 장치(20)는 상기 인증정보 보관주소에 근거하여 인증정보 보관 서버(60)로부터 로그인 인증정보를 수신하여 이 로그인 인증정보를 복호화하여 웹 서버(40)로의 로그인 인증을 진행한다. 즉, 보안레벨이 제1레벨 또는 제2레벨로 적용된 경우, 제2통신 장치(20)는 강화된 인증정보가 제외된 로그인 인증정보만을 이용하여 로그인 인증을 진행한다.
또한, 제1통신 장치(10)는 보안레벨을 제3레벨로 적용한 경우, 강화된 인증정보만을 제2통신 장치(20)로 전송할 수 있다. 이 경우, 제2통신 장치(20)는 강화된 인증정보를 복호화하고, 로그인 인증정보 대신에 강화된 인증정보를 웹 서버(40)로 전송한다. 그러면, 웹 서버(40)는 강화된 인증정보를 토대로 제2통신 장치(20)의 로그인 인증을 수행한다.
또 다른 실시형태로서, 제1통신 장치(10)는 보안레벨을 제3레벨로 적용한 경우, 강화된 인증정보의 보관주소를 추출하여 제2통신 장치(20)로 전송할 수 있다. 이 경우, 제2통신 장치(20)는 강화된 인증정보의 보관주소가 기록된 인증정보 요청 메시지를 인증정보 보관 서버(60)로 전송하고, 인증정보 보관 서버(60)는 상기 보관주소에 기록된 강화된 인증정보를 추출하여 제2통신 장치(20)로 전송한다. 그리고 제2통신 장치(20)는 수신한 강화된 인증정보를 복호화한 후, 웹 서버(40)로 로그인 인증을 수행한다.
한편, 상술한 실시예들에서, 제1통신 장치(10)는 제2통신 장치(20)와 같은 장소에 위치하지 않은 것으로 판별되면, 인증과 관련되는 어떠한 데이터(예컨대, 로그인 인증정보, 복호키, 인증정보 보관주소, 강화된 인증정보 등)를 웹 서버(40) 또는 제1통신 장치(10)로 제공하지 않고 제2통신 장치(20)로 로그인이 불가능함을 알리는 메시지를 전송할 수도 있다. 구체적으로, 제1통신 장치(10)는 제2통신 장치(20)와 동일한 장소에 위치한 것으로 판별되면, 안전 로그인 알림 메시지에 포함된 사이트 식별정보를 확인하고 이 사이트 식별정보와 매핑되는 보안레벨을 그대로 적용한다. 그리고 제1통신 장치(10)는 상기 적용한 보안레벨에 따라 인증 관련 데이터를 획득하는 프로세스를 진행하고, 이렇게 획득한 인증 관련 데이터(즉, 로그인 인증정보, 복호키, 인증정보 보관주소, 강화된 인증정보)를 제2통신 장치(20) 또는 웹 서버(40)로 제공한다. 반면에, 제1통신 장치(10)는 제2통신 장치(20)와 동일한 장소에 위치하지 않은 것으로 판별되면, 인증 관련 데이터를 제공하지 않고 제2통신 장치(20)로 로그인이 불가능함을 알리는 메시지를 전송한다.
도 7은 본 발명의 일 실시예에 따른, 안전 로그인 시스템에서 로그인한 통신 장치를 강제 로그아웃하는 방법을 설명하는 흐름도이다.
도 7을 참조하면, 제1통신 장치(10)는 제2통신 장치(20)가 웹 사이트의 로그인에 성공하면, 자신의 위치정보를 지속적으로 모니터링한다(S701). 즉, 제1통신 장치(10)는 웹 서버(40)로부터 제2통신 장치(20)의 로그인 성공을 통보받으면, 자신의 위치정보를 지속적으로 모니터링한다. 바람직하게, 제1통신 장치(10)는 제2통신 장치(20)가 이동통신이 가능한 통신 단말인 경우, 제2통신 장치(20)로부터 위치정보를 지속적으로 수신하여 제2통신 장치(20)의 위치정보도 모니터링할 수 있다.
다음으로, 제1통신 장치(10)는 모니터링한 위치정보를 토대로, 제2통신 장치(20)와 동일한 장소에서 계속적으로 위치하고 있는지 여부를 판별하여(S703), 동일한 장소인 것으로 확인되면 S701 단계를 재진행한다. 이때, 제1통신 장치(10)는 제2통신 장치(20)와 동일한 행정구역 안에 위치하고 있는지 또는 제2통신 장치(20)와 자신의 거리가 임계거리(예컨대, 100m) 이내인지 여부를 확인함으로써, 제2통신 장치(20)와 동일한 장소에 위치하고 있는지 여부를 판별할 수 있다.
한편, 제1통신 장치(10)는 S703 단계의 판별 결과, 제2통신 장치(20)와 동일한 장소에 위치하지 않은 것으로 확인되면, 로그아웃 요청 메시지를 웹 서버(40)로 전송한다(S705). 이때, 제1통신 장치(10)는 로그인 알림 메시지에서 추출한 액세스 토큰을 상기 로그아웃 요청 메시지에 포함한다.
그러면, 웹 서버(40)는 상기 로그아웃 요청 메시지에 포함된 액세스 토큰을 토대로, 로그인 성공한 제2통신 장치(20)를 식별하고, 상기 제2통신 장치(20)를 강제로 로그아웃 처리한다(S707). 이어서, 웹 서버(40)는 로그아웃 되었음을 알리는 메시지를 제2통신 장치(20)로 전송하고(S709), 더불어 제1통신 장치(10)로 제2통신 장치(20)가 로그아웃 되었음을 통보한다.
도 8은 본 발명의 일 실시예에 따른, 인증 데이터 제공 장치의 구성을 나타내는 도면이다.
도 8에 도시된 인증 데이터 제공 장치(100)는 도 1 내지 도 7을 참조하여 설명한 제1통신 장치(10)의 동작을 수행한다.
도 8에 도시된 바와 같이, 본 발명의 일 실시예에 따른 인증 데이터 제공 장치(100)는 메모리(110), 메모리 제어기(121), 하나 이상의 프로세서(CPU)(122), 주변 인터페이스(123), 입출력(I/O) 서브시스템(130), 디스플레이 장치(141), 입력 장치(142), 통신 회로(150) 및 GPS 수신기(160)를 포함한다. 이러한 구성요소는 하나 이상의 통신 버스 또는 신호선을 통하여 통신한다. 도 8에 도시한 여러 구성요소는 하나 이상의 신호 처리 및/또는 애플리케이션 전용 집적 회로(application specific integrated circuit)를 포함하여, 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어 둘의 조합으로 구현될 수 있다.
메모리(110)는 고속 랜덤 액세스 메모리를 포함할 수 있고, 또한 하나 이상의 자기 디스크 저장 장치, 플래시 메모리 장치와 같은 불휘발성 메모리, 또는 다른 불휘발성 반도체 메모리 장치를 포함할 수 있다. 일부 실시예에서, 메모리(110)는 하나 이상의 프로세서(122)로부터 멀리 떨어져 위치하는 저장 장치, 예를 들어 통신 회로(150)와, 인터넷, 인트라넷, LAN(Local Area Network), WLAN(Wide LAN), SAN(Storage Area Network) 등, 또는 이들의 적절한 조합과 같은 통신 네트워크를 통하여 액세스되는 네트워크 부착형(attached) 저장 장치를 더 포함할 수 있다. 프로세서(122) 및 주변 인터페이스(123)와 같은 인증 데이터 제공 장치(100)의 다른 구성요소에 의한 메모리(110)로의 액세스는 메모리 제어기(121)에 의하여 제어될 수 있다.
주변 인터페이스(123)는 입출력 주변 장치를 프로세서(122) 및 메모리(110)와 연결시킨다. 하나 이상의 프로세서(122)는 다양한 소프트웨어 프로그램 및/또는 메모리(110)에 저장되어 있는 명령어 세트를 실행하여 인증 데이터 제공 장치(100)를 위한 여러 기능을 수행하고 데이터를 처리한다.
일부 실시예에서, 주변 인터페이스(123), 프로세서(122) 및 메모리 제어기(121)는 칩(120)과 같은 단일 칩 상에서 구현될 수 있다. 일부 다른 실시예에서, 이들은 별개의 칩으로 구현될 수 있다.
I/O 서브시스템(130)은 디스플레이 장치(141), 입력 장치(142)와 같은 인증 데이터 제공 장치(100)의 입출력 주변장치와 주변 인터페이스(123) 사이에 인터페이스를 제공한다.
디스플레이 장치(141)는 LCD(liquid crystal display) 기술 또는 LPD(light emitting polymer display) 기술을 사용할 수 있고, 이러한 디스플레이 장치(141)는 용량형, 저항형, 적외선형 등의 터치 디스플레이일 수 있다. 터치 디스플레이는 장치와 사용자 사이에 출력 인터페이스 및 입력 인터페이스를 제공한다. 터치 디스플레이는 사용자에게 시각적인 출력을 표시한다. 시각적 출력은 텍스트, 그래픽, 비디오와 이들의 조합을 포함할 수 있다. 시각적 출력의 일부 또는 전부는 사용자 인터페이스 대상에 대응할 수 있다. 터치 디스플레이는 사용자 입력을 수용하는 터치 감지면을 형성한다.
입력 장치(142)는 키패드, 키보드 등과 같은 입력수단으로서, 사용자의 입력신호를 수신한다.
프로세서(122)는 인증 데이터 제공 장치(100)에 연관된 동작을 수행하고 명령어들을 수행하도록 구성된 프로세서로서, 예를 들어, 메모리(110)로부터 검색된 명령어들을 이용하여, 인증 데이터 제공 장치(100)의 컴포넌트 간의 입력 및 출력 데이터의 수신과 조작을 제어할 수 있다.
통신 회로(150)는 안테나를 통해 무선 전자파를 송수신하거나 유선 케이블을 통해 데이터를 송수신한다. 통신 회로(150)는 전기 신호를 전자파로 또는 그 반대로 변환하며 이 전자파를 통하여 통신 네트워크, 다른 이동형 게이트웨이 장치 및 통신 장치와 통신할 수 있다. 통신 회로(150)는 예를 들어 안테나 시스템, RF 트랜시버, 하나 이상의 증폭기, 튜너, 하나 이상의 오실레이터, 디지털 신호 처리기, CODEC 칩셋, 가입자 식별 모듈(subscriber identity module, SIM) 카드, 메모리 등을 포함하지만 이에 한정되지 않는, 이러한 기능을 수행하기 위한 주지의 회로를 포함할 수 있다. 통신 회로(150)는 월드 와이드 웹(World Wide Web, WWW)으로 불리는 인터넷, 인트라넷과 네트워크 및/또는 이동통신 네트워크, 무선 LAN 및/또는 MAN(metropolitan area network) 그리고 근거리 무선 통신에 의하여 다른 장치와 통신할 수 있다. 무선 통신은 GSM(Global System for Mobile Communication), EDGE(Enhanced Data GSM Environment), WCDMA(wideband code division multiple access), CDMA(code division multiple access), TDMA(time division multiple access), VoIP(voice over Internet Protocol), Wi-MAX, LTE(Long Term Evolution), 블루투스(Bluetooth), 지그비(zigbee), 엔에프씨(NFC:Near Field Communication) 또는 본 출원의 출원 시점에 아직 개발되지 않은 통신 프로토콜을 포함하는 기타 다른 적절한 통신 프로토콜을 포함하지만 이에 한정되지 않는 복수의 통신 표준, 프로토콜 및 기술 중 어느 것을 이용할 수 있다.
GPS(Global Positioning System) 수신기(160)는 복수의 인공위성에서 발신하는 위성신호를 수신한다. 이러한 GPS 수신기(160)는 C/A코드 의사거리 수신기, C/A코드 반송파 수신기, P코드 수신기, Y코드 수신기 등이 채택될 수 있다.
소프트웨어 구성요소인 운영 체제(111), 그래픽 모듈(명령어 세트)(112) 및 안전 로그인 프로그램(명령어 세트)(113)이 메모리(110)에 탑재(설치)된다.
운영 체제(111)는, 예를 들어, 다윈(Darwin), RTXC, LINUX, UNIX, OS X, WINDOWS, VxWorks, Tizen, IOS 또는 안드로이드 등과 같은 내장 운영체제일 수 있고, 일반적인 시스템 태스크(task)(예를 들어, 메모리 관리, 저장 장치 제어, 전력 관리 등)를 제어 및 관리하는 다양한 소프트웨어 구성요소 및/또는 장치를 포함하고, 다양한 하드웨어와 소프트웨어 구성요소 사이의 통신을 촉진시킨다.
그래픽 모듈(112)은 디스플레이 장치(141) 상에 그래픽을 제공하고 표시하기 위한 주지의 여러 소프트웨어 구성요소를 포함한다. "그래픽(graphics)"이란 용어는 텍스트, 웹 페이지, 아이콘, 디지털 이미지, 비디오, 애니메이션 등을 제한 없이 포함하여, 사용자에게 표시될 수 있는 모든 대상을 포함한다.
안전 로그인 프로그램(113)은 제2통신 장치(20)가 웹 서버(40)로 로그인을 시도하는 경우, 인증 관련 데이터를 획득하여 웹 서버(40) 또는 제2통신 장치(20)로 제공한다. 상기 안전 로그인 프로그램(113)은 안전 로그인 애플리케이션이 설치되는 경우에, 메모리(110)에 탑재된다.
도 9는 본 발명의 일 실시예에 따른, 안전 로그인 프로그램의 구성을 나타내는 도면이다.
도 9에 도시된 바와 같이, 본 발명의 일 실시예에 따른 안전 로그인 프로그램(113)은 데이터 저장 모듈(91), 보안정책 적용 모듈(92), 위치확인 모듈(93), 인증 데이터 획득 모듈(94) 및 인증 데이터 제공 모듈(95)을 포함한다.
데이터 저장 모듈(91)은 웹 사이트별 보안레벨이 기록된 보안정책 테이블, 즉 웹 사이트 식별정보와 보안레벨이 매핑된 보안정책 테이블을 저장한다. 일 실시예에서, 데이터 저장 모듈(91)은 각 웹 사이트의 로그인 인증정보(즉, 아이디와 패스워드)가 기록된 보안 데이터를 통신 장치 식별정보별로 구분하여 저장할 수 있다. 상기 로그인 인증정보는 암호화 처리되어 데이터 저장 모듈(91)에 저장되며, 제2통신 장치(20)에서 저장된 복호키를 토대로 정상적으로 복호화된다. 또 다른 실시예에서, 데이터 저장 모듈(91)은 하나 이상의 복호키를 통신 장치 식별정보별로 구분하여 저장할 수 있다. 또 다른 실시예에서, 데이터 저장 모듈(91)은 웹 사이트별 인증정보 보관주소가 기록된 보안 주소 데이터를 통신 장치 식별정보별로 구분하여 저장할 수 있다. 한편, 데이터 저장 모듈(91)은 제2통신 장치(20)별 위치정보를 저장하고, 또한 패스워드, 생체 정보, 주민등록번호 등의 사용자의 본인인증 정보를 저장할 수 있다.
보안정책 적용 모듈(92)은 제2통신 장치(20)가 웹 서버(40)로 로그인을 시도하면, 상기 웹 서버(40)로 제공하는 제2통신 장치(20)의 로그인 인증정보에 대한 보안레벨을 결정하여 적용하는 기능을 수행한다. 구체적으로, 보안정책 적용 모듈(92)은 통신 회로(150)를 통해 보안 중계 서버(30)로부터 로그인 알림 메시지를 수신하면, 로그인 알림 메시지에서 제2통신 장치 식별정보, 웹 사이트 식별정보 및 액세스 토큰을 추출하고, 상기 웹 사이트 식별정보와 매핑된 보안레벨을 보안정책 테이블에서 확인한다.
또한, 보안정책 적용 모듈(92)은 위치확인 모듈(93)을 통해 인증 데이터 제공 장치(100)와 제2통신 장치(20)의 위치를 확인하고, 두 장치의 위치가 동일한 장소이면 상기 확인한 보안레벨을 그대로 적용하고, 인증 데이터 제공 장치(100)와 제2통신 장치(20)가 위치한 장소가 동일한 장소가 아니면 상기 확인한 보안레벨보다 강화된 보안레벨을 로그인 인증정보의 보안레벨로 적용할 수 있다.
위치확인 모듈(93)은 인증 데이터 제공 장치(100)와 제2통신 장치(20)가 동일한 장소에 위치하고 있는지 여부를 판별하는 기능을 수행한다. 이때, 위치확인 모듈(93)은 제2통신 장치(20)와 인증 데이터 제공 장치(100)가 동일한 행정구역 안에 위치하고 있는지 또는 인증 데이터 제공 장치(100)와 제2통신 장치(20) 간의 거리가 임계거리(예컨대, 100m) 이내인지 여부를 확인함으로써, 인증 데이터 제공 장치(100)와 제2통신 장치(20)가 동일한 장소에 위치하고 있는지 여부를 판별할 수 있다. 또한, 위치확인 모듈(93)은 통신 회로(150)를 통해 제2통신 장치(20)와 근거리 무선통신(예컨대, 블루투스 통신)이 가능한지 여부를 확인함으로써, 제2통신 장치(20)와 인증 데이터 제공 장치(100)가 동일한 장소에 위치하고 있는지 여부를 판별할 수도 있다.
위치확인 모듈(93)은 보안 중계 서버(30)로부터 수신한 서비스 알림 메시지에서 제2통신 장치 식별정보를 추출하고, 이 제2통신 장치 식별정보와 매핑된 위치정보를 데이터 저장 모듈(91)에서 확인하여 제2통신 장치(20)의 위치정보를 확인할 수 있다. 또한, 위치확인 모듈(93)은 보안 중계 서버(30)로부터 수신한 서비스 알림 메시지에서 제2통신 장치(20)의 위치정보가 포함된 경우, 이 위치정보를 서비스 알림 메시지에서 추출함으로써, 상기 제2통신 장치(20)의 위치정보를 확인할 수 있다. 게다가, 위치확인 모듈(93)은 GPS 수신기(160)를 이용하여 GPS 좌표를 획득하고, 이 GPS 좌표를 토대로 인증 데이터 제공 장치(100)의 위치를 파악할 수 있다. 또한, 위치확인 모듈(93)은 통신 회로(150)를 통해 근거리 무선통신 가능한 소형 무선 기지국을 인식하고, 이 소형 무선 기지국의 식별정보를 위치확인 서버(50)로 전송한 후에, 상기 위치확인 서버(50)로부터 상기 소형 무선 기지국의 식별정보와 매핑된 위치정보를 수신함으로써, 인증 데이터 제공 장치(100)의 위치정보를 파악할 수 있다.
바람직하게, 위치확인 모듈(93)은 위치 판별 결과 제2통신 장치(20)와 같은 장소에 위치한 것으로 판별되면, 안전 로그인 활성화 메시지를 제2통신 장치(20)로 전송한다.
한편, 위치확인 모듈(93)은 제2통신 장치(20)가 웹 서버(40)로 로그인 성공하면, 상기 제2통신 장치(20)와 인증 데이터 제공 장치(100)의 위치를 계속적으로 모니터링하여, 상기 인증 데이터 제공 장치(100)와 제2통신 장치(20)가 동일한 장소에 위치하지 않은 경우, 웹 서버(40)로 로그아웃 요청 메시지를 전송한다.
인증 데이터 획득 모듈(94)은 보안정책 적용 모듈(92)에서 적용한 보안레벨을 확인한 후, 이 보안레벨에 따라 인증 관련 데이터를 획득하는 프로세스를 진행한다.
인증 데이터 획득 모듈(94)은 로그인 알림 메시지에 포함된 통신 장치 식별정보를 토대로 다수의 보안 데이터 중에서 상기 제2통신 장치 전용의 보안 데이터를 데이터 저장 모듈(91)에서 확인하고, 이 보안 데이터 중에서 웹 사이트 식별정보와 매핑되는 암호화된 로그인 인증정보(즉, 아이디와 패스워드)를 추출함으로써, 인증 관련 데이터를 획득할 수 있다. 이때, 인증 데이터 획득 모듈(94)은 제2통신 장치(20)로부터 수신한 복호키를 이용하여 상기 추출한 암호화된 로그인 인증정보를 복호화할 수 있다.
또 다른 실시예에서, 인증 데이터 획득 모듈(94)은 로그인 알림 메시지에 포함된 제2통신 장치 식별정보를 토대로, 상기 제2통신 장치(20)의 식별정보와 대응되는 복호키를 데이터 저장 모듈(91)에서 추출함으로써, 인증 관련 데이터를 획득할 수 있다.
또 다른 실시예에서, 인증 데이터 획득 모듈(94)은 로그인 알림 메시지에 포함된 제2통신 장치 식별정보를 토대로, 제2통신 장치 전용의 보관주소 데이터를 데이터 저장 모듈(91)에서 확인하고, 이 보관주소 데이터 중에서 웹 사이트 식별정보와 매핑되는 암호화된 인증정보 보관주소를 추출함으로써, 인증 관련 데이터를 획득할 수 있다.
바람직하게, 인증 데이터 획득 모듈(94)은 보안정책 적용 모듈(92)에서 적용한 보안레벨에 근거하여, 인증 관련 데이터를 획득하는 프로세스를 진행한다. 즉, 인증 데이터 획득 모듈(94)은 보안정책 적용 모듈(92)에서 적용한 보안레벨이 1레벨이면, 인증 관련 데이터(즉, 로그인 인증정보, 복호키 또는 인증정보 보관주소)를 즉시 획득한다. 인증 데이터 획득 모듈(94)은 보안정책 적용 모듈(92)에서 적용한 보안레벨이 2레벨이면, 제2통신 장치(20)가 웹 사이트로 로그인을 시도하고 있음을 알리며 로그인 승인 여부에 문의하는 알림 창을 디스플레이 장치(141)로 출력하고, 사용자로부터 승인 신호를 입력받은 경우에만, 인증 관련 데이터를 획득하는 프로세스를 진행한다.
한편, 인증 데이터 획득 모듈(94)은 보안정책 적용 모듈(92)에서 적용한 보안레벨이 3레벨이면, 강화된 인증정보의 입력을 요청하는 입력창을 디스플레이 장치(141)로 출력하고, 상기 입력창을 통해 입력받은 생체정보 또는 OTP 등의 강화된 인증정보를 인증관련 데이터로서 획득한다. 또한, 인증 데이터 획득 모듈(94)은 보안정책 적용 모듈(92)에서 적용한 보안레벨이 3레벨이면, 사용자의 본인인증 정보를 입력할 수 있는 인증 입력창을 디스플레이 장치(141)로 출력하고, 이 인증 입력창을 통해 입력받은 본인인증 정보가 정확하면, 인증관련 데이터를 획득하는 절차를 진행하고, 본인인증 정보가 정확하지 않으면 인증관련 데이터의 획득을 중단한다. 즉, 인증 데이터 획득 모듈(94)은 보안레벨이 3레벨인 경우, 사용자의 본인인증을 진행하고 본인인증에 성공하면 인증 관련 데이터를 획득할 수 있다.
인증 데이터 제공 모듈(95)은 인증 데이터 획득 모듈(94)에서 획득한 인증 관련 데이터를 웹 서버(40) 또는 제2통신 장치(20)로 제공하는 기능을 수행한다. 인증 데이터 제공 모듈(95)은 웹 서버(40)로 인증 관련 데이터를 제공하는 경우, 로그인 알림 메시지에서 웹 사이트 식별정보와 액세스 토큰을 확인하고, 이 웹 사이트 식별정보를 부여받은 웹 서버(40)로 상기 인증 관련 데이터와 상기 액세스 토큰을 함께 전송한다.
도 10은 본 발명의 일 실시예에 따른, 인증 데이터 제공 장치에서 인증 관련 데이터를 제공하는 방법을 설명하는 흐름도이다.
도 10을 참조하면, 제2통신 장치(20)가 웹 서버(40)로 로그인을 시도할 경우, 통신 회로(150)는 제2통신 장치(20)가 웹 서버(40)로 로그인을 시도하고 있음을 알리는 로그인 알림 메시지를 보안 중계 서버(30)로부터 수신한다(S1001).
그러면, 보안정책 적용 모듈(92)은 상기 로그인 알림 메시지에서 제2통신 장치 식별정보, 웹 사이트 식별정보 및 액세스 토큰을 추출하고, 상기 웹 사이트 식별정보와 매핑된 보안레벨을 데이터 저장 모듈(91)의 보안정책 테이블에서 확인함으로써, 제2통신 장치(20)가 접속하는 웹 사이트의 보안레벨을 확인한다(S1003). 다음으로, 보안정책 적용 모듈(92)은 인증 데이터 제공 장치(100)와 제2통신 장치(20)가 동일한 장소에 위치하고 있는지 여부에 대한 판별을 요청한다.
그러면, 위치확인 모듈(93)은 인증 데이터 제공 장치(100)와 제2통신 장치(20)의 위치 정보를 각각 확인하고, 두 위치 정보를 비교하여 상기 제2통신 장치(20)와 인증 데이터 제공 장치(100)가 동일한 장소에 위치하고 있는지 여부를 판별한다(S1005). 이때, 위치확인 모듈(93)은 제2통신 장치(20)와 인증 데이터 제공 장치(100)가 동일한 행정구역 안에 위치하고 있는지 또는 제2통신 장치(20)와 인증 데이터 제공 장치(100) 간의 거리가 임계거리(예컨대, 100m) 이내인지 여부를 확인함으로써, 제2통신 장치(20)와 인증 데이터 제공 장치(100)가 동일한 장소에 위치하고 있는지 여부를 판별할 수 있다.
또한, 위치확인 모듈(93)은 통신 회로(150)를 통해 제2통신 장치(20)와 근거리 무선통신(예컨대, 블루투스 통신)이 가능한지 여부를 확인함으로써, 제2통신 장치(20)와 인증 데이터 제공 장치(100)가 동일한 장소에 위치하고 있는지 여부를 판별할 수도 있다.
한편, 위치확인 모듈(93)은 보안 중계 서버(30)로부터 수신한 서비스 알림 메시지에서 제2통신 장치 식별정보를 추출하고, 이 식별정보와 매핑된 위치정보를 데이터 저장 모듈(91)에서 확인하여 제2통신 장치(20)의 위치정보를 사전에 확인할 수 있다. 또한, 위치확인 모듈(93)은 상기 서비스 알림 메시지에서 제2통신 장치(20)의 위치정보가 포함된 경우, 이 위치정보를 서비스 알림 메시지에서 추출함으로써, 상기 제2통신 장치(20)의 위치정보를 사전에 확인할 수 있다. 게다가, 위치확인 모듈(93)은 GPS 수신기(160)를 이용하여 GPS 좌표를 획득하고, 이 GPS 좌표를 토대로 인증 데이터 제공 장치(100)의 위치를 파악할 수 있다. 또한, 위치확인 모듈(93)은 통신 회로(150)를 통해 근거리 무선통신 가능한 소형 무선 기지국을 인식하고, 이 소형 무선 기지국의 식별정보를 위치확인 서버(50)로 전송한 후에, 상기 위치확인 서버(50)로부터 상기 액세스 포인트의 식별정보와 매핑되는 위치정보를 수신함으로써, 인증 데이터 제공 장치(100)의 위치정보를 파악할 수 있다.
보안정책 적용 모듈(92)은 위치확인 모듈(93)로부터 판별 결과를 전달받으면, 이 판별결과를 확인하여 상기 인증 데이터 제공 장치(100)와 제2통신 장치(20)가 동일한 장소에 위치하고 있는지 여부를 확인한다(S1007).
다음으로, 보안정책 적용 모듈(92)은 상기 인증 데이터 제공 장치(100)와 제2통신 장치(20)가 동일한 장소에 위치하면, S1003 단계에서 확인한 사이트 보안레벨을 로그인 인증정보에 대한 보안레벨로서 그대로 적용한다(S1009).
반면에, 보안정책 적용 모듈(92)은 상기 제2통신 장치(20)와 인증 데이터 제공 장치(100)가 동일한 장소에 위치하지 않은 것으로 확인되면, S1003 단계에서 확인한 보안레벨보다 1단계 강화된 보안레벨을 로그인 인증정보의 보안레벨로 적용한다(S1011). 이때, 보안정책 적용 모듈(92)은 S1003 단계에서 확인한 보안레벨이 최고 레벨인 경우(즉, 더 이상 강화할 보안레벨이 존재하지 않은 경우), S1003 단계의 보안레벨을 그대로 적용하거나 인증 관련 데이터를 제공하는 프로세스를 더 이상 진행하지 않고 통신 회로(150)를 이용하여 제2통신 장치(20)로 로그인이 불가능함을 알리는 메시지를 전송할 수 있다. 한편, 보안정책 적용 모듈(92)은 상기 제2통신 장치(20)와 인증 데이터 제공 장치(100)가 동일한 장소에 위치하지 않은 것으로 확인되면, 인증 관련 데이터를 제공하는 프로세스를 더 이상 진행하지 않고 통신 회로(150)를 이용하여 제2통신 장치(20)로 로그인이 불가능함을 알리는 메시지를 전송할 수도 있다.
다음으로, 인증 데이터 획득 모듈(94)은 보안정책 적용 모듈(92)에서 적용한 보안레벨을 확인한다(S1013).
이어서, 인증 데이터 획득 모듈(94)은 확인한 보안레벨이 1레벨이면(S1015), 인증 관련 데이터를 획득하는 프로세스를 진행하여, 암호화된 로그인 인증정보, 복호화한 로그인 인증정보, 복호키, 인증정보 보관 주소, 강화된 인증정보 중에서 어느 하나를 획득한다(S1017).
이때, 인증 데이터 획득 모듈(94)은 제2통신 장치(20)로부터 복호키를 수신하고, 이 복호키를 이용하여 암호화된 웹 사이트의 로그인 인증정보를 복호화함으로써 인증 관련 데이터를 획득할 수 있다. 이 경우, 인증 데이터 획득 모듈(94)은 상기 로그인 알림 메시지에서 제2통신 장치 식별정보를 추출하고, 통신 회로(150)를 통하여 이 식별정보를 가지는 제2통신 장치(20)로 복호키를 요청하고 수신함으로써, 복호키를 획득한다. 그리고 인증 데이터 획득 모듈(94)은 상기 제2통신 장치 식별정보를 토대로 통신 장치별로 구분된 보안 데이터 중에서 제2통신 장치 전용의 보안 데이터를 데이터 저장 모듈(91)에서 확인한다. 이어서, 인증 데이터 획득 모듈(94)은 상기 제2통신 장치 전용의 보안 데이터에 포함된 로그인 인증정보 중에서 상기 웹 사이트 식별정보와 매핑되는 암호화된 로그인 인증정보(즉, 아이디와 패스워드)를 추출한 후, 이 로그인 인증정보를 상기 복호키를 이용하여 복호화하여 로그인 인증정보를 획득함으로써, 인증 관련 데이터를 획득할 수 있다.
또한, 인증 데이터 획득 모듈(94)은 상기 제2통신 장치 식별정보를 토대로 통신 장치별로 구분된 보안 데이터 중에서 제2통신 장치 전용의 보안 데이터를 데이터 저장 모듈(91)에서 확인하고, 이렇게 확인한 보안 데이터에 포함된 로그인 인증정보 중에서 상기 웹 사이트 식별정보와 매핑되는 암호화된 로그인 인증정보(즉, 아이디와 패스워드)를 추출함으로써, 인증 관련 데이터를 획득할 수 있다.
또 다른 실시예로서, 인증 데이터 획득 모듈(94)은 상기 제2통신 장치 식별정보와 대응되는 복호키를 데이터 저장 모듈(91)에서 추출함으로써, 인증 관련 데이터를 획득할 수 있다.
또 다른 실시예로서, 인증 데이터 획득 모듈(94)은 상기 제2통신 장치 식별정보와 매핑된 보관주소 데이터를 데이터 저장 모듈(94)에서 확인하고, 이렇게 확인한 보관주소 데이터 중에서 로그인 알림 메시지에 포함된 웹 사이트 식별정보와 매핑되는 암호화된 인증정보 보관주소를 추출함으로써, 인증 관련 데이터를 획득할 수 있다.
한편, 인증 데이터 획득 모듈(94)은 상기 확인한 보안레벨이 2레벨이면(S1019), 제2통신 장치(20)가 웹 사이트로 로그인을 시도하고 있음을 알리고 더불어 로그인 승인 여부에 대한 응답을 요구하는 알림 창을 디스플레이 장치(141)로 출력한다(S1021). 예컨대, 인증 데이터 획득 모듈(94)은 "원격지에서 www.~~~~~~.com으로 접속을 시도하고 있습니다. 로그인 승인을 허락하시겠습니까?"와 같은 알림창을 디스플레이 장치(141)로 출력할 수 있다. 그리고 인증 데이터 획득 모듈(94)은 사용자로부터 승인 신호를 입력받은 경우에만(S1023), 인증관련 데이터(즉, 복호화된 로그인 인증정보, 암호화된 로그인 인증정보, 복호키 또는 인증정보 보관주소)를 획득한다(S1025).
한편, 인증 데이터 획득 모듈(94)은 상기 확인한 보안레벨이 3레벨이면, 인증 입력창을 디스플레이 장치(141)에 출력하여 사용자가 본인인증을 진행하도록 유도한다(S1026). 예컨대, 인증 데이터 획득 모듈(94)은 "원격지에서 www.~~~~~~.com으로 접속을 시도하고 있습니다. 로그인 승인을 허락하시려면 패스워드를 입력하십시오."와 같은 인증 입력창을 디스플레이 장치(141)로 출력할 수 있다. 다음으로, 인증 데이터 획득 모듈(94)은 상기 인증 입력창을 통해 입력받은 본인인증 정보와 데이터 저장 모듈(91)에 저장된 본인인증 정보와 일치하면, 1레벨에서 진행한 것과 같이 인증관련 데이터(즉, 복호화된 로그인 인증정보, 암호화된 로그인 인증정보, 복호키 또는 인증정보 보관주소)를 획득한다(S1027). 이어서, 인증 데이터 획득 모듈(94)은 강화된 인증정보의 입력을 요구하는 입력창을 디스플레이 장치(141)에 출력하고(S1029), 이 입력창을 통해 사용자로부터 생체정보, OTP 등의 강화된 인증정보를 수신함으로써 인증 관련 데이터를 추가적으로 획득한다(S1031). 바람직하게, 인증 데이터 획득 모듈(94)은 상기 강화된 인증정보를 소정의 암호화 알고리즘에 의해 암호화 처리할 수 있다. 한편, 인증 데이터 획득 모듈(94)은 보안레벨이 3레벨이고, 사용자의 본인인증에 성공한 경우, 강화된 인증정보를 제외한 인증관련 데이터 즉, 복호화된 로그인 인증정보, 암호화된 로그인 인증정보, 복호키, 인증정보 보관주소 중 하나 이상을 획득할 수도 있고, 또는 강화된 인증정보만을 획득할 수도 있다.
다음으로, 인증 데이터 제공 모듈(95)은 통신 회로(150)를 이용하여 상기 웹 사이트 식별정보를 부여받은 웹 서버(40) 또는 제2통신 장치(20)로 상기 획득한 인증 관련 데이터를 제공한다(S1033). 이때, 인증 데이터 제공 모듈(95)은 인증 관련 데이터를 웹 서버(40)로 전송하는 경우, 로그인 알림 메시지에서 추출한 액세스 토큰을 함께 전송함으로써 상기 제2통신 장치(20)의 로그인 인증이 웹 서버(40)에서 수행되게 한다.
한편, 인증 데이터 획득 모듈(95)은 보안레벨이 3레벨이면, 인증 관련 데이터로서 강화된 인증정보만을 획득할 수 있다. 이 경우, 인증 데이터 제공 모듈(95)은 로그인 인증정보, 복호키, 인증정보 보관주소 등이 제외된 강화된 인증정보를 웹 서버(40) 또는 제2통신 장치(20)로 제공한다.
도 11은 본 발명의 일 실시예에 따른, 인증 데이터 제공 장치에서 제2통신 장치의 강제 로그아웃을 진행하는 방법을 설명하는 흐름도이다.
도 11을 참조하면, 위치확인 모듈(93)은 제2통신 장치(20)가 웹 서버(40)로 로그인에 성공하여 서비스를 제공받으면, GPS 수신기(160)를 이용하여 인증 데이터 제공 장치(100)의 위치정보를 지속적으로 모니터링한다(S1101). 즉, 위치확인 모듈(93)은 웹 서버(40)로부터 제2통신 장치(20)의 로그인 성공을 통보받으면, 인증 데이터 제공 장치(100)의 위치정보를 지속적으로 모니터링한다. 바람직하게, 인증 데이터 제공 장치(100)는 제2통신 장치(20)가 이동통신이 가능한 통신 단말인 경우, 제2통신 장치(20)로부터 위치정보를 지속적으로 수신하여 제2통신 장치(20)의 위치정보도 모니터링한다.
다음으로, 위치확인 모듈(93)은 모니터링한 위치정보를 토대로, 인증 데이터 제공 장치(100)와 제2통신 장치(20)가 동일한 장소에서 계속적으로 위치하고 있는지 여부를 판별한다(S1103). 이때, 위치확인 모듈(93)은 제2통신 장치(20)와 인증 데이터 제공 장치(100)가 동일한 행정구역 안에 위치하고 있는지 또는 제2통신 장치(20)와 인증 데이터 제공 장치(100) 간의 거리가 임계거리(예컨대, 100m)를 초과하는지 여부를 확인함으로써, 제2통신 장치(20)와 인증 데이터 제공 장치(100)가 동일한 장소에 위치하고 있는지 여부를 판별할 수 있다. 또한, 위치확인 모듈(93)은 통신 회로(150)를 통해 제2통신 장치(20)와 근거리 무선통신(예컨대, 블루투스 통신)이 가능한지 여부를 확인함으로써, 제2통신 장치(20)와 인증 데이터 제공 장치(100)가 동일한 장소에 계속적으로 위치하고 있는지를 판별할 수도 있다.
위치확인 모듈(93)은 상기 제2통신 장치(20)와 인증 데이터 제공 장치(100)의 위치가 동일한 장소인 것으로 확인되면 S1101 단계를 재진행한다. 반면에, 위치확인 모듈(93)은 제2통신 장치(20)와 동일한 장소에 위치하지 않은 것으로 확인되면, 보안 중계 서버(30)로부터 수신한 로그인 알림 메시지에서 액세스 토큰을 확인한다(S1105). 그리고 위치확인 모듈(93)은 상기 액세스 토큰이 포함된 로그아웃 요청 메시지를 웹 서버(40)로 전송하여, 웹 서버(40)로 로그인한 제2통신 장치(20)가 강제로 로그아웃되게 한다(S1107).
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
10 : 제1통신 단말 20 : 제2통신 단말
21 : 에이전트 30 : 보안 중계 서버
40 : 웹 서버 50 : 위치확인 서버
60 : 인증정보 보관 서버 70 : 네트워크
100 : 인증 데이터 제공 장치 110 : 메모리
111 : 운영 체제 112 : 그래픽 모듈
113 : 안전 로그인 프로그램 121 : 메모리 제어기
122 : CPU 123 : 주변 인터페이스
130 : I/O 서브시스템 141 : 디스플레이 장치
142 : 입력장치 150 : 통신 회로
160 : GPS 수신기 91 : 데이터 저장 모듈
92 : 보안정책 적용 모듈 93 : 위치확인 모듈
94 : 인증 데이터 획득 모듈 95 : 인증 데이터 제공 모듈

Claims (41)

  1. 웹 사이트로 접속하는 통신 장치의 안전 로그인을 진행하는 방법으로서,
    인증 데이터 제공 장치가, 안전 로그인 서비스를 실행한 통신 장치와 동일한 장소에 위치하고 있는지 여부를 판별하는 단계;
    상기 인증 데이터 제공 장치가, 상기 판별 결과 상기 통신 장치와 동일한 장소에 위치하면, 상기 웹 사이트의 로그인 인증에 필요한 인증 관련 데이터를 획득하는 단계; 및
    상기 인증 데이터 제공 장치가, 상기 통신 장치 또는 상기 웹 사이트로 상기 획득한 인증 관련 데이터를 제공하는 단계;를 포함하는 안전 로그인 방법.
  2. 제 1 항에 있어서,
    상기 인증 관련 데이터를 획득하는 단계는,
    상기 통신 장치로 복호키를 요청하여 수신하는 단계; 및
    암호화된 로그인 인증정보를 추출하고, 상기 복호키를 이용하여 상기 추출한 로그인 인증정보를 복호화하는 단계;를 포함하고,
    상기 인증 관련 데이터를 제공하는 단계는,
    상기 복호화한 로그인 인증정보를 상기 웹 사이트 또는 상기 통신 장치로 제공하는 것을 특징으로 하는 안전 로그인 방법.
  3. 제 2 항에 있어서,
    상기 인증 데이터 제공 장치가, 상기 통신 장치의 액세스 토큰을 확인하는 단계;를 더 포함하고,
    상기 인증 관련 데이터를 제공하는 단계는,
    상기 액세스 토큰을 상기 로그인 인증정보와 함께 상기 웹 사이트로 제공하는 것을 특징으로 하는 안전 로그인 방법.
  4. 제 1 항에 있어서,
    상기 인증 관련 데이터를 획득하는 단계는, 암호화된 로그인 인증정보를 추출하고,
    상기 인증 관련 데이터를 제공하는 단계는, 상기 추출한 암호화된 로그인 인증정보를 상기 통신 장치로 제공하고,
    상기 통신 장치가, 상기 인증 데이터 제공 장치로부터 수신한 암호화된 로그인 인증정보를 보관중인 복호키를 이용하여 복호화하는 단계; 및
    상기 통신 장치가, 상기 복호화한 로그인 인증정보를 이용하여 상기 웹 사이트에 대한 인증을 진행하는 단계;를 더 포함하는 것을 특징으로 하는 안전 로그인 방법.
  5. 제 1 항에 있어서,
    상기 인증 관련 데이터를 획득하는 단계는, 복호키를 추출하고,
    상기 인증 관련 데이터를 제공하는 단계는, 상기 추출한 복호키를 상기 통신 장치로 제공하고,
    상기 통신 장치가, 상기 복호키를 이용하여 저장중인 암호화된 로그인 인증정보를 복호화하고, 이렇게 복호화된 로그인 인증정보를 이용하여 상기 웹 사이트에 대한 인증을 진행하는 단계;를 더 포함하는 것을 특징으로 하는 안전 로그인 방법.
  6. 제 1 항에 있어서,
    상기 인증 관련 데이터를 획득하는 단계는, 인증정보 보관주소를 추출하고,
    상기 인증 관련 데이터를 제공하는 단계는, 상기 추출한 인증정보 보관주소를 상기 통신 장치로 제공하고,
    상기 통신 장치가, 상기 인증정보 보관주소에 보관된 인증정보를 인증정보 보관 서버로부터 수신하고, 이 수신한 인증정보를 이용하여 상기 웹 사이트에 대한 인증을 진행하는 단계;를 더 포함하는 것을 특징으로 하는 안전 로그인 방법.
  7. 제 6 항에 있어서,
    상기 통신 장치가, 상기 인증 데이터 제공 장치로부터 수신한 상기 인증정보 보관주소를 복호화하는 단계;를 더 포함하는 것을 특징으로 하는 안전 로그인 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 인증 데이터 제공 장치가, 상기 웹 사이트의 보안레벨을 확인하는 단계;를 더 포함하고,
    상기 인증 관련 데이터를 획득하는 단계는,
    상기 판별 결과 상기 통신 장치와 동일한 장소에 위치하면, 상기 확인한 보안레벨을 적용하는 단계; 및
    상기 적용한 보안 레벨에 근거하여 상기 인증 관련 데이터를 획득하는 단계;를 포함하는 것을 특징으로 하는 안전 로그인 방법.
  9. 제 8 항에 있어서,
    상기 인증 관련 데이터를 획득하는 단계는,
    상기 판별 결과, 상기 통신 장치와 동일한 장소에 위치하지 않으면, 상기 확인한 보안레벨 보다 강화된 보안레벨을 적용하는 단계; 및
    상기 적용한 강화된 보안레벨에 근거하여 상기 인증 관련 데이터를 획득하는 단계;를 포함하는 것을 특징으로 하는 안전 로그인 방법.
  10. 제 9 항에 있어서,
    상기 인증 관련 데이터를 획득하는 단계는,
    상기 적용한 보안레벨이 임계레벨을 초과하면, 강화된 인증정보를 획득하고,
    상기 인증 관련 데이터를 제공하는 단계는,
    상기 강화된 인증정보를 상기 웹 사이트 또는 상기 통신 장치로 제공하는 것을 특징으로 하는 안전 로그인 방법.
  11. 제 9 항에 있어서,
    상기 인증 관련 데이터를 획득하는 단계는,
    상기 적용한 보안레벨이 임계레벨을 초과하면, 사용자의 본인 인증을 수행하고 인증에 성공한 경우에, 상기 인증 관련 데이터를 획득하는 것을 특징으로 하는 안전 로그인 방법.
  12. 제 9 항에 있어서,
    상기 인증 관련 데이터를 획득하는 단계는,
    상기 적용한 보안레벨이 사전에 설정된 특정 보안레벨인 경우에, 상기 통신 장치의 로그인 허용을 문의하는 알림 창을 출력하고, 상기 알림 창을 통해 승인 신호가 입력된 경우에 상기 인증 관련 데이터를 획득하는 것을 특징으로 하는 안전 로그인 방법.
  13. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 인증 관련 데이터를 제공하는 단계 이후에,
    상기 인증 데이터 제공 장치가, 상기 통신 장치와 동일한 장소에 계속적으로 위치하고 있는지 여부를 모니터링하는 단계; 및
    상기 인증 데이터 제공 장치가, 상기 모니터링 결과 상기 통신 장치와 동일한 장소에 위치하지 않으면, 상기 통신 장치의 로그아웃을 진행하는 단계;를 더 포함하는 것을 특징으로 하는 안전 로그인 방법.
  14. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 인증 데이터 제공 장치가, 상기 판별 결과 상기 통신 장치와 동일한 장소에 위치하고 있고 있는 것으로 확인되면, 상기 통신 장치로 안전 로그인 활성화 메시지를 전송하는 단계;를 더 포함하는 것을 특징으로 하는 안전 로그인 방법.
  15. 하나 이상의 프로세서;
    메모리; 및
    상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하는 인증 데이터 제공 장치에 있어서,
    상기 프로그램은,
    안전 로그인 서비스에 등록된 통신 장치와 상기 인증 데이터 제공 장치가 동일한 장소에 위치하고 있는 여부를 판별하는 위치확인 모듈;
    상기 위치확인 모듈에서 상기 통신 장치와 상기 인증 데이터 제공 장치가 동일한 장소에 위치하는 것으로 판별되면, 상기 통신 장치가 접속하는 웹 사이트의 로그인 인증에 필요한 인증 관련 데이터를 획득하는 인증 데이터 획득 모듈; 및
    상기 획득한 인증 관련 데이터를 상기 웹 사이트 또는 상기 통신 장치로 제공하는 인증 데이터 제공 모듈;을 포함하는 것을 특징으로 하는 인증 데이터 제공 장치.
  16. 제 15 항에 있어서,
    암호화된 로그인 인증정보를 저장하는 데이터 저장 모듈;을 더 포함하고,
    상기 인증 데이터 획득 모듈은,
    상기 통신 장치로 복호키를 요청하고 수신한 후, 상기 데이터 저장 모듈에 저장된 암호화된 로그인 인증정보를 추출하고, 상기 복호키를 이용하여 상기 추출한 로그인 인증정보를 복호화하고,
    상기 인증 데이터 제공 모듈은,
    상기 복호화한 로그인 인증정보를 상기 웹 사이트 또는 상기 통신 장치로 제공하는 것을 특징으로 하는 인증 데이터 제공 장치.
  17. 재 16 항에 있어서,
    상기 인증 데이터 제공 모듈은,
    상기 통신 장치의 액세스 토큰을 확인하고, 이 액세스 토큰을 상기 로그인 인증정보와 함께 상기 웹 사이트로 제공하는 것을 특징으로 하는 인증 데이터 제공 장치.
  18. 제 15 항에 있어서,
    암호화된 로그인 인증정보를 저장하는 데이터 저장 모듈;을 더 포함하고,
    상기 인증 데이터 획득 모듈은, 상기 데이터 저장 모듈에 저장된 암호화된 로그인 인증정보를 추출하고,
    상기 인증 데이터 제공 모듈은, 상기 추출한 암호화된 로그인 인증정보를 상기 통신 장치로 제공하는 것을 특징으로 하는 인증 데이터 제공 장치.
  19. 제 15 항에 있어서,
    통신 장치에서 보관하는 암호화된 로그인 인증정보를 복호화할 수 있는 복호키를 저장하는 데이터 저장 모듈;을 더 포함하고,
    상기 인증 데이터 획득 모듈은, 상기 데이터 저장 모듈에서 복호키를 추출하고,
    상기 인증 데이터 제공 모듈은, 상기 추출한 복호키를 상기 통신 장치로 제공하는 것을 특징으로 하는 인증 데이터 제공 장치.
  20. 제 15 항에 있어서,
    로그인 인증정보가 보관되는 인증정보 보관주소를 저장하는 데이터 저장 모듈;을 더 포함하고,
    상기 인증 데이터 획득 모듈은, 상기 데이터 저장 모듈에서 상기 웹 사이트의 인증정보 보관주소를 추출하고,
    상기 인증 데이터 제공 모듈은, 상기 추출한 인증정보 보관주소를 상기 통신 장치로 제공하는 것을 특징으로 하는 인증 데이터 제공 장치.
  21. 제 15 항 내지 제 20 항 중 어느 한 항에 있어서,
    상기 웹 사이트의 보안레벨을 확인하고, 상기 위치확인 모듈에서 상기 통신 장치와 상기 인증 데이터 제공 장치가 동일한 장소에 위치한 것으로 판별되면 상기 확인한 보안레벨을 적용하는 보안정책 적용 모듈;을 더 포함하고,
    상기 인증 데이터 획득 모듈은,
    상기 보안정책 적용 모듈에서 적용한 보안레벨에 근거하여 상기 인증 관련 데이터를 획득하는 것을 특징으로 하는 인증 데이터 제공 장치.
  22. 제 21 항에 있어서,
    상기 보안정책 적용 모듈은,
    상기 통신 장치와 상기 인증 데이터 제공 장치가 동일한 장소에 위치하지 않으면, 상기 확인한 보안레벨 보다 강화된 보안레벨을 적용하는 것을 특징으로 하는 인증 데이터 제공 장치.
  23. 제 22 항에 있어서,
    상기 인증 데이터 획득 모듈은, 상기 보안정책 적용 모듈에서 적용한 보안레벨이 임계레벨을 초과하면 강화된 인증정보를 획득하고,
    상기 인증 데이터 제공 모듈은, 상기 강화된 인증정보를 상기 웹 사이트 또는 상기 통신 장치로 제공하는 것을 특징으로 하는 인증 데이터 제공 장치.
  24. 제 22 항에 있어서,
    상기 인증 데이터 획득 모듈은,
    상기 보안정책 적용 모듈에서 적용한 보안레벨이 임계레벨을 초과하면, 사용자의 본인 인증을 수행하고 인증에 성공한 경우에, 상기 인증 관련 데이터를 획득하는 것을 특징으로 하는 인증 데이터 제공 장치.
  25. 제 22 항에 있어서,
    상기 인증 데이터 획득 모듈은,
    상기 보안정책 적용 모듈에서 적용한 보안레벨이 사전에 설정된 특정 보안레벨인 경우에, 상기 통신 장치의 로그인 허용을 문의하는 알림 창을 출력하고, 상기 알림 창을 통해 승인 신호가 입력된 경우에 상기 인증 관련 데이터를 획득하는 것을 특징으로 하는 인증 데이터 제공 장치.
  26. 제 15 항 내지 제 20 항 중 어느 한 항에 있어서,
    상기 위치확인 모듈은,
    상기 통신 장치가 상기 웹 사이트로 로그인 성공하면, 상기 통신 장치와 상기 인증 데이터 제공 장치가 동일한 장소에 계속적으로 위치하고 있는지 여부를 모니터링하여, 상기 통신 장치와 상기 인증 데이터 제공 장치가 동일한 장소에 위치하지 않은 경우에 상기 통신 장치의 로그아웃을 진행하는 것을 특징으로 하는 인증 데이터 제공 장치.
  27. 제 15 항 내지 제 20 항 중 어느 한 항에 있어서,
    상기 위치확인 모듈은,
    상기 통신 장치와 상기 인증 데이터 제공 장치가 동일한 장소에 위치하는 것으로 판별되면 상기 통신 장치로 안전 로그인 활성화 메시지를 전송하여 상기 통신 장치의 안전 로그인 메뉴를 활성화시키는 것을 특징으로 하는 인증 데이터 제공 장치.
  28. 웹 사이트로 접속하는 제2통신 장치;
    상기 제2통신 장치와 동일한 장소에 위치하고 있는지 여부를 판별하여 동일한 장소에 위치하면, 상기 제2통신 장치가 접속하는 웹 사이트의 로그인 인증에 필요한 인증 관련 데이터를 획득하여 상기 제2통신 장치 또는 웹 서버로 제공하는 제1통신 장치; 및
    상기 제1통신 장치 또는 제2통신 장치로부터 인증 관련 데이터를 수신하여, 상기 제2통신 장치의 로그인 인증을 수행하는 웹 서버;를 포함하는 안전 로그인 시스템.
  29. 제 28 항에 있어서,
    상기 제1통신 장치는,
    상기 제2통신 장치로 복호키를 요청하여 수신한 후, 암호화된 로그인 인증정보를 추출하고, 상기 복호키를 이용하여 상기 추출한 로그인 인증정보를 복호화하고,
    상기 웹 서버는,
    상기 제1통신 장치로부터 제공받은 상기 로그인 인증정보에 근거하여 상기 제2통신 장치의 로그인 인증을 수행하는 것을 특징으로 하는 안전 로그인 시스템.
  30. 제 29 항에 있어서,
    상기 제1통신 장치는,
    상기 통신 장치의 액세스 토큰을 확인하고, 상기 액세스 토큰을 상기 로그인 인증정보와 함께 상기 웹 서버로 제공하고,
    상기 웹 서버는,
    상기 액세스 토큰을 토대로 상기 제2통신 장치를 식별하여 로그인 인증을 수행하는 것을 특징으로 하는 안전 로그인 시스템.
  31. 제 28 항에 있어서,
    상기 제1통신 장치는,
    암호화된 로그인 인증정보를 추출하여 상기 제2통신 장치로 제공하고,
    상기 제2통신 장치는,
    상기 제1통신 장치로부터 수신한 암호화된 상기 로그인 인증정보를 보관중인 복호키로 복호화하고, 상기 복호화한 로그인 인증정보를 상기 웹 서버로 전송하여 로그인 인증을 진행하는 것을 특징으로 하는 안전 로그인 시스템.
  32. 제 28 항에 있어서,
    제1통신 장치는, 복호키를 추출하고 상기 추출한 복호키를 상기 제2통신 장치로 제공하고,
    상기 제2통신 장치는, 제1통신 장치로부터 수신한 복호키를 이용하여 자체 저장중인 암호화된 로그인 인증정보를 복호화하고, 이렇게 복호화된 로그인 인증정보를 이용하여 상기 웹 서버로 전송하고,
    상기 웹 서버는, 상기 제2통신 장치로부터 수신한 로그인 인증정보에 근거하여 상기 제2통신 장치의 로그인 인증을 수행하는 것을 특징으로 하는 안전 로그인 시스템.
  33. 제 28 항에 있어서,
    상기 제1통신 장치는, 인증정보가 보관된 인증정보 보관주소를 추출하여 상기 제2통신 장치로 전송하고,
    상기 제2통신 장치는, 상기 인증정보 보관주소에 보관된 인증정보를 인증정보 보관 서버로부터 수신하고,
    상기 웹 서버는, 상기 제2통신 장치로부터 상기 인증정보에 수신하여 상기 제2통신 장치의 로그인 인증을 수행하는 것을 특징으로 하는 안전 로그인 시스템.
  34. 제 33 항에 있어서,
    상기 제2통신 장치는,
    상기 제1통신 장치로부터 수신한 상기 인증정보 보관주소를 복호화한 후에, 이 복호화한 인증정보 보관주소에 보관된 인증정보를 상기 인증정보 보관 서버로부터 수신하는 것을 특징으로 하는 안전 로그인 시스템.
  35. 제 28 항 내지 제 33 항 중 어느 한 항에 있어서,
    상기 제1통신 장치는,
    상기 웹 사이트의 보안레벨을 확인하고, 상기 제2통신 장치와 동일한 장소에 위치한 경우, 상기 확인한 보안레벨을 적용하여 이렇게 적용한 보안 레벨에 근거하여 상기 인증 관련 데이터를 획득하는 것을 특징으로 하는 안전 로그인 시스템.
  36. 제 35 항에 있어서,
    상기 제1통신 장치는,
    상기 제2통신 장치와 동일한 장소에 위치하고 있지 않으면, 상기 확인한 보안레벨 보다 강화된 보안레벨을 적용하고, 이렇게 적용한 강화된 보안레벨에 근거하여 상기 인증 관련 데이터를 획득하는 것을 특징으로 하는 안전 로그인 시스템.
  37. 제 36 항에 있어서,
    상기 제1통신 장치는,
    상기 적용한 보안레벨이 임계레벨을 초과하면, 강화된 인증정보를 획득하여 상기 웹 서버 또는 상기 제2통신 장치로 제공하고,
    상기 웹 서버는, 제1통신 장치 또는 제2통신 장치로부터 수신한 강화된 인증정보에 근거하여 상기 제2통신 장치의 로그인 인증을 수행하는 것을 특징으로 하는 안전 로그인 시스템.
  38. 제 36 항에 있어서,
    상기 제1통신 장치는,
    상기 적용한 보안레벨이 임계레벨을 초과하면, 사용자의 본인 인증을 수행하고 인증에 성공한 경우에, 상기 인증 관련 데이터를 획득하는 것을 특징으로 하는 안전 로그인 시스템.
  39. 제 36 항에 있어서,
    상기 제1통신 장치는,
    상기 적용한 보안레벨이 사전에 설정된 특정 보안레벨인 경우에, 상기 제2통신 장치의 로그인 허용을 문의하는 알림 창을 출력하고, 상기 알림 창을 통해 승인 신호가 입력된 경우에 상기 인증 관련 데이터를 획득하는 것을 특징으로 하는 안전 로그인 시스템.
  40. 제 28 항 내지 제 33 항 중 어느 한 항에 있어서,
    상기 제1통신 장치는,
    상기 제2통신 장치가 로그인에 성공하면, 상기 제2통신 장치와 동일한 장소에 계속적으로 위치하고 있는지 여부를 모니터링하여, 상기 제2통신 장치와 동일한 장소에 위치하지 않은 경우에 상기 제2통신 장치의 로그아웃을 진행하는 것을 특징으로 하는 안전 로그인 시스템.
  41. 제 28 항 내지 제 33 항 중 어느 한 항에 있어서,
    상기 제1통신 장치는,
    상기 제2통신 장치와 동일한 장소에 위치하는 것으로 판별되면 상기 제2통신 장치로 안전 로그인 활성화 메시지를 전송하고,
    제2통신 장치는,
    상기 안전 로그인 활성화 메시지의 수신에 따라, 안전 로그인 메뉴를 활성화하는 것을 특징으로 하는 안전 로그인 시스템.
KR1020130074461A 2012-12-27 2013-06-27 안전 로그인 시스템과 방법 및 이를 위한 장치 KR101416541B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
MX2015008418A MX2015008418A (es) 2012-12-27 2013-06-28 Sistema y metodo para inicio de sesion seguro y aparato para el mismo.
EP13868348.7A EP2940617A4 (en) 2012-12-27 2013-06-28 SYSTEM AND METHOD FOR SAFE REGISTRATION AND DEVICE THEREFOR
BR112015015514A BR112015015514A2 (pt) 2012-12-27 2013-06-28 sistema e método para logon seguro e aparelho para o mesmo
CN201380073968.0A CN105027131B (zh) 2012-12-27 2013-06-28 用于安全登录的系统、方法及其设备
JP2015551051A JP6055932B2 (ja) 2012-12-27 2013-06-28 安全ログインシステム及び方法、そのための装置
PCT/KR2013/005764 WO2014104507A1 (ko) 2012-12-27 2013-06-28 안전 로그인 시스템과 방법 및 이를 위한 장치
US14/655,868 US9882896B2 (en) 2012-12-27 2013-06-28 System and method for secure login, and apparatus for same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120155630 2012-12-27
KR20120155630 2012-12-27

Publications (2)

Publication Number Publication Date
KR20140085280A KR20140085280A (ko) 2014-07-07
KR101416541B1 true KR101416541B1 (ko) 2014-07-09

Family

ID=51734992

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020130074461A KR101416541B1 (ko) 2012-12-27 2013-06-27 안전 로그인 시스템과 방법 및 이를 위한 장치
KR1020130137982A KR20140085295A (ko) 2012-12-27 2013-11-14 안전 로그인 시스템과 방법 및 이를 위한 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020130137982A KR20140085295A (ko) 2012-12-27 2013-11-14 안전 로그인 시스템과 방법 및 이를 위한 장치

Country Status (8)

Country Link
US (2) US9882896B2 (ko)
EP (2) EP2940617A4 (ko)
JP (2) JP6055932B2 (ko)
KR (2) KR101416541B1 (ko)
CN (2) CN105027131B (ko)
BR (2) BR112015015514A2 (ko)
MX (2) MX2015008418A (ko)
WO (2) WO2014104507A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10148726B1 (en) * 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
CN105490987A (zh) * 2014-09-18 2016-04-13 江苏威盾网络科技有限公司 一种网络综合身份认证方法
CN109889474A (zh) * 2014-09-22 2019-06-14 阿里巴巴集团控股有限公司 一种用户身份验证的方法及装置
JP2016178354A (ja) * 2015-03-18 2016-10-06 株式会社リコー 画像処理システム、画像処理装置、認証方法及びプログラム
JP6655921B2 (ja) * 2015-09-11 2020-03-04 キヤノン株式会社 通信システムとその制御方法、画像形成装置とその制御方法、及びプログラム
KR101792862B1 (ko) 2015-12-23 2017-11-20 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
KR101966379B1 (ko) * 2015-12-23 2019-08-13 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
WO2017111483A1 (ko) * 2015-12-23 2017-06-29 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
KR102351491B1 (ko) * 2015-12-29 2022-01-17 주식회사 마크애니 사용자 모바일 단말을 이용한 보안 관리 시스템 및 그 방법
CN105471913B (zh) * 2015-12-31 2018-07-13 广州多益网络股份有限公司 一种通过共享区域信息的客户端登录方法及系统
CN108885654B (zh) * 2016-04-05 2020-10-23 华为技术有限公司 一种进入目标应用的方法和终端
KR102580301B1 (ko) * 2016-04-21 2023-09-20 삼성전자주식회사 보안 로그인 서비스를 수행하는 전자 장치 및 방법
CN107358129A (zh) * 2016-05-09 2017-11-17 恩智浦美国有限公司 安全的数据存储设备和方法
KR102544488B1 (ko) 2016-10-27 2023-06-19 삼성전자주식회사 인증을 수행하기 위한 전자 장치 및 방법
CN107248984B (zh) * 2017-06-06 2020-06-05 北京京东尚科信息技术有限公司 数据交换系统、方法和装置
JP2019040359A (ja) * 2017-08-24 2019-03-14 キヤノン株式会社 通信システム、中継サーバ、情報処理装置と画像形成装置、及びそれらを制御する制御方法と、プログラム
CN107580001B (zh) * 2017-10-20 2021-04-13 珠海市魅族科技有限公司 应用登录及鉴权信息设置方法、装置、计算机装置及存储介质
SE1751451A1 (en) * 2017-11-24 2019-05-25 Fingerprint Cards Ab Biometric template handling
CN108256309B (zh) * 2018-01-10 2020-01-03 飞天诚信科技股份有限公司 硬件登录windows10以上系统的实现方法及装置
KR102111160B1 (ko) * 2018-02-23 2020-05-14 로움아이티 주식회사 로그인 서비스 시스템 및 이를 이용한 로그인 서비스 제공 방법
US11076018B1 (en) 2018-09-04 2021-07-27 Amazon Technologies, Inc. Account association for voice-enabled devices
JP2022059099A (ja) * 2019-02-25 2022-04-13 ソニーグループ株式会社 情報処理装置、情報処理方法、及び、プログラム
CN110012466A (zh) * 2019-04-12 2019-07-12 国网河北省电力有限公司邢台供电分公司 锁定本地基站的方法、装置及终端设备
CN112187561B (zh) * 2020-08-19 2022-05-27 深圳市广和通无线股份有限公司 通信模块测试方法、装置、计算机设备和存储介质
US11689537B2 (en) * 2020-10-21 2023-06-27 Okta, Inc. Providing flexible service access using identity provider
JP2024113472A (ja) * 2023-02-09 2024-08-22 株式会社東芝 通信制御装置、通信装置、通信システム、方法及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101136145B1 (ko) * 2010-11-24 2012-04-17 와플스토어 주식회사 위치 기반 서비스를 이용한 휴대용 단말기의 체크인 시스템 및 이를 이용한 체크인 방법

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6092192A (en) * 1998-01-16 2000-07-18 International Business Machines Corporation Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment
FI980427A (fi) 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6219639B1 (en) * 1998-04-28 2001-04-17 International Business Machines Corporation Method and apparatus for recognizing identity of individuals employing synchronized biometrics
AU4831500A (en) * 1999-05-10 2000-11-21 Andrew L. Di Rienzo Authentication
KR20010000232A (ko) 2000-08-28 2001-01-05 김종철 아이디 통합관리 시스템 및 그 시스템을 이용한 원클릭접속방법
KR100353731B1 (ko) 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
JP2002157226A (ja) 2000-11-16 2002-05-31 Nec Corp パスワード集中管理システム
JP2002318788A (ja) 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2003108525A (ja) 2001-09-28 2003-04-11 K Frontier Inc 通信端末、ダイアルアップ認証方法およびプログラム
KR20030042789A (ko) * 2001-11-24 2003-06-02 박세현 로밍 사용자 인증을 위한 트러스트 모델
JP2003345988A (ja) * 2002-05-24 2003-12-05 Aioi Insurance Co Ltd 保険契約支援システム
JP2004151863A (ja) 2002-10-29 2004-05-27 Sony Corp 自動ログインシステム、自動ログイン方法、自動ログインプログラム、及び記憶媒体
US20080060052A1 (en) * 2003-09-25 2008-03-06 Jay-Yeob Hwang Method Of Safe Certification Service
KR20050030541A (ko) * 2003-09-25 2005-03-30 황재엽 안전인증 방법
EP2937805B1 (en) 2003-09-30 2022-01-05 Nxp B.V. Proximity authentication system
CN1558580B (zh) * 2004-02-03 2010-04-28 胡祥义 一种基于密码技术的网络数据安全防护方法
KR20050112146A (ko) 2004-05-24 2005-11-29 정민규 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법
KR100625081B1 (ko) 2004-07-08 2006-10-20 (주)솔메이즈 안전인증 방법
KR100710586B1 (ko) 2004-11-16 2007-04-24 주식회사 이루온 웹 하드를 이용한 공인 인증서 서비스 제공 방법 및 시스템
JP2006165741A (ja) * 2004-12-03 2006-06-22 Matsushita Electric Ind Co Ltd 車載情報端末装置、情報サーバ装置および車載情報端末装置の認証システム
WO2006136752A2 (fr) 2005-06-23 2006-12-28 France Telecom Systeme de gestion de donnees d ' authentification reçues par sms pour un acces a un service
US20070043950A1 (en) 2005-08-16 2007-02-22 Sony Corporation Target apparatus, certification device, and certification method
JP2007052513A (ja) 2005-08-16 2007-03-01 Sony Corp 対象装置、認証デバイスおよび認証方法
JP2007094548A (ja) * 2005-09-27 2007-04-12 Softbank Telecom Corp アクセス制御システム
US8171531B2 (en) 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
JP2007148471A (ja) 2005-11-24 2007-06-14 Hitachi Ltd サービス通知システム
KR100670832B1 (ko) * 2005-12-12 2007-01-19 한국전자통신연구원 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치
JP4791929B2 (ja) 2006-09-29 2011-10-12 株式会社日立製作所 情報配信システム、情報配信方法、コンテンツ配信管理装置、コンテンツ配信管理方法およびプログラム
JP2008146551A (ja) 2006-12-13 2008-06-26 Dainippon Printing Co Ltd パスワード情報管理システム、端末、プログラム
US8839394B2 (en) 2007-03-16 2014-09-16 Finsphere Corporation Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US8527757B2 (en) 2007-06-22 2013-09-03 Gemalto Sa Method of preventing web browser extensions from hijacking user information
KR101515050B1 (ko) 2007-08-01 2015-04-24 삼성전자주식회사 터치 스크린을 갖는 휴대 단말기 및 그의 잠금 및 해제방법
KR100996910B1 (ko) 2008-07-09 2010-11-29 고려대학교 산학협력단 위치 기반 정보 보호 시스템 및 그 방법
US20100024017A1 (en) 2008-07-22 2010-01-28 Bank Of America Corporation Location-Based Authentication of Online Transactions Using Mobile Device
JP5531485B2 (ja) * 2009-07-29 2014-06-25 ソニー株式会社 情報処理装置、情報提供サーバ、プログラム、通信システム及びログイン情報提供サーバ
US8744486B2 (en) * 2009-09-25 2014-06-03 International Business Machines Corporation Location restricted content delivery over a network
JP2011175394A (ja) * 2010-02-24 2011-09-08 Fujifilm Corp シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
JP5521764B2 (ja) * 2010-05-19 2014-06-18 株式会社リコー 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
KR101169659B1 (ko) 2010-07-27 2012-08-09 주식회사 안랩 휴대 단말을 이용한 인증 서비스 장치 및 방법, 그 시스템과 인증 서비스 방법을 실행하기 위한 프로그램이 기록된 기록매체
KR20120049466A (ko) * 2010-11-09 2012-05-17 김정언 쿠키정보를 이용한 c/s 프로그램의 pki 로그인 서비스 시스템 및 그 방법
JP5602058B2 (ja) * 2011-02-28 2014-10-08 京セラドキュメントソリューションズ株式会社 モバイルプリンティングシステム
CN102664876A (zh) * 2012-04-10 2012-09-12 星云融创(北京)科技有限公司 网络安全检测方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101136145B1 (ko) * 2010-11-24 2012-04-17 와플스토어 주식회사 위치 기반 서비스를 이용한 휴대용 단말기의 체크인 시스템 및 이를 이용한 체크인 방법

Also Published As

Publication number Publication date
WO2014104777A2 (ko) 2014-07-03
MX2015008418A (es) 2015-12-15
JP2016508270A (ja) 2016-03-17
US20150350178A1 (en) 2015-12-03
WO2014104507A1 (ko) 2014-07-03
BR112015015549A2 (pt) 2017-07-11
JP2016511855A (ja) 2016-04-21
KR20140085295A (ko) 2014-07-07
EP2940617A1 (en) 2015-11-04
CN105027131B (zh) 2018-07-17
CN105229655A (zh) 2016-01-06
US9882896B2 (en) 2018-01-30
EP2940616A2 (en) 2015-11-04
CN105027131A (zh) 2015-11-04
CN105229655B (zh) 2018-05-08
US20150341348A1 (en) 2015-11-26
WO2014104777A3 (ko) 2014-07-31
BR112015015514A2 (pt) 2017-07-11
JP6055932B2 (ja) 2016-12-27
US9876785B2 (en) 2018-01-23
MX2015008417A (es) 2015-12-15
EP2940616A4 (en) 2016-11-16
EP2940617A4 (en) 2016-08-24
KR20140085280A (ko) 2014-07-07

Similar Documents

Publication Publication Date Title
KR101416541B1 (ko) 안전 로그인 시스템과 방법 및 이를 위한 장치
US10050952B2 (en) Smart phone login using QR code
KR101699733B1 (ko) 리소스 요청에 대한 바코드 인증
US9032498B1 (en) Method for changing authentication for a legacy access interface
US20200175494A1 (en) Login using qr code
US9769154B2 (en) Passcode operating system, passcode apparatus, and super-passcode generating method
US8646060B1 (en) Method for adaptive authentication using a mobile device
US9621562B2 (en) Propagating authentication between terminals
US9729545B2 (en) Method and apparatus for managing passcode
US20200134149A1 (en) Login mechanism for operating system
US20230267463A1 (en) Authenticating a transaction
US10819711B2 (en) Data access method, user equipment and server
KR100858146B1 (ko) 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
Mandalapu et al. An NFC featured three level authentication system for tenable transaction and abridgment of ATM card blocking intricacies
US20210111885A1 (en) Electronic access control multi-factor authentication using centralized hardware secured credential system and methods of use thereof
JP6778988B2 (ja) 認証情報生成プログラム、認証情報生成装置、及び認証情報生成方法
KR20140023085A (ko) 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템
US20230275889A1 (en) Authentication using brain-machine interfaces
KR20170022298A (ko) 인증 보안 시스템, 서버, 이동통신 단말기, 인증 보안 방법 및 이 방법을 실행시키기 위하여 매체에 저장된 프로그램
WO2019082008A1 (en) USER VERIFICATION SYSTEM
WO2017151080A1 (ru) Система персональной идентификации

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170621

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180627

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190619

Year of fee payment: 6