KR101448719B1 - 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체 - Google Patents

일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체 Download PDF

Info

Publication number
KR101448719B1
KR101448719B1 KR1020120089423A KR20120089423A KR101448719B1 KR 101448719 B1 KR101448719 B1 KR 101448719B1 KR 1020120089423 A KR1020120089423 A KR 1020120089423A KR 20120089423 A KR20120089423 A KR 20120089423A KR 101448719 B1 KR101448719 B1 KR 101448719B1
Authority
KR
South Korea
Prior art keywords
terminal
authentication number
login
disposable authentication
information
Prior art date
Application number
KR1020120089423A
Other languages
English (en)
Other versions
KR20140033529A (ko
Inventor
하태기
이상훈
백종원
조상현
Original Assignee
네이버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네이버 주식회사 filed Critical 네이버 주식회사
Priority to KR1020120089423A priority Critical patent/KR101448719B1/ko
Priority to JP2013161011A priority patent/JP5658332B2/ja
Publication of KR20140033529A publication Critical patent/KR20140033529A/ko
Application granted granted Critical
Publication of KR101448719B1 publication Critical patent/KR101448719B1/ko
Priority to JP2014240602A priority patent/JP6186340B2/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 로그인 된 상태의 애플리케이션을 이용하여 다른 단말에서도 로그인할 수 있는 일회용 인증번호를 이용한 로그인 시스템에 관한 것으로, 특히 서비스 서버에 로그인 된 상태인 제1 단말; 상기 제1 단말로부터 제2 단말에 대한 로그인을 위한 일회용 인증번호 제공을 요청받아 일회용 인증번호를 생성하고, 상기 생성된 일회용 인증번호를 상기 제1 단말로 제공하는 서비스 서버; 및 상기 제1 단말을 통해 수신된 상기 일회용 인증번호를 입력받아 상기 서비스 서버로 전송하고, 그에 대한 응답으로 상기 서비스 서버에 의해 로그인 처리되는 제2 단말을 포함한다.

Description

일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체{SYSTEM, METHOD AND COMPUTER READABLE RECORDING MEDIUM FOR PROVIDING A LOG IN USING ONE TIME PASSWORD}
본 발명은 애플리케이션 또는 웹사이트에 대한 로그인을 제공하기 위한 시스템에 관한 것으로, 보다 상세하게는 로그인 된 상태의 애플리케이션을 이용하여 다른 단말에서도 로그인할 수 있는 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체에 관한 것이다.
최근 다양한 소비자들의 욕구가 반영되어 여러 가지 크기와 종류의 디스플레이 장치들이 출시되고 있다. 또한, 스마트폰의 대중화와 함께 다양한 핸드헬드 타입의 개인 단말(hand-held personal device)들이 등장하고 있다. 예컨대, 스마트폰을 비롯하여 패드 형태의 단말, 7인치 태블릿(tablet) PC, 10인치 태블릿 PC 등 다양한 크기의 디스플레이 수단을 구비한 장치들이 출시되고 있다.
한편, TV에 있어서도 단순히 수신된 공중파 또는 케이블 방송 신호만을 디스플레이하는 기능에서 벗어나, 사용자와의 상호 통신(interactive) 기능 및 인터넷을 이용한 각종 부가서비스들이 제공되고 있다. 예컨대, 인터넷 연결을 통해 PC 또는 서버 등과 상호 연동되는 IPTV를 비롯하여, 최근에는 스마트폰과의 연동까지 지원하는 스마트 TV가 등장하였다. 상기 스마트 TV의 예로는 애플 TV, 구글 TV 등이 있으며, 기존의 전통적인 TV에 사용자와의 쌍방향 통신 기능 및 인터넷을 이용한 각종 부가 기능들이 추가된다.
또한, 디지털 방송 수신을 위해서는 단순히 TV 뿐만 아니라 셋톱박스(Set top box; STB)라는 장치가 추가로 필요하다. 셋톱박스라 함은, TV에 연결되어, 외부에서 들어오는 신호를 받아 적절히 변환하여 TV로 그 내용을 표시해 주는 장치를 말한다. 셋톱박스는 일반적으로 주문형 비디오(Video on demand; VOD), 홈 쇼핑, 네트워크 게임 등 차세대 쌍방향 멀티미디어 통신 서비스(이른바 대화형 TV)를 이용하는 데 필요한 가정용 통신 단말기로서 TV 세트 위에 놓고 이용하는 상자라는 뜻으로,‘가입자 신호 변환 장치’라고도 한다. 쌍방향 TV나 전화, 회사의 영상 전송 서비스(예:미국 지역 전화 회사가 제공하는 비디오 다이얼 톤) 등의 망과 접속되며, 가정에서는 TV 등에 연결하여 이용한다.
셋톱박스는 전화 회사나 종합 유선 방송(CATV)국에 설치되어 있는 비디오 서버 등과 통신하는 외에, 기본 기능으로 영상 신호의 수신 및 변환 기능을 구비한다. 또한, 전화와 PC 통신 등 데이터 통신 서비스도 동시에 이용할 수 있도록 전화 인터페이스나 개인용 컴퓨터(PC)와의 접속 인터페이스를 갖는 것 등 다양한 규격이 검토되고 있다. 이에 따라, 대화형 TV 시장을 선점하기 위해 통신, 컴퓨터, 가전제품 제조업체들이 셋톱박스의 제품화 및 판매 경쟁을 벌이고 있다.
한편, 셋톱박스는 반드시 동조기(튜너)를 내장하고 있지 않아도 되며, 외부 신호를 주는 장치로는 이더넷(ethernet) 케이블, 위성파 수신 또는 지상파 수신 안테나, 동축 케이블, 전화선, 아날로그 VHF(Very High Frequency) 혹은 UHF(Ultra High Frequency) 안테나 등이 있다. 이를 통해 받을 수 있는 내용물로는 영상, 음성, 인터넷 웹 페이지, 게임 등이 될 수 있다.
이와 같이, 인터넷과 연동되는 셋톱박스를 통해 TV에서는 방송 정보뿐만 아니라 다양한 정보의 서비스가 제공될 수 있으며, 사용자와의 쌍방향 통신을 통해 서비스의 선택 및 제어가 가능해진다. 이러한, 사용자의 선택 신호 입력을 용이하게 하기 위해서는 리모콘(remote controller)의 기능이 다양하게 확장될 필요성이 있으며, 편리한 인터페이스를 갖추어야 될 필요성이 요구되고 있다.
또한, 이러한 셋톱박스의 기능이 내장된 스마트 TV는 지상파 방송시청은 물론 인터넷에 연결되어 VoD(Video- On-Demand), 게임, 영상통화, 앱 활용 등 컴퓨터 기능이 가능하다. 한편, 일반 TV로도 상술한 셋톱박스 연결을 통해 스마트 TV 기능을 활용할 수도 있으며, TV 교체 주기가 긴 점 등을 고려할 때 스마트 TV와 셋톱박스 시장은 공존하여 발전하고 있다.
이때, 사용자가 상기 스마트 TV에 설치된 애플리케이션 등에 로그인하고자 할 경우, PC와는 달리 로그인을 위한 적절한 입력 수단이 없다. 또한, TV 리모콘 등을 통해 문자 및 숫자 등이 결합된 아이디와 비밀번호를 입력하는 것은 상당히 불편하다. 따라서, 이와 같이 문자 입력이 용이하지 않은 특수한 단말(예컨대, TV 등)에서도 높은 보안성을 유지하면서 용이하게 로그인할 수 있는 방법이 요구되고 있다.
또한, 보안이 취약할 수 있는 공공 장소에 설치된 단말에서는 로그인 시 사용한 아이디 및 비밀번호가 유출되거나 해킹당할 가능성이 상당히 높다는 문제가 있다.
한편, 별도의 사용자 단말기를 이용하여 클라이언트 단말을 인증하는 방법에 관한 기술로서 대한민국등록특허공보 제10-1025807호 "인증방법 및 인증서버(박상구)"(문헌 1)에는 클라이언트 단말에서 아이디와 패스워드를 입력하지 않고서도 별도의 인증용 단말기를 통해 QR 코드 등과 같은 이미지 형태의 인증키를 스캔함으로써 인증할 수 있는 방법이 개시된다.
그러나, 상기 방법은 아이디와 패스워드를 사용하지 않고서도 인증이 가능한 편리함이 있으나 이미지 형태의 인증키를 스캔해야 하는 등 복잡한 절차를 거쳐야 하며, 인증키의 노출에도 취약하다는 문제가 있다.
따라서, 입력 환경이 용이하지 않은 단말이나 보안이 취약한 공공 장소에 설치된 단말에서도 보안성이 우수하고 입력이 용이한 로그인 방법의 필요성이 요구되고 있는 실정이다.
[문헌 1] 대한민국등록특허공보 제10-1025807호 인증방법 및 인증서버(박상구) 2011.03.23
본 발명의 목적은 로그인 된 상태의 애플리케이션을 통해 발행된 일회용 인증번호를 이용하여 다른 단말에서도 로그인할 수 있는 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체를 제공함에 있다.
또한, 본 발명의 다른 목적은 로그인 된 상태의 애플리케이션을 통해 발행된 일회용 인증번호를 이용하여 TV 또는 PC에서 용이하게 로그인할 수 있는 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체를 제공함에 있다.
또한, 본 발명의 또 다른 목적은 로그인 상태의 애플리케이션을 통해 발행된 일회용 인증번호와 단말의 위치 정보를 이용하여 다른 단말에서도 용이하게 로그인할 수 있는 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체를 제공함에 있다.
또한, 본 발명의 또 다른 목적은 로그인 상태의 애플리케이션을 통해 발행된 일회용 인증번호와 아이디 정보를 이용하여 다른 단말에서도 용이하게 로그인할 수 있는 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체를 제공함에 있다.
상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특유의 효과를 달성하기 위한, 본 발명의 특징적인 구성은 하기와 같다.
본 발명의 일 측면에 따르면, 일회용 인증번호를 이용한 로그인 시스템은, 서비스 서버에 로그인 된 상태인 제1 단말; 상기 제1 단말로부터 제2 단말에 대한 로그인을 위한 일회용 인증번호 제공을 요청받아 일회용 인증번호를 생성하고, 상기 생성된 일회용 인증번호를 상기 제1 단말로 제공하는 서비스 서버; 및 상기 제1 단말을 통해 수신된 상기 일회용 인증번호를 입력받아 상기 서비스 서버로 전송하고, 그에 대한 응답으로 상기 서비스 서버에 의해 로그인 처리되는 제2 단말을 포함한다.
바람직하게는, 상기 제2 단말은 PC 또는 TV이다.
바람직하게는, 상기 일회용 인증번호는 UUID(Universal Unique Identifier; 범용 단일 식별자)이다.
바람직하게는, 상기 일회용 인증번호는 생성된 이후 미리 설정된 시간이 경과할 때 자동으로 폐기된다.
바람직하게는, 상기 일회용 인증번호는 복수의 숫자로 구성되며, 상기 일회용 인증번호의 숫자의 개수는 보안성의 정도를 고려하여 설정된다.
바람직하게는, 상기 서비스 서버는, 상기 제1 단말 및 상기 제2 단말의 위치 정보를 수집하고, 상기 제1 단말의 위치 정보 및 상기 제2 단말의 위치 정보가 동일하거나 미리 설정된 범위 이내일 경우, 상기 제2 단말에 대한 로그인 처리를 수행한다.
바람직하게는, 상기 서비스 서버는, 상기 제2 단말로부터 입력된 ID 정보를 더 제공받고, 상기 제공받은 ID 정보와 상기 제1 단말의 로그인 ID 정보가 일치할 경우, 상기 제2 단말에 대한 로그인 처리를 수행한다.
본 발명의 다른 측면에 따르면, 일회용 인증번호를 이용한 로그인 서비스 제공을 위한 서비스 서버는, 서비스 서버에 로그인 된 상태인 제1 단말로부터 제2 단말에 대한 로그인을 위한 일회용 인증번호 제공을 요청받는 요청 수신부; 상기 요청에 따라 상기 제1 단말에 대한 로그인 정보로부터 상기 제1 단말의 로그인 유효성을 판단하는 유효성 판단부; 상기 유효성 판단부의 판단 결과 상기 제1 단말이 정상적으로 로그인된 단말일 경우, 일회용 인증번호를 생성하는 OTP(One time Password) 생성부; 상기 생성된 일회용 인증번호를 상기 제1 단말로 전송하는 OTP 전송부; 상기 제1 단말로 전송한 상기 일회용 인증번호를 제2 단말로부터 수신하는 OTP 수신부; 상기 OTP 수신부를 통해 수신된 상기 일회용 인증번호를 상기 OTP 생성부를 통해 생성한 일회용 인증번호와 비교하여 인증을 수행하는 인증 확인부; 및 상기 인증 확인부의 비교 결과 일회용 인증번호가 일치할 경우 상기 제2 단말을 로그인 처리하는 로그인 처리부를 포함한다.
본 발명의 또 다른 측면에 따르면, 일회용 인증번호를 이용한 로그인 방법으로서, 서비스 서버에서 수행되는 각 단계가, 요청 수신부에서, 상기 서비스 서버에 로그인 된 상태인 제1 단말로부터 제2 단말에 대한 로그인을 위한 일회용 인증번호 제공을 요청받는 단계; 유효성 판단부에서, 상기 요청에 따라 상기 제1 단말에 대한 로그인 정보로부터 상기 제1 단말의 로그인 유효성을 판단하는 단계; OTP(One time Password) 생성부에서, 상기 유효성 판단부의 판단 결과 상기 제1 단말이 정상적으로 로그인된 단말일 경우, 일회용 인증번호를 생성하는 단계; OTP 전송부에서, 상기 생성된 일회용 인증번호를 상기 제1 단말로 전송하는 단계; OTP 수신부에서, 상기 제1 단말로 전송한 상기 일회용 인증번호를 제2 단말로부터 수신하는 단계; 인증 확인부에서, 상기 OTP 수신부를 통해 수신된 상기 일회용 인증번호를 상기 OTP 생성부를 통해 생성한 일회용 인증번호와 비교하여 인증을 수행하는 단계; 및 로그인 처리부에서, 상기 인증 확인부의 비교 결과 일회용 인증번호가 일치할 경우 상기 제2 단말을 로그인 처리하는 단계를 포함한다.
바람직하게는, 상기 제2 단말은 PC 또는 TV이다.
바람직하게는, 상기 일회용 인증번호는 UUID(Universal Unique Identifier; 범용 단일 식별자)이다.
바람직하게는, 상기 일회용 인증번호는 생성된 이후 미리 설정된 시간이 경과할 때 자동으로 폐기된다.
바람직하게는, 상기 일회용 인증번호는 복수의 숫자로 구성되며, 상기 일회용 인증번호의 숫자의 개수는 보안성의 정도를 고려하여 설정된다.
바람직하게는, 상기 방법은, 위치 저장부에서, 상기 제1 단말의 위치 정보를 수집하여 데이터베이스에 저장하는 단계; 위치 확인부에서, 상기 제1 단말의 위치 정보 및 상기 제2 단말의 위치 정보가 동일하거나 미리 설정된 범위 이내인지를 확인하는 단계; 및 상기 로그인 처리부에서, 상기 위치 확인부의 확인 결과 위치 정보가 동일하거나 미리 설정된 범위 이내일 경우 상기 제2 단말에 대한 로그인 처리를 수행하는 단계를 더 포함한다.
바람직하게는, 상기 방법은, ID 확인부에서, 상기 제2 단말로부터 입력된 ID 정보를 더 제공받고, 상기 제공받은 ID 정보와 상기 제1 단말의 로그인 ID 정보가 일치하는지 여부를 확인하는 단계; 및 상기 로그인 처리부에서, 상기 ID 확인부의 확인 결과 ID 정보가 일치할 경우, 상기 제2 단말에 대한 로그인 처리를 수행하는 단계를 더 포함한다.
한편, 상기 일회용 인증번호를 이용한 로그인 방법을 제공받기 위한 정보는 서버 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있다. 이러한 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있도록 프로그램 및 데이터가 저장되는 모든 종류의 기록매체를 포함한다. 그 예로는, 롬(Read Only Memory), 램(Random Access Memory), CD(Compact Disk), DVD(Digital Video Disk)-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 케리어 웨이브(예를 들면, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함된다. 또한, 이러한 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
상술한 바와 같이, 본 발명에 따르면 로그인 된 상태의 애플리케이션을 통해 발행된 일회용 인증번호를 이용하여 스마트 TV 또는 PC 등에서 로그인함으로써, 별도의 아이디 또는 패스워드의 입력 없이도 보안성이 높은 로그인이 가능하다는 장점이 있다.
또한, 인증 번호를 숫자로만 구성할 경우, 스마트 TV 등에서와 같이 영문 또는 특수문자 등의 입력이 불편한 기기에서도 용이하게 로그인이 가능하다는 장점이 있다. 즉, 아이디를 반드시 입력할 필요가 없으므로 입력의 편의성이 높다는 장점이 있다.
아울러, 본 발명에 따라 로그인에 사용되는 일회용 인증번호는 1회성으로 발급되어 사용되므로, 일회용 인증번호가 노출되더라도 재사용이 불가능하기 때문에 보안에 안전하다는 장점이 있다.
예컨대, PC방, 미용실 등과 같은 공공 장소의 PC의 경우 악성 코드 등으로부터 안전하지 못하기 때문에, 아이디 또는 비밀번호의 유출 가능성이 높다. 따라서, 본 발명에 따르면 아이디 및 비밀번호를 사용하지 않고 로그인할 수 있으므로 공공 장소에서의 보안성 높은 로그인이 가능하다는 장점이 있다.
도 1은 본 발명의 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템의 개념을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템을 나타내는 도면이다.
도 3은 본 발명의 제1 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템에서의 서비스 서버의 세부 구성을 나타내는 도면이다.
도 4는 본 발명의 제1 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템에서의 서비스 서버의 세부 절차를 나타내는 흐름도이다.
도 5a 및 도 5b는 본 발명의 제1 실시예에 따른 일회용 인증번호를 이용한 로그인이 스마트 TV에 실제 적용된 예를 나타내는 도면이다.
도 6a 및 도 6b는 본 발명의 제1 실시예에 따른 일회용 인증번호를 이용한 로그인이 PC에 실제 적용된 예를 나타내는 도면이다.
도 7은 본 발명의 제2 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템에서의 서비스 서버의 세부 구성을 나타내는 도면이다.
도 8는 본 발명의 제2 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템에서의 서비스 서버의 세부 절차를 나타내는 흐름도이다.
도 9a 및 도 9b는 본 발명의 제2 실시예에 따른 일회용 인증번호를 이용한 로그인이 스마트 TV에 실제 적용된 예를 나타내는 도면이다.
도 10a 및 도 10b는 본 발명의 제2 실시예에 따른 일회용 인증번호를 이용한 로그인에서 단말 간의 위치가 다를 경우의 예를 나타내는 도면이다.
도 11은 본 발명의 제3 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템에서의 서비스 서버의 세부 구성을 나타내는 도면이다.
도 12는 본 발명의 제3 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템에서의 서비스 서버의 세부 절차를 나타내는 흐름도이다.
도 13은 본 발명의 제3 실시예에 따른 일회용 인증번호를 이용한 로그인이 PC에 실제 적용된 예를 나타내는 도면이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는 적절하게 설명된다면 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
본 발명은 기존에 로그인 되어 있는 애플리케이션(또는 임의의 매개체)을 통해 일회용 인증번호(예컨대, OTP(One Time Password))를 발급받고, 상기 발급된 일회용 인증번호를 다른 기기(단말)의 애플리케이션 또는 웹페이지에 입력함으로써 로그인(log-in)할 수 있는 일회용 인증번호를 이용한 로그인 시스템 및 방법을 개시한다.
따라서, 본 발명에서는 아이디 및 패스워드를 일일이 입력하지 않고서도 예컨대 간단한 숫자 등으로만 구성되는 일회용 인증번호를 입력함으로써 문자 입력 인터페이스가 불편한 기기(예컨대, TV 등)에서도 용이하게 로그인할 수 있다. 또한, 로그인을 위한 일회용 인증번호를 공공 장소에 비치된 단말에서의 로그인에 사용할 경우 아이디 및 패스워드가 노출될 염려가 없으며, 일회용 인증번호가 유출되더라도 보안의 문제가 발생하지 않는다.
또한, 본 발명의 실시예에 따라 보안성 강화를 위해 상기 일회용 인증번호에 위치 정보를 추가로 결합하여 로그인에 적용할 수 있으며, 본 발명의 다른 실시예에 따라 일회용 인증번호와 아이디를 함께 입력하도록 구현할 수도 있다. 이러한 실시예들 모두 종래의 로그인 방법들에 비해 보안성이 강화되면서도 패스워드 입력의 불편함을 줄일 수 있다.
한편, 후술하는 본 발명에서 '일회용 인증번호'는 다양한 형태의 숫자, 문자, 기호 등의 조합으로 구성될 수도 있으나, 바람직하게는 미리 설정된 개수의 숫자로 구성될 수 있다. 또한, 상기 일회용 인증번호의 숫자의 개수는 보안성의 정도에 따라 다양하게 설정할 수 있다. 후술하는 설명에서는 각 실시예에 따라 12개의 숫자 또는 6개의 숫자 또는 숫자와 문자의 조합 등의 형태로 생성된 일회용 인증번호가 예시된다. 상기 일회용 인증번호는 일회성으로 사용할 수 있도록 무작위로 생성되는 값으로서 미리 설정된 유효 시간(예컨대, 1분, 1분 30초 등)이 경과하면 자동 폐기되어 다시 사용할 수 없도록 구현된다. 따라서, 상기 일회용 인증번호가 유출되더라도 보안의 위험성이 없으며, 대표적인 일회용 인증번호로는 금융 결제 등의 보조 수단으로 사용되고 있는 OTP 등이 있다. 후술하는 설명에서는 설명의 편의상 일회용 인증번호를 OTP로 지칭하여 설명하기로 한다.
또한, 후술하는 본 발명에서 '토큰(token)'은 로그인된 단말의 인증을 위해 서버에서 단말로 제공되는 데이터를 의미하며, 사용자의 인증데이터를 포함하여 구성될 수 있다. 따라서, 정상적으로 로그인된 단말에는 인증 토큰이 부여되며, 상기 단말에서는 부여된 인증 토큰을 가지고서 로그인 상태를 유지할 수 있다.
또한, 후술하는 설명에서의 '단말'(예컨대, 제1 단말, 제2 단말 등)은 일반적인 데스크톱 컴퓨터뿐만 아니라 스마트폰을 포함하는 개념으로서, 이동 통신 단말기, 데스크톱 컴퓨터, 노트북 컴퓨터, 워크스테이션, 팜톱(palmtop) 컴퓨터, 개인 휴대 정보 단말기(personal digital assistant: PDA), 웹 패드 등과 같이 메모리 수단을 구비하고 마이크로 프로세서를 탑재하여 연산 능력을 갖춘 디지털 기기라면 얼마든지 본 발명에 따른 단말로서 채택될 수 있다. 이하, 설명에서는 제1 단말을 스마트폰으로, 제2 단말을 TV(예컨대, 스마트 TV) 또는 PC로 예를 들어 설명하기로 한다.
또한, 후술하는 설명에서의 'TV'는 어떠한 종류의 형태와 기능을 갖는 TV도 본 발명에 적용이 가능하며, 이하 설명에서는 소정의 애플리케이션이 설치되고 인터넷과의 통신 기능이 구비된 스마트 TV를 예를 들어 설명하기로 한다. 한편, 스마트 TV가 아닌 일반 TV에 셋톱박스가 연결된 형태의 시스템에도 본 발명의 적용이 가능하며, 본 발명에 따라 스마트 TV 내에서 구현되는 기능의 전부 또는 일부가 셋톱박스 내에서 기능하도록 구현될 수 있다. 또한, 후술하는 설명에서는 발명의 이해를 돕기 위해 TV를 스마트 TV로 설명하고 있으나, 본 발명이 스마트 TV에 한정되는 것은 아니며, 소정의 어플리케이션이 설치되어 네트워크 통신 기능이 제공되는 어떠한 방식의 TV에도 적용이 가능하다.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
먼저, 도 1 및 도 2를 참조하여 본 발명에 따른 일회용 인증번호를 이용한 로그인 시스템의 개념과 시스템 구성을 설명하며, 다음으로 도 3 내지 도 13을 참조하여 본 발명의 각 실시예에 따른 서비스 서버의 세부 구성, 절차 및 서비스 구현 예를 상세히 설명한다.
일회용 인증번호를 이용한 로그인 시스템
도 1은 본 발명의 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템의 개념을 나타내는 도면이다. 도 1을 참조하면, 제1 단말(예컨대, 스마트폰)의 이미 로그인되어 있는 애플리케이션에서 로그인 인증번호(즉, 일회용 인증번호)를 확인하고, 상기 확인된 로그인 인증번호를 제2 단말(예컨대, PC 또는 TV)의 애플리케이션 또는 로그인 페이지상에서 입력하여 로그인을 요청하면, 해당 아이디로 로그인 처리될 수 있다.
즉, 일반적으로 제2 단말에서 로그인하고자 할 경우, 아이디 및 패스워드를 입력하여 로그인하여야 하나, 본 발명에서는 아이디 및 패스워드를 입력하지 않고서도 해당 아이디로 로그인하는 것이 가능하다.
예컨대, 도시된 바와 같이 스마트폰 등에서 특정 애플리케이션(예컨대, 네이버 앱)에 대해 로그인된 상태에서 로그인 인증번호 발급을 요청하거나, 로그인 인증번호 제공 메뉴를 선택해서 들어가면, 도 1에서와 같이 12자리의 숫자로 구성된 로그인 인증번호가 제공된다. 이때, 상기 로그인 인증번호는 일회용 인증번호로서 미리 설정된 시간(예컨대, 1분 또는 1분 30초) 동안만 유효하게 사용할 수 있는 번호이다. 따라서, 상기 로그인 인증번호 아래에는 도시된 바와 같이 유효시간이 함께 표시될 수 있다. 사용자는 상기 유효시간이 만료되기 전에 해당 로그인 인증번호를 사용하여야 한다.
이와 같이, 스마트폰을 통해 발행된 로그인 인증번호를 본 발명의 실시예에 따라 PC의 웹페이지 또는 TV에 설치된 애플리케이션 등의 로그인 화면에서 입력하면, 상기 스마트폰에서 로그인된 아이디와 동일한 아이디로 로그인 처리된다.
이렇게 함으로써 로그인시 복잡한 아이디 및 패스워드를 입력하지 않고 간단한 숫자 입력만으로도 로그인이 가능하며, 입력하는 로그인 인증번호가 일회용 인증번호이기 때문에 유출되더라도 심각한 보안의 문제가 발생하지 않는 장점이 있다.
도 2는 본 발명의 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템을 나타내는 도면이다. 도 2를 참조하면, 본 발명에 따른 시스템은 제1 단말(100)(예컨대, 스마트폰), 제2 단말(110)(예컨대, TV(110a), PC(110b) 등), 통신 네트워크(120), 서비스 서버(130) 등을 포함하여 구성될 수 있다.
먼저, 제1 단말(100)에서는 통신 네트워크(120)를 통해 서비스 서버(130)에 접속하여 특정 애플리케이션에 로그인하며, 상기 애플리케이션에 로그인된 상태에서 본 발명에 따라 다른 단말에서의 로그인을 위한 일회용 비밀번호(이하, 설명의 편의상 'OTP'라 한다)를 제공받는다. 한편, 상기 제1 단말(100)이 스마트폰일 경우 상기 애플리케이션은 스마트폰에서 자동 로그인 처리된 상태가 지속적으로 유지될 수 있다.
상기 제1 단말(100)에 제공된 OTP는 사용자가 상기 로그인된 애플리케이션을 통해 서비스 서버(130)로 요청하여 제공받거나, 상기 애플리케이션에서 제공하는 특정 메뉴를 선택할 때 자동으로 생성하여 제공할 수도 있다.
이때, 사용자는 TV(110a) 또는 PC(110b)의 로그인 화면에서 상기 OTP를 입력함으로써 상기 제1 단말(100)에서 로그인한 사용자의 아이디와 동일한 아이디로 로그인할 수 있다.
즉, 상기 OTP를 제2 단말(110)의 로그인 화면에 입력하면, 상기 로그인된 OTP는 통신 네트워크(120)를 통해 서비스 서버(130)로 전송되며, 상기 서비스 서버(130)에서는 후술하는 방법에 따라 상기 전송된 OTP를 확인하여 상기 제2 단말(110)에 대한 로그인 처리를 수행한다.
한편, 상기 통신 네트워크(120)는 유선 및 무선 등과 같은 그 통신 양태를 가리지 않고 구성될 수 있으며, 단거리 통신망(PAN; Personal Area Network), 근거리 통신망(LAN; Local Area Network), 도시권 통신망(MAN; Metropolitan Area Network), 광역 통신망(WAN; Wide Area Network) 등 다양한 통신망으로 구성될 수 있다. 또한, 상기 통신 네트워크(120)는 공지의 월드와이드웹(WWW; World Wide Web)일 수 있으며, 적외선(Infrared Data Association; IrDA) 또는 블루투스(Bluetooth)와 같이 단거리 통신에 이용되는 무선전송기술을 이용할 수도 있다. 또한, 상기 통신 네트워크(120)는 TV(110a)에서 방송 신호를 수신하기 위한 케이블 방송 통신망, 지상파 방송 통신망, 위성 방송 통신망 등을 포함할 수 있다.
또한, 상술한 바와 같이 상기 도 2에서는 제1 단말(100)의 예로서 스마트폰을 예를 들어 설명하였으나, 스마트폰뿐만 아니라 사용자가 서비스 통신 네트워크(120)를 통하여 서비스 서버(130)와 통신하기 위한 입출력 기능을 포함하며, 특정 애플리케이션이 설치되어 OTP를 제공받을 수 있는 기능을 포함하는 어떠한 단말도 가능하다. 예컨대, 이동 통신 단말기뿐만 아니라 데스크톱 컴퓨터, 노트북 컴퓨터, 워크스테이션, 팜톱(palmtop) 컴퓨터, 개인 휴대 정보 단말기(personal digital assistant: PDA), 웹 패드 등이 제1 단말로 채택될 수 있으며, 본 발명이 이에 한정되지는 않는다.
이하, 도 3 내지 도 13을 참조하여 본 발명의 각 실시예들에 따른 일회용 인증번호를 이용한 로그인 방법을 설명한다. 먼저, 도 3 내지 도 6을 참조하여 제1 실시예에 따른 로그인 방법을 설명하며, 도 7 내지 10을 참조하여 제2 실시예에 따른 로그인 방법을 설명하며, 도 11 내지 도 13을 참조하여 제3 실시예에 따른 로그인 방법을 설명한다.
제1 실시예 (일회용 인증번호)
도 3은 본 발명의 제1 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템에서의 서비스 서버의 세부 구성을 나타내는 도면이다. 도 3을 참조하면, 본 발명의 제1 실시예에 따라 일회용 인증번호를 이용한 로그인을 제공하는 서비스 서버는 요청 수신부(310), 유효성 판단부(320), OTP 생성부(330), OTP 전송부(340), OTP 수신부(350), 인증 확인부(360) 및 로그인 처리부(370) 등을 포함하여 구성될 수 있다.
먼저, 제1 단말(100)(예컨대, 스마트폰)은 특정 애플리케이션에 로그인 된 상태이며, 상술한 바와 같이 로그인 결과로서 예컨대 인증 토큰을 저장하게 된다. 이때, 본 발명의 실시예에 따라 상기 애플리케이션 등을 통해 일회용 인증번호(OTP) 생성을 서비스 서버(130)로 요청할 경우, 상기 기저장된 로그인 정보(즉, 인증 토큰)를 서비스 서버(130)로 함께 전송한다.
서비스 서버(130)의 요청 수신부(310)에서는 상기 제1 단말(100)로부터 일회용 인증번호 생성에 대한 요청을 수신하며, 유효성 판단부(320)를 통해 상기 함께 전송된 로그인 정보로부터 유효성을 판단한다. 즉, 상기 유효성 판단부(320)에서는 수신된 인증 토큰을 로그인 정보 데이터베이스(381)에 저장된 로그인 관련 정보와 비교함으로써 정상적으로 로그인된 단말인지를 확인함으로써 인증 토큰에 대한 유효성을 판단한다.
상기 유효성 판단부(320)의 판단 결과 상기 제1 단말(100)이 정상적으로 로그인된 단말일 경우, OTP 생성부(330)에서는 본 발명의 실시예에 따라 일회용 인증번호, 즉 OTP를 생성한다. 상기 생성된 OTP는 OTP 정보 데이터베이스(382)에 저장된다. 이때, 상기 생성된 OTP는 미리 설정된 일정 시간 동안만 유효하게 사용될 수 있는 정보이므로 생성시의 시간 정보를 함께 저장하는 것이 바람직하며, 타이머가 구동되어 만료될 경우, 상기 생성된 OTP는 폐기하여 사용할 수 없도록 한다. 또한, 상기 OTP는 상기 제1 단말(100)에서 로그인한 로그인 정보와 매핑하여 저장하는 것이 바람직하다.
이와 같이 생성된 OTP는 OTP 전송부(340)를 통해 상기 인증번호 생성을 요청한 제1 단말(100)로 전송한다. 상기 전송된 OTP는 제1 단말(100)의 애플리케이션을 통해 화면상에서 디스플레이된다.
사용자는 상기 제1 단말(100)에 디스플레이된 OTP를 확인한 후, 제2 단말(110)의 로그인 화면(예컨대, OTP 로그인 화면 또는 일반 로그인 화면)에서 상기 OTP를 입력한다. 그런 다음, 상기 입력된 OTP를 서비스 서버(130)로 전송 처리한다.
서비스 서버(130)의 OTP 수신부(350)에서는 상기 제2 단말(110)로부터 전송된 상기 OTP를 수신하며, 인증 확인부(360)에서는 OTP 정보 데이터베이스(382)를 통해 상기 수신된 OTP가 유효한 OTP인지를 확인한다.
상기 확인 결과 상기 수신된 OTP가 유효한 OTP일 경우, 로그인 처리부(370)에서는 상기 OTP에 매핑된 로그인 정보를 확인한 후, 해당 로그인 정보의 아이디(ID)로 상기 제2 단말(110)을 로그인 처리한다. 예컨대, 인증 토큰을 생성하여 제2 단말(110)로 전송함으로써 제2 단말(110)에 대한 로그인 처리를 수행한다.
이렇게 함으로써, 제2 단말(110)에서는 로그인 아이디 및 패스워드를 입력하지 않고서도 용이하게 로그인하는 것이 가능하다.
도 4는 본 발명의 제1 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템에서의 서비스 서버의 세부 절차를 나타내는 흐름도이다. 도 4를 참조하면, 서비스 서버(130)에서는 먼저 제1 단말(100)로부터 1회용 비밀 번호 생성 요청 URL(Uniform Resource Locator) 및 인증 토큰을 수신한 뒤, 상기 수신된 인증 토큰이 유효한지를 확인(S401)한다. 상기 확인 결과, 수신된 인증 토큰이 유효할 경우, 일회용 인증번호(OTP)를 생성하여 저장(S402)한다. 이때, 본 발명의 실시예에 따라 일회용 인증번호로서 UUID(Universal Unique Identifier; 범용 단일 식별자)를 생성할 수 있다.
상기 UUID는 인터넷상에서 객체나 실체를 식별하는 데 사용되는 128비트 숫자로서. 공간과 시간의 조합을 통해 구성되는 거의 유일하게 사용할 수 있는 식별자로서, 극히 단시간의 객체에서부터 영구적인 객체 식별에 이르기까지 다양한 목적으로 사용된다. 상기 UUID는 본 발명의 이해를 돕기 위해 예를 들어 사용한 값으로서 본 발명이 이에 한정되지는 않는다.
이와 같이, 생성된 UUID는 제1 단말(100)로 전송되며, 사용자는 제2 단말(110)을 통해 상기 UUID를 직접 입력하고 서비스 서버(130)로 다시 전송한다. 서비스 서버(130)에서는 상기 제2 단말(110)로부터 UUID를 수신하고, 수신된 UUID를 통해 저장된 데이터를 추출(S403)한다. 상기 추출 결과 상기 UUID와 매칭된 데이터가 존재할 경우(S404), 해당 매칭된 데이터를 참조하여 로그인 프로세스를 진행(S405)한다. 즉, 상기 제1 단말(100)의 로그인 정보를 참조하여 해당 아이디로 제2 단말(110)을 로그인 처리한다. 이에 따라, 제2 단말(110)의 로그인을 위한 인증 토큰을 제2 단말(110)로 전송한다.
이렇게 함으로써, 제2 단말(110)에서는 아이디 및 패스워드를 입력하지 않고서도 간단히 UUID만을 입력하여 로그인할 수 있다.
도 5a 및 도 5b는 본 발명의 제1 실시예에 따른 일회용 인증번호를 이용한 로그인이 스마트 TV에 실제 적용된 예를 나타내는 도면이다. 도 5a를 참조하면, 문자 입력 등이 불편한 TV 등에서 특정 애플리케이션 실행 중 로그인이 필요할 경우, 도시된 바와 같이 적어도 하나의 로그인 방법이 제공될 수 있다. 예컨대, 아이디 및 패스워드를 입력하여 로그인하는 일반 로그인 방법, QR 코드를 스캔하여 로그인하는 QR 코드 로그인 방법, 또는 본 발명의 실시예에 따라 일회용 인증번호를 이용하여 로그인하는 인증번호 로그인 방법 등이 제공될 수 있다. 이때, 본 발명의 실시예에 따라 인증번호 로그인을 선택하면, 도시된 바와 같이 일회용 인증번호를 입력할 수 있는 입력창이 제공된다.
따라서, 사용자는 도 5b에 도시된 바와 같이 스마트폰 등에 설치된 애플리케이션에서 일회용 인증번호를 제공받고, 상기 제공된 일회용 인증번호를 상기 TV의 로그인 입력창에 입력함으로써 아이디 및 패스워드의 입력 없이도 로그인할 수 있다. 예컨대, 스마트폰의 애플리케이션에서 인증번호 로그인 항목을 선택하면, 도시된 바와 같이 12자리의 숫자로 구성된 일회용 인증번호가 생성된다. 또한, 상술한 바와 같이 상기 일회용 인증번호는 일정 시간 동안만 유효하게 사용할 수 있는 값이므로 유효시간이 함께 표시될 수 있다. 이에 따라, 사용자는 상기 표시된 유효시간이 만료되기 전에 TV의 인증번호 입력창에 일회용 인증번호를 입력하여 로그인 요청하는 것이 바람직하다.
따라서, 도시된 바와 같이 문자 입력이 불편한 TV에서 각종 문자, 숫자, 기호 등을 포함하는 아이디 또는 패스워드를 입력하지 않고 본 발명의 실시예에 따라 간단히 숫자로만 구성된 일회용 인증번호를 입력함으로써 로그인이 가능하게 된다.
도 6a 및 도 6b는 본 발명의 제1 실시예에 따른 일회용 인증번호를 이용한 로그인이 PC에 실제 적용된 예를 나타내는 도면이다. 도 6a를 참조하면, 아이디 및 패스워드의 유출이 우려되는 공공 장소에 설치된 PC 등에서 특정 웹사이트에 대한 로그인이 필요할 경우, 도시된 바와 같이 적어도 하나의 로그인 방법이 제공될 수 있다. 예컨대, 아이디 및 패스워드를 입력하여 로그인하는 일반 로그인 방법, QR 코드를 스캔하여 로그인하는 QR 코드 로그인 방법, 또는 본 발명의 실시예에 따라 일회용 인증번호를 이용하여 로그인하는 인증번호 로그인 방법 등이 제공될 수 있다. 이때, 본 발명의 실시예에 따라 인증번호 로그인을 선택하면, 일회용 인증번호를 입력할 수 있는 입력창이 도시된 바와 같이 제공된다.
따라서, 사용자는 도 6b에 도시된 바와 같이 스마트폰 등에 설치된 애플리케이션에서 일회용 인증번호를 제공받고, 상기 제공된 일회용 인증번호를 상기 PC의 로그인 입력창에 입력함으로써 아이디 및 패스워드의 입력 없이도 로그인할 수 있다. 예컨대, 스마트폰의 애플리케이션에서 인증번호 로그인 항목을 선택하면, 도시된 바와 같이 12자리의 숫자로 구성된 일회용 인증번호가 생성된다. 또한, 상술한 바와 같이 상기 일회용 인증번호는 일정 시간 동안만 유효하게 사용할 수 있는 값이므로 유효시간이 함께 표시될 수 있다. 이에 따라, 사용자는 상기 표시된 유효시간이 만료되기 전에 PC의 인증번호 입력창에 일회용 인증번호를 입력하여 로그인 요청하는 것이 바람직하다.
따라서, 도시된 바와 같이 아이디 및 패스워드의 유출이 우려되는 공공 장소에 설치된 PC에서 아이디 또는 패스워드를 입력하지 않고 본 발명의 실시예에 따라 간단히 숫자로만 구성된 일회용 인증번호를 입력함으로써 로그인이 가능하게 된다. 한편, 상술한 바와 같이 상기 일회용 인증번호는 미리 설정된 일정 시간(특히, 짧은 시간) 동안만 사용이 가능하기 때문에, 악의의 사용자에게 유출되더라도 재사용이 불가능하므로 보안에 안전하다는 장점이 있다.
제2 실시예 (일회용 인증번호 + 위치 정보)
도 7은 본 발명의 제2 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템에서의 서비스 서버의 세부 구성을 나타내는 도면이다. 도 7을 참조하면, 본 발명의 제2 실시예에 따라 일회용 인증번호를 이용한 로그인을 제공하는 서비스 서버(130)는 요청 수신부(710), 유효성 판단부(720), 위치 저장부(730), OTP 생성부(740), OTP 전송부(750), OTP 수신부(760), 인증 확인부(770), 위치 확인부(780) 및 로그인 처리부(790) 등을 포함하여 구성될 수 있다.
먼저, 제1 단말(100)(예컨대, 스마트폰)은 특정 애플리케이션에 로그인 된 상태이며, 상술한 바와 같이 로그인 결과로서 예컨대 인증 토큰을 저장하게 된다. 이때, 본 발명의 실시예에 따라 상기 애플리케이션 등을 통해 일회용 인증번호(OTP) 생성을 서비스 서버(130)로 요청할 경우, 상기 기저장된 로그인 정보(즉, 인증 토큰)를 서비스 서버(130)로 함께 전송한다. 이때, 본 발명의 제2 실시예에 따라 제1 단말(100)의 위치 정보를 함께 전송할 수 있다. 또한, 본 발명의 실시예에 따라 직접적인 위치 정보가 아닌 위치를 알 수 있는 정보(예컨대, IP 정보, 단말이 속한 기지국 정보 등)를 서비스 서버(130)로 전송하거나, 서비스 서버(130)에서 자체적으로 제1 단말(100)의 위치 정보를 수집할 수도 있다.
서비스 서버(130)의 요청 수신부(710)에서는 상기 제1 단말(100)로부터 일회용 인증번호 생성에 대한 요청을 수신하며, 유효성 판단부(720)를 통해 상기 함께 전송된 로그인 정보로부터 유효성을 판단한다. 즉, 상기 유효성 판단부(720)에서는 수신된 인증 토큰을 로그인 정보 데이터베이스(381)에 저장된 로그인 관련 정보와 비교함으로써 정상적으로 로그인된 단말인지를 확인함으로써 인증 토큰에 대한 유효성을 판단한다.
상기 유효성 판단부(720)의 판단 결과 상기 제1 단말(100)이 정상적으로 로그인된 단말일 경우, 본 발명의 제2 실시예에 따라 상기 제1 단말(100)의 위치 정보를 수집하여 위치 정보 데이터베이스(791)에 저장한다. 상기 위치 정보를 수집하는 방법은 다양하게 구현할 수 있다. 예컨대, 제1 단말(100)의 GPS 위치 정보를 제공받거나, 제1 단말(100)의 IP(Internet Protocol) 정보를 통해 지역 정보를 추출할 수 있다.
OTP 생성부(740)에서는 본 발명의 실시예에 따라 일회용 인증번호, 즉 OTP를 생성한다. 상기 생성된 OTP는 OTP 정보 데이터베이스(382)에 저장된다. 이때, 상기 생성된 OTP는 미리 설정된 일정 시간 동안만 유효하게 사용될 수 있는 정보이므로 생성시의 시간 정보를 함께 저장하는 것이 바람직하며, 타이머가 구동되어 만료될 경우, 상기 생성된 OTP는 폐기하여 사용할 수 없도록 한다. 또한, 상기 OTP는 상기 제1 단말(100)에서 로그인한 로그인 정보와 매핑하여 저장하는 것이 바람직하다.
이와 같이 생성된 OTP는 OTP 전송부(750)를 통해 상기 인증번호 생성을 요청한 제1 단말(100)로 전송한다. 상기 전송된 OTP는 제1 단말(100)의 애플리케이션을 통해 화면상에서 디스플레이된다.
사용자는 상기 제1 단말(100)에 디스플레이된 OTP를 확인한 후, 제2 단말(110)의 로그인 화면에서 상기 OTP를 입력한다. 그런 다음, 상기 입력된 OTP를 서비스 서버(130)로 전송 처리한다.
서비스 서버(130)의 OTP 수신부(760)에서는 상기 제2 단말(110)로부터 전송된 상기 OTP를 수신하며, 인증 확인부(770)에서는 OTP 정보 데이터베이스(382)를 통해 상기 수신된 OTP가 유효한 OTP인지를 확인한다.
상기 확인 결과 상기 수신된 OTP가 유효한 OTP일 경우, 본 발명의 제2 실시예에 따라 위치 확인부(780)에서는 제2 단말(110)의 위치를 확인한다. 즉, 상기 위치 확인부(780)에서는 상기 제1 단말(100)의 위치 정보와 제2 단말(110)의 위치 정보를 비교하여 동일한 지역일 경우에만 정상적인 로그인 요청으로 처리할 수 있다. 만약, 상기 제1 단말(100)의 위치와 제2 단말(110)의 위치가 동일하지 않거나, 일정 거리 이상 이격되어 있을 경우에는 악의의 사용자에 의한 불법 로그인 요청일 가능성이 많다. 따라서, 본 발명의 제2 실시예에서는 일회용 인증번호를 통한 인증뿐만 아니라 위치 정보 확인을 통해 보다 보안성이 우수한 로그인을 제공할 수 있다.
상기 제1 단말(100)의 위치와 제2 단말(110)의 위치를 비교하는 방법의 예로서, 상기 위치 정보 데이터베이스(791)에 저장된 제1 단말(100)의 IP 정보와 제2 단말(110)의 IP 정보를 비교함으로써 위치를 비교할 수 있으며, 본 발명이 이에 한정되지는 않는다. 즉, 상기 제1 단말(100)의 IP 정보와 상기 제2 단말(110)의 IP 정보가 동일할 경우 동일한 위치로 간주할 수 있으며, IP 정보가 동일하지 않을 경우에도 IP 정보를 통한 지역 정보 확인을 통해 동일 또는 근접한 위치인지를 판단할 수 있다.
상기 위치 확인부(780)의 확인 결과 상기 제1 단말(100) 및 제2 단말(110)이 동일한 위치이거나 미리 설정된 일정 거리 이내에 근접한 위치할 경우, 로그인 처리부(790)에서는 상기 OTP에 매핑된 로그인 정보를 확인한 후, 해당 로그인 정보의 아이디(ID)로 상기 제2 단말(110)을 로그인 처리한다. 예컨대, 인증 토큰을 생성하여 제2 단말(110)로 전송함으로써 제2 단말(110)에 대한 로그인 처리를 수행한다.
이렇게 함으로써, 제2 단말(110)에서는 로그인 아이디 및 패스워드를 입력하지 않고서도 용이하게 로그인하는 것이 가능하다.
도 8는 본 발명의 제2 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템에서의 서비스 서버의 세부 절차를 나타내는 흐름도이다. 도 8을 참조하면, 서비스 서버(130)에서는 먼저 제1 단말(100)로부터 1회용 비밀 번호 생성 요청 URL(Uniform Resource Locator) 및 인증 토큰을 수신한 뒤, 상기 수신된 인증 토큰이 유효한지를 확인(S801)한다. 상기 확인 결과, 수신된 인증 토큰이 유효할 경우, GPS 위치 정보 또는 IP를 통해 제1 단말(100)의 위치 정보를 추출(S802)한다. 그런 다음, 일회용 인증번호(OTP)를 생성하여 상기 추출된 위치 정보와 함께 데이터베이스에 저장(S803)한다. 이때, 본 발명의 실시예에 따라 제1 실시예에서와 마찬가지로 일회용 인증번호로서 UUID를 생성할 수 있다.
이와 같이, 생성된 UUID는 제1 단말(100)로 전송되며, 사용자는 제2 단말(110)을 통해 상기 UUID를 직접 입력하고 서비스 서버(130)로 다시 전송한다. 서비스 서버(130)에서는 상기 제2 단말(110)로부터 UUID를 수신하고, 수신된 UUID를 통해 저장된 데이터를 추출(S804)한다. 상기 추출 결과 상기 UUID와 매칭된 데이터가 존재할 경우(S805), 해당 매칭된 데이터를 참조하여 로그인 프로세스를 진행(S808)한다.
이때, 본 발명의 제2 실시예에 따라 상기에서 추출된 제1 단말(100)의 위치 정보와 제2 단말(110)의 위치 정보를 비교함으로써 정상적인 사용자의 로그인 요청인지를 판별할 수 있다. 예컨대, 데이터베이스에 저장된 제1 단말(100)의 IP와 제2 단말(110)의 IP가 일치하는지 여부를 판단(S806)하고, 두 단말의 IP가 일치할 경우 로그인 처리를 진행하도록 구현할 수 있다. 또한, 상기 두 단말의 IP가 다를 경우에는 상기 요청된 제2 단말(110)의 IP로부터 위치 정보를 추출(S807)하고, 상기 데이터베이스에 저장된 제1 단말(100)의 IP에 해당하는 위치와 상기 추출된 제2 단말(110)의 IP에 해당하는 위치가 일치하는지 여부를 확인(S809)함으로써 정상적인 로그인 요청인지를 판단할 수 있다. 한편, 상기 두 단말의 위치가 일치하는지 여부는 위치 정보의 행정 구역 단위 또는 기지국 단위로 판단하도록 구현할 수도 있으며, 특정 거리 이내에 있을 경우 동일한 지역에 있는 것으로 판단하도록 구현할 수도 있다.
따라서, 상기 두 단말의 위치가 일치할 경우 서비스 서버(130)에서는 상기 제1 단말(100)의 로그인 정보를 참조하여 해당 아이디로 제2 단말(110)을 로그인 처리한다. 이에 따라, 제2 단말(110)의 로그인을 위한 인증 토큰을 제2 단말(110)로 전송한다.
이렇게 함으로써, 제2 단말(110)에서는 아이디 및 패스워드를 입력하지 않고서도 간단히 UUID만을 입력하여 로그인할 수 있다.
도 9a 및 도 9b는 본 발명의 제2 실시예에 따른 일회용 인증번호를 이용한 로그인이 스마트 TV에 실제 적용된 예를 나타내는 도면이다. 도 9a를 참조하면, 문자 입력 등이 불편한 TV 등에서 특정 애플리케이션 실행 중 로그인이 필요할 경우, 도시된 바와 같이 적어도 하나의 로그인 방법이 제공될 수 있다. 예컨대, 아이디 및 패스워드를 입력하여 로그인하는 일반 로그인 방법, QR 코드를 스캔하여 로그인하는 QR 코드 로그인 방법, 또는 본 발명의 실시예에 따라 일회용 인증번호를 이용하여 로그인하는 인증번호 로그인 방법 등이 제공될 수 있다. 이때, 본 발명의 실시예에 따라 인증번호 로그인을 선택하면, 일회용 인증번호를 입력할 수 있는 입력창이 제공된다.
따라서, 사용자는 도 9b에 도시된 바와 같이 스마트폰 등에 설치된 애플리케이션에서 일회용 인증번호를 제공받고, 상기 제공된 일회용 인증번호를 상기 TV의 로그인 입력창에 입력함으로써 아이디 및 패스워드의 입력 없이도 로그인할 수 있다. 예컨대, 스마트폰의 애플리케이션에서 인증번호 로그인 항목을 선택하면, 도시된 바와 같이 12자리의 숫자로 구성된 일회용 인증번호가 생성된다. 또한, 상술한 바와 같이 상기 일회용 인증번호는 일정 시간 동안만 유효하게 사용할 수 있는 값이므로 유효시간이 함께 표시될 수 있다. 이에 따라, 사용자는 상기 표시된 유효시간이 만료되기 전에 TV의 인증번호 입력창에 일회용 인증번호를 입력하여 로그인 요청하는 것이 바람직하다.
이때, 본 발명의 제2 실시예에 따라, 상기 스마트폰에서는 서비스 서버로 일회용 인증번호를 요청할 때, 위치 정보를 함께 제공함으로써 상술한 바와 같이 보안이 강화된 로그인을 제공할 수 있다. 따라서, 스마트폰의 메뉴에서 인증번호 로그인을 선택하면 도시된 바와 같이 현재 위치 정보에 대한 사용 동의를 물어보는 창을 생성할 수 있다. 이에 따라, 도시된 바와 같이 선택적으로 스마트폰과의 위치 비교를 통한 로그인이 제공되도록 할 수 있다. 이와 같이 위치 정보와 결합하여 로그인 처리하게 될 경우, 보안성이 높아지기 때문에 일회용 인증번호의 길이를 더 짧게 설정할 수도 있다. 예컨대, 도시된 바와 같이 제1 실시예에서는 12자리의 일회용 인증번호를 사용하였으나, 제2 실시예에서는 6자리의 일회용 인증번호를 사용할 수 있다.
한편, 상기 인증번호 로그인 선택에 따른 인증번호 디스플레이창에서 위치 비교 옵션은 디폴트(default)로 온 상태를 유지하도록 할 수 있다.
도 10a 및 도 10b는 본 발명의 제2 실시예에 따른 일회용 인증번호를 이용한 로그인에서 단말 간의 위치가 다를 경우의 예를 나타내는 도면이다. 즉, 도 9a 및 도 9b에 의해 로그인을 시도할 때, 단말 간의 위치가 상이하여 로그인이 실패할 경우에는, 상기 도 9b에 도시된 인증번호 디스플레이창에서 위치 비교 옵션을 오프시키고, 일회용 인증번호를 재발급 받을 수 있다. 이에 따라, 재발급된 일회용 인증번호를 제2 단말(즉, TV)의 로그인 입력창에 입력함으로써 다시 로그인 시도를 할 수 있다.
제3 실시예(일회용 인증번호 + ID )
도 11은 본 발명의 제3 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템에서의 서비스 서버의 세부 구성을 나타내는 도면이다. 도 11을 참조하면, 본 발명의 제3 실시예에 따라 일회용 인증번호를 이용한 로그인을 제공하는 서비스 서버(130)는 요청 수신부(1110), 유효성 판단부(1120), OTP 생성부(1130), OTP 전송부(1140), OTP 수신부(1150), 인증 확인부(1160), ID 확인부(1170) 및 로그인 처리부(1180) 등을 포함하여 구성될 수 있다.
먼저, 제1 단말(100)(예컨대, 스마트폰)은 특정 애플리케이션에 로그인 된 상태이며, 상술한 바와 같이 로그인 결과로서 예컨대 인증 토큰을 저장하게 된다. 이때, 본 발명의 실시예에 따라 상기 애플리케이션 등을 통해 일회용 인증번호(OTP) 생성을 서비스 서버(130)로 요청할 경우, 상기 기저장된 로그인 정보(즉, 인증 토큰)를 서비스 서버(130)로 함께 전송한다.
서비스 서버(130)의 요청 수신부(1110)에서는 상기 제1 단말(100)로부터 일회용 인증번호 생성에 대한 요청을 수신하며, 유효성 판단부(1120)를 통해 상기 함께 전송된 로그인 정보로부터 유효성을 판단한다. 즉, 상기 유효성 판단부(1120)에서는 수신된 인증 토큰을 로그인 정보 데이터베이스(381)에 저장된 로그인 관련 정보와 비교함으로써 정상적으로 로그인된 단말인지를 확인함으로써 인증 토큰에 대한 유효성을 판단한다.
상기 유효성 판단부(1120)의 판단 결과 상기 제1 단말(100)이 정상적으로 로그인된 단말일 경우, OTP 생성부(1130)에서는 본 발명의 실시예에 따라 일회용 인증번호, 즉 OTP를 생성한다. 상기 생성된 OTP는 OTP 정보 데이터베이스(382)에 저장된다. 이때, 상기 생성된 OTP는 미리 설정된 일정 시간 동안만 유효하게 사용될 수 있는 정보이므로 생성시의 시간 정보를 함께 저장하는 것이 바람직하며, 타이머가 구동되어 만료될 경우, 상기 생성된 OTP는 폐기하여 사용할 수 없도록 한다. 또한, 상기 OTP는 상기 제1 단말(100)에서 로그인한 로그인 정보와 매핑하여 저장하는 것이 바람직하다.
이와 같이 생성된 OTP는 OTP 전송부(1140)를 통해 상기 인증번호 생성을 요청한 제1 단말(100)로 전송한다. 상기 전송된 OTP는 제1 단말(100)의 애플리케이션을 통해 화면상에서 디스플레이된다.
사용자는 상기 제1 단말(100)에 디스플레이된 OTP를 확인한 후, 제2 단말(110)의 로그인 화면에서 로그인할 ID 및 상기 확인된 OTP를 입력한다. 그런 다음, 상기 입력된 ID 및 OTP를 서비스 서버(130)로 전송 처리한다. 이때, 상기 로그인 화면은 ID 및 패스워드를 입력하는 일반적인 로그인 화면일 수 있으며, 상기 일반적인 로그인 화면에서 패스워드 입력란에 OTP를 입력하여 로그인 요청할 수 있다.
서비스 서버(130)의 OTP 수신부(1150)에서는 상기 제2 단말(110)로부터 전송된 상기 ID 및 OTP를 수신하며, 인증 확인부(1160)에서는 OTP 정보 데이터베이스(382)를 통해 상기 수신된 OTP가 유효한 OTP인지를 확인한다.
상기 확인 결과 상기 수신된 OTP가 유효한 OTP일 경우, ID 확인부(1170)에서는 로그인 정보 데이터베이스(381)에 저장된 제1 단말(100)의 로그인 정보를 확인하여 상기 수신된 ID가 상기 제1 단말(100)에서 로그인한 ID와 동일한지를 확인한다.
상기 확인 결과 동일한 ID일 경우, 로그인 처리부(1180)에서는 상기 해당 로그인 정보의 ID로 상기 제2 단말(110)을 로그인 처리한다. 예컨대, 인증 토큰을 생성하여 제2 단말(110)로 전송함으로써 제2 단말(110)에 대한 로그인 처리를 수행한다.
이렇게 함으로써, 제2 단말(110)에서는 설정된 로그인 패스워드 대신에 OTP를 입력함으로써 패스워드의 유출 없이 용이하게 로그인하는 것이 가능하다.
도 12는 본 발명의 제3 실시예에 따른 일회용 인증번호를 이용한 로그인 시스템에서의 서비스 서버의 세부 절차를 나타내는 흐름도이다. 도 12를 참조하면, 서비스 서버(130)에서는 먼저 제1 단말(100)로부터 1회용 비밀 번호 생성 요청 URL(Uniform Resource Locator) 및 인증 토큰을 수신한 뒤, 상기 수신된 인증 토큰이 유효한지를 확인(S1201)한다. 상기 확인 결과, 수신된 인증 토큰이 유효할 경우, 일회용 인증번호(OTP)를 생성하여 저장(S1202)한다. 이때, 본 발명의 제1 및 제2 실시예와 마찬가지로 일회용 인증번호로서 UUID를 생성할 수 있다.
이와 같이, 생성된 UUID는 제1 단말(100)로 전송되며, 사용자는 제2 단말(110)을 통해 ID 및 상기 UUID를 직접 입력하고 서비스 서버(130)로 다시 전송한다. 서비스 서버(130)에서는 상기 제2 단말(110)로부터 ID 및 UUID를 수신하고, 수신된 UUID를 통해 저장된 데이터를 추출(S1203)한다. 상기 추출 결과 상기 UUID와 매칭된 데이터가 존재할 경우(S1204), 본 발명의 제3 실시예에 따라 수신된 ID가 해당 로그인할 ID와 일치하는 지 여부를 검사(S1205)한다.
상기 검사 결과, ID가 일치할 경우 해당 ID로 로그인 프로세스를 진행(S1206)한다. 즉, 상기 제2 단말(110)에서 입력한 아이디로 제2 단말(110)을 로그인 처리한다. 이에 따라, 제2 단말(110)의 로그인을 위한 인증 토큰을 제2 단말(110)로 전송한다.
이렇게 함으로써, 제2 단말(110)에서는 로그인 입력창에서 실제 패스워드를 입력하는 대신 간단하고 유출에 따른 위험성이 없는 UUID를 입력함으로써 로그인할 수 있다.
도 13은 본 발명의 제3 실시예에 따른 일회용 인증번호를 이용한 로그인이 PC에 실제 적용된 예를 나타내는 도면이다. 도 13을 참조하면, 본 발명의 제3 실시예에 따라 PC 또는 TV의 일반적인 로그인 입력창에서 실제 로그인 패스워드 대신에 본 발명에 따라 생성된 일회용 인증번호를 입력함으로써 로그인하는 것이 가능하다.
따라서, 본 발명의 제3 실시예에서는 본 발명을 적용함에 있어 별도의 로그인 생성창을 구현할 필요가 없으며, 서비스 서버(130)에서 패스워드를 검증할 때, 기존의 패스워드와 함께 일회용 인증번호의 확인을 함께 수행함으로써 일회용 인증번호에 의한 로그인을 제공할 수 있다.
상술한 본 발명의 실시예들에 따른 장점 및 특징들을 비교하면 하기 <표 1>과 같다.
지원 대상 인증번호 형태 장점 비고
제1 실시예 스마트 TV
PC
12자리 숫자 보안성 높음 로그인 접속자 수 1만명 수준에서 안전
제2 실시예 스마트 TV 6자리 숫자 입력 편리 보안성 확보를 위해 TV와 스마트폰의 위치 비교
제3 실시예 PC 6자리 영문자+숫자 보안성 높음
기존 로그인 화면 사용 가능
스마트 TV에서의 입력 편의성 개선을 QR 코드 로그인으로 지원
여기에서 다양한 방법들에 관해 설명된 바와 같은 다양한 동작들 및 기능들은 특정 프로세싱 기능부 및/또는 그 안에 구현된 프로세싱 기능부, 및/또는 그 안의 다른 구성요소들과 같은 많은 유형의 기능부들 중 어느 것 내에서 수행될 수 있다. 예를 들면, 그러한 기능부들은 여기에 설명된 바와 같은 다양한 동작들 및 처리들, 또는 여기에 설명된 바와 같은 어느 다른 동작들 및 기능들, 등 또는 그 각 등가물들을 수행하는 것뿐만 아니라 여기에 설명된 바와 같은 그러한 정보들을 생성하고 그러한 동작들, 처리들 등을 수행할 수 있다.
일부 실시예들에서, 그러한 기능부들(동일한 장치 또는 구별된 장치들상에서 구현될 수 있는)은 본 발명의 다양한 측면들에 따른 그러한 처리 및 동작들, 등, 및/또는 여기에 개시된 바와 같은 어느 다른 동작들 및 기능들, 및 그 각 등가물들을 수행할 수 있다. 일부 실시예들에서, 그러한 처리는 제1 장치에서의 제1 기능부, 및 제2 장치 내의 제2 기능부에 의해 함께 수행된다. 다른 실시예들에서, 그러한 프로세싱, 동작들 등은 하나의 특정 장치 내에서 처리부들에 의해 전적으로 수행된다. 심지어 다른 실시예들에서는, 그러한 프로세싱, 동작들이 하나의 단일 디바이스내에서 적어도 제1 기능부 및 제2 기능부를 사용하여 수행된다.
또한 상술한 설명에서, 용어들 '시스템', '장치', '~부'는 단일 프로세싱 디바이스 또는 복수의 프로세싱 디바이스들일 수 있다. 그러한 프로세싱 디바이스는 마이크로 프로세서, 마이크로 컨트롤러, 디지털 신호 처리기, 마이크로 컴퓨터, 중앙 처리 유닛, 필드 프로그래머블 게이트 어레이, 프로그래머블 로직 디바이스, 스테이트 머신, 로직 회로, 아날로그 회로, 디지털 회로, 및/또는 상기 회로 및/또는 동작 지시들의 하드 코딩에 기반하여 신호들(아날로그 및/또는 디지털)을 조작하는 소정의 디바이스일 수 있다. 상기 프로세싱 모듈, 모듈, 프로세싱 회로, 및/또는 프로세싱 유닛은 단일 메모리 디바이스, 복수의 메모리 디바이스들, 및/또는 상기 프로세싱 모듈, 모듈, 프로세싱 회로, 및/또는 프로세싱 유닛의 내장된 회로일 수 있는 결합된 메모리 및/또는 집적된 메모리 엘리먼트를 가질 수 있다. 그러한, 메모리 디바이스는 읽기 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 휘발성 메모리, 비휘발성 메모리, 정적 메모리, 동적 메모리, 플래시 메모리, 캐시 메모리, 및/또는 디지털 정보를 저장하는 소정의 디바이스일 수 있다. 만약, 상기 프로세싱 모듈, 모듈, 프로세싱 회로, 및/또는 프로세싱 유닛이 하나 이상의 프로세싱 디바이스를 포함한다면, 상기 프로세싱 디바이스들은 집중적으로 위치될 수 있거나(즉, 유선 및/또는 무선 버스 구조를 통해 함께 직접적으로 연결된), 분산되어 위치될 수 있음(예컨대, 근거리 통신망 및/또는 광역 네트워크를 통한 간접적인 연결을 통한 클라우드 컴퓨팅)을 주목하여야 한다. 만약, 상기 프로세싱 모듈, 모듈, 프로세싱 회로, 및/또는 프로세싱 유닛이 정적 머신, 아날로그 회로, 디지털 회로, 및/또는 회로, 저장하는 메모리 및/또는 메모리 구성요소를 통해 하나 이상의 그 기능들을 구현한다면, 그 대응하는 동작 지시들은 상기 정적 머신, 아날로그 회로, 디지털 회로, 및/또는 논리 회로를 포함하는 회로의 내부에 내장되거나 외부에 있을 수 있음을 더 주목하여야 한다. 상기 메모리 엘리먼트는 저장할 수 있으며, 상기 프로세싱 모듈, 모듈, 프로세싱 회로, 및/또는 프로세싱 유닛은 상기 도면들 중 하나 이상에서 나타내는 단계들 및/또는 기능들 중 적어도 일부에 대응하는 하드 코딩된 및/또는 동작 지시들을 실행한다는 것을 여전히 더 주목하여야 한다. 그러한 메모리 디바이스 또는 메모리 엘리먼트는 제조의 부품 내에서 포함될 수 있다.
본 발명은 특정 기능들 및 그의 관계들의 성능을 나타내는 방법 단계들의 목적을 가지고 위에서 설명되었다. 이러한 기능적 구성 요소들 및 방법 단계들의 경계들 및 순서는 설명의 편의를 위해 여기에서 임의로 정의되었다. 상기 특정 기능들 및 관계들이 적절히 수행되는 한 대안적인 경계들 및 순서들이 정의될 수 있다. 임의의 그러한 대안적인 경계들 및 순서들은 그러므로 상기 청구된 발명의 범위 및 사상 내에 있다. 추가로, 이러한 기능적 구성 요소들의 경계들은 설명의 편의를 위해 임의로 정의되었다. 어떠한 중요한 기능들이 적절히 수행되는 한 대안적인 경계들이 정의될 수 있다. 마찬가지로, 흐름도 블록들은 또한 어떠한 중요한 기능성을 나타내기 위해 여기에서 임의로 정의되었을 수 있다. 확장된 사용을 위해, 상기 흐름도 블록 경계들 및 순서는 정의되었을 수 있으며 여전히 어떠한 중요한 기능을 수행한다. 기능적 구성 요소들 및 흐름도 블록들 및 순서들 둘 다의 대안적인 정의들은 그러므로 청구된 본 발명의 범위 및 사상 내에 있다. 당업자는 또한 여기에서의 상기 기능적 구성 요소들 및 다른 도시된 블록들, 모듈들, 및 구성요소들이 도시된 바와 같이 또는 분리된 구성요소들, 반도체 집적 회로(ASIC)들, 적절한 소프트웨어를 실행하는 프로세서들 및 그와 유사한 또는 임의의 조합에 의해 구현될 수 있음을 인지할 것이다.
본 발명은 또한 하나 이상의 실시예들의 용어로, 적어도 부분적으로 설명되었을 수 있다. 본 발명의 실시예는 본 발명, 그 측면, 그 특징, 그 개념, 및/또는 그 예를 나타내기 위해 여기에서 사용된다. 본 발명을 구현하는 장치, 제조의 물건, 머신, 및/또는 프로세스의 물리적인 실시예는 여기에 설명된 하나 이상의 실시예들을 참조하여 설명된 하나 이상의 측면들, 특징들, 개념들, 예들 등을 포함할 수 있다. 더구나, 전체 도면에서, 실시예들은 상기 동일한 또는 상이한 참조 번호들을 사용할 수 있는 상기 동일하게 또는 유사하게 명명된 기능들, 단계들, 모듈들 등을 통합할 수 있으며, 그와 같이, 상기 기능들, 단계들, 모듈들 등은 상기 동일한 또는 유사한 기능들, 단계들, 모듈들 등 또는 다른 것들일 수 있다.
한편, 용어 "~처리부"는 본 발명의 다양한 실시예들의 설명에서 사용된다. 모듈은 하나 이상의 출력 신호들을 생성하기 위해 하나 이상의 입력 신호들의 처리와 같은 하나 이상의 기능들을 수행하기 위해 하드웨어를 통해 구현되는 기능적 블록을 포함한다. 상기 기능적 블록을 구현하는 하드웨어는 소프트웨어 및/또는 펌웨어를 결합하여 직접 동작할 수 있다. 여기에서 사용된 바와 같이, 모듈은 자체적으로 모듈인 하나 이상의 서브-모듈들을 포함할 수 있다.
본 발명의 여러가지 기능들 및 특정들의 특별한 조합들이 여기에 분명히 설명된 반면, 이러한 특징들 및 기능들의 다른 조합들이 마찬가지로 가능하다. 본 발명은 여기에 개시된 특정한 예들에 제한되지 않으며, 이러한 다른 조합들을 명백히 통합한다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
100 : 제1 단말(스마트폰) 110 : 제2 단말(TV 또는 PC)
120 : 통신 네트워크 130 : 서비스 서버
310 : 요청 수신부 320 : 유효성 판단부
330 : OTP 생성부 340 : OTP 전송부
350 : OTP 수신부 360 : 인증 확인부
370 : 로그인 처리부 381 : 로그인 정보 데이터베이스
382 : OTP 정보 데이터베이스 710 : 요청 수신부
720 : 유효성 판단부 730 : 위치 저장부
740 : OTP 생성부 750 : OTP 전송부
760 : OTP 수신부 770 : 인증 확인부
780 : 위치 확인부 790 : 로그인 처리부
791 : 위치 정보 데이터베이스 1110 : 요청 수신부
1120 : 유효성 판단부 1130 : OTP 생성부
1140 : OTP 전송부 1150 : OTP 수신부
1160 : 인증 확인부 1170 : ID 확인부
1180 : 로그인 처리부

Claims (22)

  1. 서비스 서버에 로그인 된 상태이고, 서비스 서버로 일회용 인증번호 제공을 요청하는 제1 단말;
    상기 제1 단말로부터 일회용 인증번호 제공을 요청받아 일회용 인증번호를 생성하고, 상기 생성된 일회용 인증번호를 상기 제1 단말로 제공하고, 상기 제1 단말과 구별되는 제2 단말로부터 일회용 인증번호가 수신되면 상기 제1 단말로 제공된 일회용 인증번호와 상기 제2 단말로부터 수신된 일회용 인증번호를 비교하고, 비교 결과 상기 제1 단말로 제공된 일회용 인증번호와 상기 제2 단말로부터 수신된 일회용 인증번호가 일치하면, 상기 제1 단말이 로그인된 ID와 동일한 ID로 상기 제2 단말을 로그인 처리하는 서비스 서버; 및
    사용자로부터 로그인 요청이 있는 경우 일회용 인증번호 입력 화면을 표시하고, 상기 제1 단말을 통해 수신된 상기 일회용 인증번호를 사용자로부터 입력받아 상기 서비스 서버로 전송하고, 그에 대한 응답으로 상기 서비스 서버에 의해 상기 제1 단말이 로그인된 ID와 동일한 ID로 로그인 처리되는 제2 단말을 포함하는, 일회용 인증번호를 이용한 로그인 시스템.
  2. 청구항 1에 있어서,
    상기 제2 단말은 PC 또는 TV인, 일회용 인증번호를 이용한 로그인 시스템.
  3. 청구항 1에 있어서,
    상기 일회용 인증번호는 UUID(Universal Unique Identifier; 범용 단일 식별자)인, 일회용 인증번호를 이용한 로그인 시스템.
  4. 청구항 1에 있어서,
    상기 일회용 인증번호는 생성된 이후 미리 설정된 시간이 경과할 때 자동으로 폐기되는, 일회용 인증번호를 이용한 로그인 시스템.
  5. 청구항 1에 있어서,
    상기 일회용 인증번호는 복수의 숫자로 구성되며, 상기 일회용 인증번호의 숫자의 개수는 보안성의 정도를 고려하여 설정되는, 일회용 인증번호를 이용한 로그인 시스템.
  6. 청구항 1에 있어서, 상기 서비스 서버는,
    상기 제1 단말 및 상기 제2 단말의 위치 정보를 수집하고, 상기 제1 단말의 위치 정보 및 상기 제2 단말의 위치 정보가 동일하거나 미리 설정된 범위 이내일 경우, 상기 제2 단말에 대한 로그인 처리를 수행하는, 일회용 인증번호를 이용한 로그인 시스템.
  7. 청구항 1에 있어서, 상기 서비스 서버는,
    상기 제2 단말로부터 입력된 ID 정보를 더 제공받고, 상기 제공받은 ID 정보와 상기 제1 단말의 로그인 ID 정보가 일치할 경우, 상기 제2 단말에 대한 로그인 처리를 수행하는, 일회용 인증번호를 이용한 로그인 시스템.
  8. 서비스 서버에 로그인 된 상태인 제1 단말로부터 일회용 인증번호 제공을 요청받는 요청 수신부;
    상기 요청에 따라 상기 제1 단말에 대한 로그인 정보로부터 상기 제1 단말의 로그인 유효성을 판단하는 유효성 판단부;
    상기 유효성 판단부의 판단 결과 상기 제1 단말이 정상적으로 로그인된 단말일 경우, 일회용 인증번호를 생성하는 OTP(One time Password) 생성부;
    상기 생성된 일회용 인증번호를 상기 제1 단말로 전송하는 OTP 전송부;
    사용자로부터 로그인 요청이 있는 경우 상기 제1 단말과 구별되는 제2 단말에 표시되는 일회용 인증번호 입력 화면을 통해 상기 제2 단말에 입력된, 상기 제1 단말로 전송한 상기 일회용 인증번호와 동일한 일회용 인증번호를, 상기 제2 단말로부터 수신하는 OTP 수신부;
    상기 OTP 수신부를 통해 상기 제2 단말로부터 수신된 상기 일회용 인증번호를 상기 OTP 생성부를 통해 생성되어 상기 제1 단말로 전송된 일회용 인증번호와 비교하여 인증을 수행하는 인증 확인부; 및
    상기 인증 확인부의 비교 결과 상기 제1 단말로 전송된 일회용 인증번호와 상기 제2 단말로부터 수신된 일회용 인증번호가 일치할 경우, 상기 제1 단말이 로그인된 ID와 동일한 ID로 상기 제2 단말을 로그인 처리하는 로그인 처리부를 포함하는, 일회용 인증번호를 이용한 로그인 서비스 제공을 위한 서비스 서버.
  9. 청구항 8에 있어서,
    상기 제2 단말은 PC 또는 TV인, 일회용 인증번호를 이용한 로그인 서비스 제공을 위한 서비스 서버.
  10. 청구항 8에 있어서,
    상기 일회용 인증번호는 UUID(Universal Unique Identifier; 범용 단일 식별자)인, 일회용 인증번호를 이용한 로그인 서비스 제공을 위한 서비스 서버.
  11. 청구항 8에 있어서,
    상기 일회용 인증번호는 생성된 이후 미리 설정된 시간이 경과할 때 자동으로 폐기되는, 일회용 인증번호를 이용한 로그인 서비스 제공을 위한 서비스 서버.
  12. 청구항 8에 있어서,
    상기 일회용 인증번호는 복수의 숫자로 구성되며, 상기 일회용 인증번호의 숫자의 개수는 보안성의 정도를 고려하여 설정되는, 일회용 인증번호를 이용한 로그인 서비스 제공을 위한 서비스 서버.
  13. 청구항 8에 있어서, 상기 서비스 서버는,
    상기 제1 단말의 위치 정보를 수집하여 데이터베이스에 저장하는 위치 저장부; 및
    상기 제1 단말의 위치 정보 및 상기 제2 단말의 위치 정보가 동일하거나 미리 설정된 범위 이내인지를 확인하는 위치 확인부;를 더 포함하며,
    상기 로그인 처리부는, 상기 위치 확인부의 확인 결과 위치 정보가 동일하거나 미리 설정된 범위 이내일 경우 상기 제2 단말에 대한 로그인 처리를 수행하는, 일회용 인증번호를 이용한 로그인 서비스 제공을 위한 서비스 서버.
  14. 청구항 8에 있어서, 상기 서비스 서버는,
    상기 제2 단말로부터 입력된 ID 정보를 더 제공받고, 상기 제공받은 ID 정보와 상기 제1 단말의 로그인 ID 정보가 일치하는지 여부를 확인하는 ID 확인부;를 더 포함하며,
    상기 로그인 처리부는, 상기 ID 확인부의 확인 결과 ID 정보가 일치할 경우, 상기 제2 단말에 대한 로그인 처리를 수행하는, 일회용 인증번호를 이용한 로그인 서비스 제공을 위한 서비스 서버.
  15. 서비스 서버에서의 일회용 인증번호를 이용한 로그인 서비스 제공 방법으로서, 상기 서비스 서버에서 수행되는 각 단계가,
    요청 수신부에서, 상기 서비스 서버에 로그인 된 상태인 제1 단말로부터 일회용 인증번호 제공을 요청받는 단계;
    유효성 판단부에서, 상기 요청에 따라 상기 제1 단말에 대한 로그인 정보로부터 상기 제1 단말의 로그인 유효성을 판단하는 단계;
    OTP(One time Password) 생성부에서, 상기 유효성 판단부의 판단 결과 상기 제1 단말이 정상적으로 로그인된 단말일 경우, 일회용 인증번호를 생성하는 단계;
    OTP 전송부에서, 상기 생성된 일회용 인증번호를 상기 제1 단말로 전송하는 단계;
    OTP 수신부에서, 사용자로부터 로그인 요청이 있는 경우 상기 제1 단말과 구별되는 제2 단말에 표시되는 일회용 인증번호 입력 화면을 통해 상기 제2 단말에 입력된, 상기 제1 단말로 전송한 상기 일회용 인증번호와 동일한 인증번호를, 상기 제2 단말로부터 수신하는 단계;
    인증 확인부에서, 상기 OTP 수신부를 통해 상기 제2 단말로부터 수신된 상기 일회용 인증번호를 상기 OTP 생성부를 통해 생성되어 상기 제1 단말로 전송된 일회용 인증번호와 비교하여 인증을 수행하는 단계; 및
    로그인 처리부에서, 상기 인증 확인부의 비교 결과 상기 제1 단말로 전송된 일회용 인증번호와 상기 제2 단말로부터 수신된 일회용 인증번호가 일치할 경우, 상기 제1 단말이 로그인된 ID와 동일한 ID로 상기 제2 단말을 로그인 처리하는 단계를 포함하는, 일회용 인증번호를 이용한 로그인 서비스 제공 방법.
  16. 청구항 15에 있어서,
    상기 제2 단말은 PC 또는 TV인, 일회용 인증번호를 이용한 로그인 서비스 제공 방법.
  17. 청구항 15에 있어서,
    상기 일회용 인증번호는 UUID(Universal Unique Identifier; 범용 단일 식별자)인, 일회용 인증번호를 이용한 로그인 서비스 제공 방법.
  18. 청구항 15에 있어서,
    상기 일회용 인증번호는 생성된 이후 미리 설정된 시간이 경과할 때 자동으로 폐기되는, 일회용 인증번호를 이용한 로그인 서비스 제공 방법.
  19. 청구항 15에 있어서,
    상기 일회용 인증번호는 복수의 숫자로 구성되며, 상기 일회용 인증번호의 숫자의 개수는 보안성의 정도를 고려하여 설정되는, 일회용 인증번호를 이용한 로그인 서비스 제공 방법.
  20. 청구항 15에 있어서, 상기 방법은,
    위치 저장부에서, 상기 제1 단말의 위치 정보를 수집하여 데이터베이스에 저장하는 단계;
    위치 확인부에서, 상기 제1 단말의 위치 정보 및 상기 제2 단말의 위치 정보가 동일하거나 미리 설정된 범위 이내인지를 확인하는 단계; 및
    상기 로그인 처리부에서, 상기 위치 확인부의 확인 결과 위치 정보가 동일하거나 미리 설정된 범위 이내일 경우 상기 제2 단말에 대한 로그인 처리를 수행하는 단계를 더 포함하는, 일회용 인증번호를 이용한 로그인 서비스 제공 방법.
  21. 청구항 15에 있어서, 상기 방법은,
    ID 확인부에서, 상기 제2 단말로부터 입력된 ID 정보를 더 제공받고, 상기 제공받은 ID 정보와 상기 제1 단말의 로그인 ID 정보가 일치하는지 여부를 확인하는 단계; 및
    상기 로그인 처리부에서, 상기 ID 확인부의 확인 결과 ID 정보가 일치할 경우, 상기 제2 단말에 대한 로그인 처리를 수행하는 단계를 더 포함하는, 일회용 인증번호를 이용한 로그인 서비스 제공 방법.
  22. 청구항 15 내지 청구항 21 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터 판독 가능한 기록 매체.
KR1020120089423A 2012-08-16 2012-08-16 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체 KR101448719B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020120089423A KR101448719B1 (ko) 2012-08-16 2012-08-16 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
JP2013161011A JP5658332B2 (ja) 2012-08-16 2013-08-02 ワンタイムパスワードを用いたログインサーバ、方法、プログラムおよびコンピュータ読み取り可能な記録媒体
JP2014240602A JP6186340B2 (ja) 2012-08-16 2014-11-27 ワンタイムパスワードを用いたログインサーバ、方法およびコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120089423A KR101448719B1 (ko) 2012-08-16 2012-08-16 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체

Publications (2)

Publication Number Publication Date
KR20140033529A KR20140033529A (ko) 2014-03-19
KR101448719B1 true KR101448719B1 (ko) 2014-10-08

Family

ID=50286659

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120089423A KR101448719B1 (ko) 2012-08-16 2012-08-16 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체

Country Status (2)

Country Link
JP (2) JP5658332B2 (ko)
KR (1) KR101448719B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017086556A1 (ko) * 2015-11-20 2017-05-26 (주)엔에스비욘드 보안 터널 기반 인증 방법 및 장치

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101451870B1 (ko) * 2012-08-20 2014-10-16 네이버 주식회사 인증 공유에 의한 애플리케이션 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
KR101582861B1 (ko) * 2014-06-20 2016-01-19 한국모바일인증 주식회사 사용자 확인 방법 및 인증 시스템
KR20160061526A (ko) * 2014-11-21 2016-06-01 주식회사 홍인터내셔날 로그인을 지원하는 다트 게임 서버, 다트 게임 장치 및 판독 가능한 매체에 기록된 컴퓨터 프로그램
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
KR101671463B1 (ko) * 2015-03-24 2016-11-01 에스지앤 주식회사 Otp 생성 및 인증 시스템, 및 이를 이용한 otp 생성 및 인증 방법
KR101935890B1 (ko) 2017-02-02 2019-01-07 주식회사 홍인터내셔날 멀티미디어 정보를 제공하기 위한 다트 게임 장치 및 컴퓨터 판독 가능 매체에 저장된 컴퓨터 프로그램
CN109561059B (zh) * 2017-09-27 2020-12-29 腾讯科技(深圳)有限公司 一种账号登录方法及其系统、终端、存储介质
JP6405071B1 (ja) * 2017-12-28 2018-10-17 株式会社Isao 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
JP6473881B1 (ja) * 2018-02-07 2019-02-27 株式会社コナミアミューズメント 連動制御システム及びそれに用いるコンピュータプログラム
KR102267628B1 (ko) * 2018-04-09 2021-06-21 인비즈넷 주식회사 일회성 식별자를 이용한 사용자 인증 방법 및 이를 수행하는 인증 시스템
KR102389590B1 (ko) * 2020-06-30 2022-04-25 주식회사 시큐어온 모바일 장치를 이용한 일회용 인증 정보 기반 사용자 단말 인증 방법 및 시스템
CN113742699A (zh) * 2021-08-05 2021-12-03 深圳Tcl新技术有限公司 登录方法、装置、电子设备及计算机可读存储介质
CN113656779A (zh) * 2021-08-17 2021-11-16 浙江中控技术股份有限公司 一种用户登录方法、系统、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001088790A1 (fr) 2000-05-15 2001-11-22 Ntt Docomo, Inc. Systeme et procede d'authentification
KR20050053967A (ko) * 2003-12-03 2005-06-10 소프트포럼 주식회사 시간 동기 기반 일회용 비밀번호를 이용한 인증시스템 및인증방법
KR20050074262A (ko) * 2004-01-12 2005-07-18 유형묵 위치에 기반한 고객 인증 시스템 및 그 방법
KR20120084631A (ko) * 2011-01-19 2012-07-30 주식회사 잉카인터넷 고유식별자 기반 인증시스템 및 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4738183B2 (ja) * 2006-01-26 2011-08-03 三菱電機株式会社 アクセス制御装置及びアクセス制御方法及びプログラム
JP4247500B2 (ja) * 2007-01-16 2009-04-02 クオリティ株式会社 サービス提供管理システム
JP4651690B2 (ja) * 2007-10-09 2011-03-16 ヤフー株式会社 家電ログインシステム
JP2010205055A (ja) * 2009-03-04 2010-09-16 Sharp Corp データ提供装置、操作装置、データ処理装置、操作システム、データ提供装置の制御方法、操作装置の制御方法、データ処理装置の制御方法、制御プログラム、および制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2009301446A (ja) * 2008-06-17 2009-12-24 Kddi Corp 複数の端末を用いた利用者の認証方法、認証サーバ及びプログラム
JP5462021B2 (ja) * 2010-02-16 2014-04-02 株式会社野村総合研究所 認証システム、認証方法および認証プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001088790A1 (fr) 2000-05-15 2001-11-22 Ntt Docomo, Inc. Systeme et procede d'authentification
KR20050053967A (ko) * 2003-12-03 2005-06-10 소프트포럼 주식회사 시간 동기 기반 일회용 비밀번호를 이용한 인증시스템 및인증방법
KR20050074262A (ko) * 2004-01-12 2005-07-18 유형묵 위치에 기반한 고객 인증 시스템 및 그 방법
KR20120084631A (ko) * 2011-01-19 2012-07-30 주식회사 잉카인터넷 고유식별자 기반 인증시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017086556A1 (ko) * 2015-11-20 2017-05-26 (주)엔에스비욘드 보안 터널 기반 인증 방법 및 장치

Also Published As

Publication number Publication date
KR20140033529A (ko) 2014-03-19
JP2014038612A (ja) 2014-02-27
JP6186340B2 (ja) 2017-08-23
JP5658332B2 (ja) 2015-01-21
JP2015062139A (ja) 2015-04-02

Similar Documents

Publication Publication Date Title
KR101448719B1 (ko) 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
US9979720B2 (en) Passwordless strong authentication using trusted devices
US20180324183A1 (en) Methods and apparatus for provisioning services which require a device to be securely associated with an account
US8365248B2 (en) Data providing device, operation device, and data processing device
US8543513B2 (en) Tracking details of activation of licensable component of consumer electronic device
US8898751B2 (en) Systems and methods for authorizing third-party authentication to a service
US20070174904A1 (en) One-time password service system using mobile phone and authentication method using the same
US20140181911A1 (en) Method, system and program product for secure authentication
RU2554122C2 (ru) Управление доступом пользователя к мультимедийному контенту
US20140137223A1 (en) Method and apparatus for authenticating users of a hybrid terminal
US20150379617A1 (en) Parentalcontrol method and apparatus for media service system
US9584356B2 (en) Secured element for performing a user authentication and user authentication method
US20180041797A1 (en) Linking devices
JP2012005037A (ja) Webサイトログイン方法及びWebサイトログインシステム
KR101486544B1 (ko) 단문 메시지 서비스를 이용한 tv 애플리케이션 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
AU2011214416B2 (en) Method and device for authenticating users of a hybrid terminal
US20090165088A1 (en) Method and system for providing a content list and content clips to a user network device through an intermediate web provider
US9532007B2 (en) Method and system for remotely requesting recording at a user network device for a user recording system
JP2008085938A (ja) 生体認証機能付える映像処理装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181002

Year of fee payment: 5