KR101643339B1 - Method and system for user certification - Google Patents

Method and system for user certification Download PDF

Info

Publication number
KR101643339B1
KR101643339B1 KR1020140137948A KR20140137948A KR101643339B1 KR 101643339 B1 KR101643339 B1 KR 101643339B1 KR 1020140137948 A KR1020140137948 A KR 1020140137948A KR 20140137948 A KR20140137948 A KR 20140137948A KR 101643339 B1 KR101643339 B1 KR 101643339B1
Authority
KR
South Korea
Prior art keywords
terminal
information
location information
secure channel
authenticating
Prior art date
Application number
KR1020140137948A
Other languages
Korean (ko)
Other versions
KR20160043633A (en
Inventor
김용우
Original Assignee
(주) 더존비즈온
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 더존비즈온 filed Critical (주) 더존비즈온
Priority to KR1020140137948A priority Critical patent/KR101643339B1/en
Publication of KR20160043633A publication Critical patent/KR20160043633A/en
Application granted granted Critical
Publication of KR101643339B1 publication Critical patent/KR101643339B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

본 발명은 사용자를 인증하는 방법 및 시스템에 관한 것이다. 본 발명의 제 1 측면에 따르면, 인증시스템이 제1단말을 제어하는 사용자를 인증하기 위한 인증방법으로서, 상기 제1단말로부터의 로그인 요청을 수신하면, 상기 제1단말을 인증하기 위한 고유정보를 상기 제1단말로 제공하는 단계, 상기 고유정보를 제2단말로부터 수신하되 상기 제2단말의 현재위치정보를 함께 수신하는 단계, 및 상기 제2단말의 현재위치정보 및 등록위치정보를 비교하여 상기 제1단말을 인증하는 단계를 포함할 수 있다.The present invention relates to a method and system for authenticating a user. According to a first aspect of the present invention, there is provided an authentication method for an authentication system for authenticating a user controlling a first terminal, the method comprising: receiving unique information for authenticating the first terminal when receiving a login request from the first terminal; Receiving the unique information from the second terminal and receiving current location information of the second terminal together with the current location information of the second terminal and comparing the current location information and the registered location information of the second terminal, And authenticating the first terminal.

Description

사용자 인증방법 및 인증시스템{METHOD AND SYSTEM FOR USER CERTIFICATION}[0001] METHOD AND SYSTEM FOR USER CERTIFICATION [0002]

본 발명은 사용자 인증방법 및 인증시스템에 관한 것으로, 보다 상세하게는, 사용자가 제어가능한 타단말을 이용함으로써 사용자가 제어하는 사용자단말을 인증하는 방법 및 시스템에 관한 것이다.The present invention relates to a user authentication method and an authentication system, and more particularly, to a method and system for authenticating a user terminal controlled by a user by using a controllable other terminal.

최근 들어 클라우드 서비스가 널리 활용되고 있다. ‘클라우드 서비스’란, 영상, 이미지, 텍스트, 음원 등의 컨텐츠 파일, 또는 ERP(Enterprise Resource Planning) 프로그램, 오피스 프로그램, 그룹웨어 등의 어플리케이션을 서버에 저장해두고, 사용자의 위치, 시간에 상관없이 사용자가 필요할 때 사용자로 하여금 서버에 액세스하여, 상기 컨텐츠 파일 또는 어플리케이션을 다운로드하게 하거나, 상기 컨텐츠 파일에 액세스하도록 하여 컨텐츠의 열람/편집 등을 가능하게 하며, 또한 상기 어플리케이션에 액세스하도록 하여 어플리케이션에서 지원하는 작업을 수행할 수 있도록 하는 서비스이다. 이와 같은 클라우드 서비스를 제공하는 서버는, 예를 들어, 어플리케이션(또는 서버) 가상화 서버일 수 있다.Recently, cloud services are widely used. The "cloud service" is a service that stores applications such as image files, image files, text files, music files, and other applications such as ERP (Enterprise Resource Planning) programs, office programs and groupware on a server, The user can access the server to access the server and download the content file or the application or access the content file to view / edit the content, access the application, To be performed. The server providing such a cloud service may be, for example, an application (or server) virtualization server.

한편 클라우드 서비스를 제공하는 통상의 서버는, 아이디와 패스워드의 조합으로 사용자를 인증하는 경우가 대부분이어서, 제3자가 사용자의 아이디 및 패스워드를 도용하여 사용자의 클라우드 서버 계정에 액세스할 수 있으며 이러한 경우 제3자에게 속수무책으로 사용자의 계정이 노출된다는 문제점이 있다. 따라서 사용자 계정에 액세스할 수 있는 정당한 권원이 있는 사용자인지를 인증하기 위한 기술의 개발이 필요하게 되었다. On the other hand, a typical server providing a cloud service often authenticates a user by a combination of an ID and a password, so that a third party can access the user's cloud server account by stealing the user's ID and password. There is a problem that the account of the user is exposed to the third person as a helper. Therefore, it became necessary to develop a technique for authenticating that a user has legitimate rights to access a user's account.

관련하여, 선행기술문헌 제10-2013-0083074호(발명의 명칭: 클라우드 공인인증 시스템, 사용자 단말 및 클라우드 공인인증 방법; 공개일자: 2013.07.22)에서는, 클라우드 서비스를 통해 사용자 단말과 접속하는 클라우드 서버, 그리고 사용자 단말의 공인인증서를 저장하고, 상기 클라우드 서버의 요청에 따라 상기 사용자 단말의 공인인증서를 제공하는 공인인증서 데이터 베이스를 포함하는 클라우드 공인 인증 시스템에 대해 제시하며, 이러한 클라우드 공인 인증 시스템을 통해, 클라우드 서버와 연동되는 데이터 베이스에 공인인증서를 저장하여 통신 환경이 가능한 곳에서 물리적 제약 없이 공인 인증을 수행하거나, 공인인증서를 복사하여 사용자 단말에 저장할 수 있는 기술을 제안한다.In connection with this, in the prior art document 10-2013-0083074 (entitled "Cloud Authorized Authentication System, User Terminal, and Cloud Authorized Authentication Method"; published date: Jul. 23, 2013), a cloud A server, and a user terminal, and providing a public key certificate of the user terminal in response to a request from the cloud server. The cloud public authentication system includes a cloud authentication server, , A public authentication certificate is stored in a database linked to a cloud server so that the public authentication can be performed without any physical constraint in a communication environment, or a certificate can be copied and stored in a user terminal.

즉, 선행기술문헌에서는 클라우드 서비스를 이용하여 사용자를 인증하는 방법에 대해 제안하고 있으나, 클라우드 서비스를 제공하는 클라우드 서버에 액세스하는 사용자가 클라우드 서버의 사용자계정에 액세스할 수 있는 정당한 권원이 있는 사용자인지를 검증하고 있지 아니할 뿐만 아니라, 사용자가 공인 인증서를 관리하지 않으면 사용자계정이 쉽게 노출될 수 있다는 문제점을 갖는다.That is, in the prior art document, a method of authenticating a user using a cloud service is proposed, but a user who has access to a cloud server providing a cloud service has a legitimate right to access a user account of the cloud server And the user's account is easily exposed if the user does not manage the authorized certificate.

따라서 인증을 위한 사용자의 노력을 별도로 요구하지 않으면서, 사용자계정을 효과적으로 보호할 수 있는 사용자 인증 기술이 필요하게 되었다.Therefore, there is a need for a user authentication technique that can effectively protect a user account without separately requiring a user's effort for authentication.

한편, 전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.On the other hand, the background art described above is technical information acquired by the inventor for the derivation of the present invention or obtained in the derivation process of the present invention, and can not necessarily be a known technology disclosed to the general public before the application of the present invention .

본 발명의 일실시예는 사용자를 인증하는 방법 및 시스템을 제시하는 데에 목적이 있다.One embodiment of the present invention is directed to a method and system for authenticating a user.

상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면에 따르면, 본 발명은 인증시스템이 제1단말을 제어하는 사용자를 인증하기 위한 인증방법으로서, 상기 제1단말로부터의 로그인 요청을 수신하면, 상기 제1단말을 인증하기 위한 고유정보를 상기 제1단말로 제공하는 단계, 상기 고유정보를 제2단말로부터 수신하되 상기 제2단말의 현재위치정보를 함께 수신하는 단계, 및 상기 제2단말의 현재위치정보 및 등록위치정보를 비교하여 상기 제1단말을 인증하는 단계를 포함할 수 있다.According to a first aspect of the present invention, there is provided an authentication method for an authentication system for authenticating a user controlling a first terminal, the authentication method comprising: The method comprising the steps of: providing unique information for authenticating the first terminal to the first terminal, receiving the unique information from a second terminal and receiving current location information of the second terminal together, And comparing the current location information and the registered location information of the second terminal to authenticate the first terminal.

본 발명의 제 2 측면에 따르면, 본 발명은 제1단말을 제어하는 사용자를 인증하기 위한 인증시스템으로서, 상기 제1단말로부터의 로그인 요청을 수신하면, 상기 제1단말을 인증하기 위한 고유정보를 상기 제1단말로 제공하도록 구성되는 고유정보전송부, 상기 고유정보를 제2단말로부터 수신하되 상기 제2단말의 현재위치정보를 함께 수신하면, 상기 제2단말의 현재위치정보 및 등록위치정보를 비교하여 상기 제1단말을 인증하도록 구성되는 사용자인증부를 포함할 수 있다.According to a second aspect of the present invention, there is provided an authentication system for authenticating a user controlling a first terminal, the terminal comprising: a first authentication unit for authenticating the first terminal when receiving a login request from the first terminal; A unique information transmitting unit configured to provide the unique location information to the first terminal and receiving the unique information from the second terminal together with the current location information of the second terminal, And a user authentication unit configured to compare the first terminal with the first terminal.

본 발명의 제 3 측면에 따르면, 본 발명은, 제1단말로부터의 로그인 요청을 수신하면, 상기 제1단말을 인증하기 위한 고유정보를 상기 제1단말로 제공하는 단계, 상기 고유정보를 제2단말로부터 수신하되 상기 제2단말의 현재위치정보를 함께 수신하는 단계, 및 상기 제2단말의 현재위치정보 및 등록위치정보를 비교하여 상기 제1단말을 인증하는 단계를 포함하는 인증방법을 수행하는 프로그램이 기록된 컴퓨터 판독가능 기록매치일 수 있다.According to a third aspect of the present invention, there is provided a method for authenticating a first terminal, comprising the steps of: providing unique information for authenticating the first terminal to the first terminal upon receiving a login request from the first terminal; And receiving the current location information of the second terminal together with the current location information of the second terminal and comparing the current location information and the registered location information of the second terminal to authenticate the first terminal The program may be a computer readable recording match in which the program is recorded.

본 발명의 제 4 측면에 따르면, 본 발명은 컴퓨터와 결합되어, 제1단말로부터의 로그인 요청을 수신하면, 상기 제1단말을 인증하기 위한 고유정보를 상기 제1단말로 제공하는 단계, 상기 고유정보를 제2단말로부터 수신하되 상기 제2단말의 현재위치정보를 함께 수신하는 단계, 및 상기 제2단말의 현재위치정보 및 등록위치정보를 비교하여 상기 제1단말을 인증하는 단계를 실행시키기 위하여 매체에 저장된 컴퓨터 프로그램일 수 있다.According to a fourth aspect of the present invention, there is provided a method for authenticating a first terminal, the method comprising the steps of: providing unique information for authenticating the first terminal to the first terminal upon receiving a login request from the first terminal, Receiving information from the second terminal together with the current location information of the second terminal, and comparing the current location information and the registered location information of the second terminal to authenticate the first terminal May be a computer program stored on a medium.

전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 본 발명의 일실시예는, 사용자를 인증하는 방법 및 시스템을 제시할 수 있다. According to any one of the above-mentioned objects of the present invention, an embodiment of the present invention can provide a method and system for authenticating a user.

또한, 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 아이디 및 패스워드만으로 사용자를 인증하는 것이 아니라, 사용자가 액세스할 때마다 생성되는 고유정보를 이용하여 사용자를 인증함으로써 보안성이 향상된 사용자 인증 기술을 제시할 수 있다. In addition, according to any one of the tasks of the present invention, a user authentication technique that improves security by authenticating a user by using unique information generated each time a user accesses, rather than authenticating a user with only an ID and a password Can be presented.

아울러서, 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 아이디 및 패스워드만으로 사용자를 인증하는 것이 아니라, 사용자가 액세스할 때마다 생성되는 고유정보 및 사용자단말의 현재위치정보를 이용하여 사용자를 인증함으로써 보안성이 향상된 사용자 인증 기술을 제시할 수 있다. In addition, according to any one of the tasks of the present invention, the user is authenticated by using the unique information generated each time the user accesses and the current location information of the user terminal, rather than authenticating the user with only the ID and password, It is possible to propose an improved user authentication technique.

또한, 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 사용자의 인증을 1회에 한정하는 것이 아니라, 사용자의 사용자단말 현재위치정보에 따라, 정당한 권원이 있는 사용자가 사용자계정에 액세스하고 있는 지를 계속적으로 모니터링함으로써 보안성이 향상된 사용자 인증 기술을 제시할 수 있다.According to any one of the tasks of the present invention, the authentication of the user is not limited to one time, but based on the current position information of the user terminal of the user, it is continuously checked whether the user having a legitimate authority has access to the user account It is possible to propose a user authentication technique with improved security.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtained by the present invention are not limited to the above-mentioned effects, and other effects not mentioned can be clearly understood by those skilled in the art from the following description will be.

도 1은 본 발명의 일실시예에 따른 인증시스템의 구성도이다.
도 2는 본 발명의 일실시예에 따른 인증시스템을 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 인증방법을 설명하기 위한 순서도이다.
도 4는 본 발명의 일실시예에 따른 인증방법에서, 사용자를 인증하는 단계를 설명하기 위한 순서도이다.
도 5는 본 발명의 일실시예에 따른 인증방법에서, 보안채널을 형성하고 관리하는 단계를 설명하기 위한 순서도이다.
1 is a configuration diagram of an authentication system according to an embodiment of the present invention.
2 is a block diagram illustrating an authentication system in accordance with one embodiment of the present invention.
3 is a flowchart illustrating an authentication method according to an embodiment of the present invention.
4 is a flowchart for explaining a step of authenticating a user in an authentication method according to an embodiment of the present invention.
5 is a flowchart illustrating a step of forming and managing a secure channel in an authentication method according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, which will be readily apparent to those skilled in the art. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "electrically connected" with another part in between . Also, when an element is referred to as "comprising ", it means that it can include other elements as well, without departing from the other elements unless specifically stated otherwise.

이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일실시예에 따른 인증시스템(20)을 설명하기 위한 구성도이다.1 is a block diagram illustrating an authentication system 20 according to an embodiment of the present invention.

인증시스템(20)은, 도 1에 도시된 바와 같이, 사용자단말(11, 12) 및 서비스서버(30)와 네트워크(N)를 통해 통신할 수 있으며, 사용자단말(11)이 서비스서버(30)에 액세스하여 서비스서버(30)로부터 서비스를 제공받을 수 있는 권한이 있는지 여부를 인증하기 위한 시스템이다. 이때 네트워크(N)는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 개인 근거리 무선통신(Personal Area Network; PAN), 이동 통신망(mobile radio communication network), Wibro(Wireless Broadband Internet), Mobile WiMAX, HSDPA(High Speed Downlink Packet Access) 또는 위성 통신망 등과 같은 모든 종류의 유/무선 네트워크로 구현될 수 있다. The authentication system 20 can communicate with the user terminal 11,12 and the service server 30 via the network N and the user terminal 11 can communicate with the service server 30 ) To authenticate whether or not the service server 30 has the right to receive the service. The network N may be a local area network (LAN), a wide area network (WAN), a value added network (VAN), a personal area network (PAN) wireless networks such as mobile radio communication network, Wibro (Wireless Broadband Internet), Mobile WiMAX, HSDPA (High Speed Downlink Packet Access) or satellite communication network.

한편 사용자단말(11, 12)은 네트워크(N)를 통해 원격지의 서버에 접속하거나, 타 단말 및 서버와 연결 가능한 컴퓨터나 휴대용 단말기, 텔레비전, 웨어러블 디바이스(Wearable Device) 등으로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop)등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), PDC(Personal Digital Cellular), PHS(Personal Handy phone System), PDA(Personal Digital Assistant),GSM(Global System for Mobile communications), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet), 스마트폰(Smart Phone), 모바일 WiMAX(Mobile Worldwide Interoperability for Microwave Access) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다. 또한, 텔레비전은 IPTV(Internet Protocol Television), 인터넷 TV(Internet Television), 지상파 TV, 케이블 TV 등을 포함할 수 있다. 나아가 웨어러블 디바이스는 예를 들어, 시계, 안경, 액세서리, 의복, 신발 등 인체에 직접 착용 가능한 타입의 정보처리장치로서, 직접 또는 다른 정보처리장치를 통해 네트워크를 경유하여 원격지의 서버에 접속하거나 타 단말과 연결될 수 있다.Meanwhile, the user terminals 11 and 12 can be implemented as a computer, a portable terminal, a television, a wearable device, or the like, which can be connected to a remote server through a network N or connected to other terminals and servers. Here, the computer includes, for example, a notebook computer, a desktop computer, a laptop computer, and the like, each of which is equipped with a web browser (WEB Browser), and the portable terminal may be a wireless communication device , Personal Communication System (PCS), Personal Digital Cellular (PDC), Personal Handy phone System (PHS), Personal Digital Assistant (PDA), Global System for Mobile communications (GSM), International Mobile Telecommunication (IMT) (W-CDMA), Wibro (Wireless Broadband Internet), Smart Phone, Mobile WiMAX And a handheld based wireless communication device. In addition, the television may include an Internet Protocol Television (IPTV), an Internet television (TV), a terrestrial TV, a cable TV, and the like. Further, the wearable device is an information processing device of a type that can be directly worn on a human body, for example, a watch, a glasses, an accessory, a garment, shoes, or the like, and can be connected to a remote server via a network, Lt; / RTI >

본 명세서에서는 설명의 편의상, 인증의 대상이 되는 사용자단말을 제1단말(11)이라 하며, 본 발명의 일실시예에 따른 인증방법을 구현하기 위해 사용되는 사용자단말을 제2단말(12)이라 한다. 또한, 제1단말(11)은 고유정보를 제2단말(12)이 획득할 수 있도록 고유정보를 표시할 수 있는 표시부를 포함할 수 있으며, 제2단말(12)은 고유정보를 획득할 수 있는 구성요소(예를 들어, 고유정보가 제1단말의 표시부를 통해 이미지로 표시되는 경우 상기 이미지를 촬영할 수 있는 촬영부, 상기 고유정보를 포함하는 이미지를 디코딩해야 하는 경우 상기 디코딩을 위한 디코딩부 등)를 포함할 수 있다. 이와 같은 제1단말(11) 및 제2단말(12) 각각은 서로 상이한 사용자단말이거나 또는 동일한 사용자단말일 수 있다.Herein, for the sake of convenience of description, a user terminal to be authenticated is referred to as a first terminal 11, and a user terminal used for implementing an authentication method according to an embodiment of the present invention is referred to as a second terminal 12 do. In addition, the first terminal 11 may include a display unit capable of displaying unique information so that the second terminal 12 can acquire the unique information, and the second terminal 12 can acquire unique information (For example, a photographing unit capable of photographing the image when the unique information is displayed as an image through the display unit of the first terminal, a decoding unit for decoding the image when the image including the unique information is to be decoded, Etc.). Each of the first terminal 11 and the second terminal 12 may be a different user terminal or the same user terminal.

한편, 서비스서버(30)는, 제1단말(11)이 액세스하려는 계정을 포함하는 서버로서, 예를 들어, 서비스서버(30)는 사용자단말(11)로부터 웹 접속을 받아들이는 통상의 웹서버로 구현될 수 있다. 서비스서버(30)가 제공가능한 서비스의 종류는 제한되지 않으며, 따라서 예를 들어 서비스서버(30)는 클라우드 서비스를 제공할 수 있는 서버일 수 있다. 이와 같은 서비스서버(30)는, 도1에 도시된 바와 같이 네트워크(N)를 통해 인증시스템(20)과 통신할 수 있으며, 또는 인증시스템(20)을 포함하거나, 인증시스템(20)에 포함될 수 있다.On the other hand, the service server 30 is a server including an account to be accessed by the first terminal 11, for example, the service server 30 includes a general web server . ≪ / RTI > The type of service that the service server 30 can provide is not limited, and thus, for example, the service server 30 may be a server capable of providing a cloud service. Such a service server 30 may communicate with the authentication system 20 via the network N as shown in Figure 1 or may include an authentication system 20 or may be included in the authentication system 20 .

상술된 바에 따른 제1단말(11), 제2단말(12) 및 서비스서버(30)와 통신가능한 인증시스템(20)에 대해서는 도 2를 참조하여 보다 자세히 후술된다.
The authentication system 20 capable of communicating with the first terminal 11, the second terminal 12 and the service server 30 in accordance with the above will be described in detail later with reference to Fig.

도 2는 본 발명의 일 실시예에 따른 인증시스템(20)의 블록도이다.2 is a block diagram of an authentication system 20 in accordance with one embodiment of the present invention.

도 2에서 도시된 바와 같이, 인증시스템(20)은 조건설정부(210), 고유정보전송부(220), 고유정보생성부(230), 사용자인증부(240), 채널관리부(250) 및 보안관리부(260)를 포함할 수 있다.2, the authentication system 20 includes a construction construction unit 210, a unique information transmission unit 220, a unique information generation unit 230, a user authentication unit 240, a channel management unit 250, And a security management unit 260.

또한 인증시스템(20)은 내부구성요소, 즉, 조건설정부(210), 고유정보전송부(220), 고유정보생성부(230), 사용자인증부(240), 채널관리부(250) 및 보안관리부(260) 간의 통신을 가능하게 하게 하며 또한 외부구성요소와의 통신을 가능하게 하는 통신부(미도시)를 포함할 수 있다.The authentication system 20 includes an internal component 210, a unique information transmission unit 220, a unique information generation unit 230, a user authentication unit 240, a channel management unit 250, And a communication unit (not shown) that enables communication between the management unit 260 and communication with external components.

그리고 인증시스템(20)은 본 발명의 일실시예에 따른 인증방법을 수행하기 위한 데이터를 저장하기 위한 저장부(미도시)를 포함할 수 있으며, 또는 외부에 위치하는 저장장치(미도시), 예를 들어, 데이터베이스와 통신할 수 있다.The authentication system 20 may include a storage unit (not shown) for storing data for performing an authentication method according to an embodiment of the present invention, or a storage device (not shown) For example, it can communicate with a database.

본 발명의 일 실시예에 따른 조건설정부(210)는, 인증의 대상이 되는 제1단말을 인증하기 위한 각종 조건을 설정할 수 있다.The contract construction unit 210 according to the embodiment of the present invention can set various conditions for authenticating the first terminal to be authenticated.

즉, 조건설정부(210)는, 인증의 대상이 되는 제1단말에 대한 조건을 설정할 수 있으며, 또한 인증을 위해 이용되는 제2단말에 대한 조건을 설정할 수 있다.That is, the contract construction unit 210 can set a condition for the first terminal to be authenticated, and can set conditions for the second terminal to be used for authentication.

예를 들어 조건설정부(210)는, 제1단말(또는 제2단말)을 통해 수신될 사용자식별정보(사용자에 대응되는 아이디, 비밀번호 등)가 소정의 사용자식별정보를 갖도록 등록식별정보를 설정할 수 있으며 또한, 제1단말(또는 제2단말)의 현재위치정보(예를 들어, IP주소, 액세스하는 와이파이(wifi)주소, GPS 주소 등)가 소정의 위치정보를 갖도록 등록위치정보를 설정할 수 있으며, 또한 제1단말(또는 제2단말)의 단말상세정보(예를 들어, 맥어드레스(mac address) 또는 통신식별정보와 같은 단말식별정보, 제품 모델명, 제품고유번호, 운영체제의 종류 및 버전, 단말 소유자에 관한 정보 등)가 소정의 단말상세정보를 가질 수 있도록 등록상세정보를 설정할 수 있다. For example, the contract construction unit 210 sets registration identification information so that user identification information (ID, password, etc. corresponding to the user) to be received through the first terminal (or the second terminal) has predetermined user identification information And may set registration position information so that the current position information (e.g., IP address, WiFi address, GPS address, etc.) of the first terminal (or the second terminal) has predetermined position information And also includes terminal detailed information (e.g., terminal identification information such as a MAC address or communication identification information, a product model name, a product unique number, a type and version of an operating system, Information on the owner of the terminal, etc.) can have predetermined terminal detailed information.

따라서, 예를 들어, 제1단말(11)이 컴퓨터이고, 제2단말(12)이 휴대용 단말기인 경우, 조건설정부(210)는 제1단말의 등록위치정보로서 특정 IP주소를 설정하고, 제1단말의 등록상세정보로서 특정 맥어드레스를 설정할 수 있으며, 제2단말의 등록위치정보로서 특정 GPS주소를 설정할 수 있으며, 제2단말의 등록상세정보로서 특정 전화번호를 설정할 수 있다.Thus, for example, when the first terminal 11 is a computer and the second terminal 12 is a portable terminal, the coarse construction unit 210 sets a specific IP address as registration position information of the first terminal, A specific MAC address can be set as the registration detailed information of the first terminal, a specific GPS address can be set as the registration position information of the second terminal, and a specific telephone number can be set as the registration detailed information of the second terminal.

이때, 조건설정부(210)는 사용자 또는 인증시스템(20)의 관리자에 의해 등록된 특정 단말상세정보를 등록상세정보로서 설정할 수 있으며, 또는, 디폴트로 등록상세정보를 설정할 수 있다.At this time, the contract construction unit 210 can set the specific terminal detailed information registered by the user or the administrator of the authentication system 20 as the registration detailed information, or can set the registration detailed information by default.

또한 제1단말(11)의 등록위치정보는, 사용자에 의해 등록될 수 있으며, 또는 인증시스템(20)의 관리자에 의해 등록될 수 있고, 또는, 조건설정부(210)에 의해 추천된 하나 이상의 위치 중 적어도 하나를 선택받으면 상기 선택된 위치로 설정될 수 있다. 이때 조건설정부(210)는, 사용자계정의 사용자가 가장 최근에 로그인을 했던 위치일 수 있으며, 또는, 사용자가 가장 높은 빈도수로 로그인했던 위치일 수 있으며, 또는, 서비스서버의 여러 사용자들이 로그인했던 위치 중 가장 높은 빈도수로 나타나는 위치 중 적어도 하나를 등록위치정보로서 추천하고 선택받을 수 있다.The registered location information of the first terminal 11 may be registered by the user or registered by the administrator of the authentication system 20 or may be registered by the administrator of the authentication system 20, The position can be set to the selected position. At this time, the contract construction unit 210 may be a location where the user of the user account has most recently logged in, or a location where the user has logged in with the highest frequency, And at least one of the positions represented by the highest frequency among the positions may be recommended and selected as registration position information.

또한, 제2단말(12)의 등록위치정보는, 사용자에 의해 등록될 수 있으며, 또는 인증시스템(20)의 관리자에 의해 등록될 수 있고, 또는, 조건설정부(210)에 의해 추천된 하나 이상의 위치 중 적어도 하나를 선택받으면 상기 선택된 위치로 설정될 수 있다. 이때 조건설정부(210)는 제1단말의 로그인 요청 히스토리 및 제2단말의 고유정보 전송 히스토리에 기초하여 위치를 추천할 수 있다. 예를 들어, 조건설정부(210)는, 제1단말이 가장 최근에 로그인(또는 로그인 요청)했던 위치, 상기 제1단말이 가장 높은 빈도수로 로그인(또는 로그인 요청)했던 위치, 상기 제2단말이 고유정보를 전송했던 위치 중 하나의 위치, 상기 제2단말이 가장 최근에 고유정보를 전송했던 위치, 상기 제2단말이 가장 높은 빈도수로 고유정보를 전송했던 위치, 상기 사용자를 포함한 타사용자들의 제2단말이 고유정보를 전송했던 위치 중 하나의 위치 중 적어도 하나를 추천할 수 있다.Further, the registration position information of the second terminal 12 can be registered by the user, or can be registered by the manager of the authentication system 20, or can be registered by the manager If at least one of the above positions is selected, the selected position can be set. At this time, the contract construction unit 210 can recommend the location based on the login request history of the first terminal and the unique information transmission history of the second terminal. For example, the contract construction unit 210 may determine a location where the first terminal has most recently logged in (or requested a login), a location where the first terminal has logged in (or requested to log in) with the highest frequency, A location where the second terminal transmitted the unique information, a location where the second terminal transmitted the unique information with the highest frequency, a location of the first terminal transmitting the unique information, At least one of the locations from which the second terminal has transmitted the unique information.

또한 조건설정부(210)는 추가적으로, 제1단말 또는 제2단말의 등록위치정보가 복수개인 경우 상기 복수개의 등록위치정보 각각에 대해 액세스횟수를 결정할 수 있으며, 이에 사용자인증부(240)로 하여금 액세스횟수 이하로 로그인을 요청하거나 고유정보를 전송하는 경우에 한해 사용자를 인증할 수 있도록 할 수 있다.In addition, the joining construction unit 210 may further determine the number of accesses to each of the plurality of pieces of registration position information when there is a plurality of pieces of registration position information of the first terminal or the second terminal, It is possible to authenticate a user only when a login is requested less than the number of accesses or when unique information is transmitted.

한편 고유정보전송부(220)는, 제1단말로부터 로그인 요청을 수신하면, 상기 제1단말을 인증하기 위한 고유정보를 제1단말로 제공할 수 있다.Meanwhile, the unique information transmitting unit 220 may provide unique information for authenticating the first terminal to the first terminal upon receiving the login request from the first terminal.

이때, 고유정보전송부(220)는, 로그인 요청을 하는 제1단말로 무조건 고유정보를 전송할 수도 있고, 또는, 제1단말이 소정의 조건을 만족하는 경우에만 고유정보를 전송할 수 있다. At this time, the unique information transmitting unit 220 may transmit the unique information unconditionally to the first terminal that requests the login, or may transmit unique information only when the first terminal satisfies a predetermined condition.

예를 들어, 고유정보전송부(220)는, 제1단말을 통해 수신된 사용자식별정보, 제1단말의 단말상세정보 및 제1단말의 현재위치정보 중 적어도 하나에 기초하여 고유정보의 제공여부를 결정할 수 있다. 예를 들어, 제1단말을 통해 수신되는 비밀번호가 기설정된 비밀번호와 상이한 경우 고유정보전송부(220)는 고유정보를 전송하지 않을 수 있다. 또는 예를 들어, 제1단말의 맥어드레스 주소가 기설정된 주소와 상이한 경우 고유정보를 전송하지 않을 수 있다.For example, the unique information transmitting unit 220 may determine whether the unique information is provided based on at least one of the user identification information received through the first terminal, the terminal detailed information of the first terminal, and the current location information of the first terminal Can be determined. For example, when the password received through the first terminal is different from the predetermined password, the unique information transmitting unit 220 may not transmit unique information. Or, for example, if the MAC address of the first terminal is different from the predetermined address, it may not transmit the unique information.

또한, 고유정보전송부(220)는 고유정보 그대로를 전송할 수 있으며, 또는 고유정보를 캡슐화한 또 다른 형태로 전송할 수 있다. 예를 들어, 고유정보가 일련의 숫자와 문자로 이루어진 문자열인 경우, 고유정보를 캡슐화하여 2차원 바코드를 생성하고 상기 바코드를 제1단말로 전송할 수 있다.In addition, the unique information transmitting unit 220 may transmit the unique information as it is, or may transmit the unique information in another form encapsulating the unique information. For example, if the unique information is a character string consisting of a series of numbers and characters, the barcode may be transmitted to the first terminal by encapsulating the unique information to generate a two-dimensional barcode.

이와 같이 제1단말로 전송될 고유정보는 고유정보생성부(230)가 생성할 수 있다. In this manner, the unique information to be transmitted to the first terminal can be generated by the unique information generating unit 230.

‘고유정보’는 사용자를 인증하기 위해 생성되는 정보로서, 사용자 별로 상이하게 할당될 수 있다. 이와 같은 고유정보는, 문자 또는 숫자로 이루어진 일련의 코드일 수 있으며, 또는, 1차원 바코드, 또는 QR코드와 같은 2차원의 바코드로 구현될 수 있다. The 'unique information' is information generated for authenticating a user, and can be allocated differently for each user. Such unique information may be a series of codes composed of letters or numbers, or a two-dimensional bar code such as a one-dimensional bar code or a QR code.

이와 같은 고유정보는, 제1단말(11)의 로그인 요청 이벤트마다 고유정보생성부(230)가 새롭게 생성할 수 있다.Such unique information can be newly generated by the unique information generating unit 230 for each login request event of the first terminal 11. [

이때 고유정보생성부(230)는 예를 들어, 인증시스템(20)에 제1단말(11)이 로그인을 요청한 시간 또는 위치에 따라 고유정보를 생성할 수 있으며, 또는 랜덤 시드(seed)에 기초하여 고유정보를 생성할 수 있으며,At this time, the unique information generating unit 230 may generate unique information according to the time or location at which the first terminal 11 requests login, for example, to the authentication system 20, or may generate unique information based on a random seed To generate unique information,

한편 사용자인증부(240)는, 고유정보를 사용자의 제2단말로부터 수신하되 상기 제2단말의 현재위치정보를 함께 수신하면, 제2단말에 대한 등록위치정보 및 제2단말의 현재위치정보를 비교하여 일치하는 경우 제1단말이 사용자계정에 액세스할 수 있도록 제1단말을 인증할 수 있다. 아울러서, 사용자인증부(240)는 상기 제2단말의 현재위치정보 및 등록위치정보를 비교하는데 더해, 상기 제2단말의 접속 네트워크가 상기 등록위치정보에 대응되는 네트워크인지 여부를 추가로 판단하여, 상기 제2단말의 접속 네트워크가 상기 등록위치정보에 대응되는 네트워크인 경우에 한해, 제1단말이 사용자계정에 액세스할 수 있도록 제1단말을 인증할 수 있다. 만약 상기 제2단말의 접속 네트워크가 상기 등록위치정보에 대응되는 네트워크가 아닌 경우, 제1단말을 인증하지 않고, 대신 보안관리부(260)로 하여금 기설정된 보안 프로토콜을 동작시키도록 할 수 있다.Meanwhile, when the user authentication unit 240 receives the unique information from the second terminal of the user and receives the current location information of the second terminal together, the user authentication unit 240 registers the registered location information of the second terminal and the current location information of the second terminal The first terminal can authenticate the first terminal so that the first terminal can access the user account. In addition, the user authentication unit 240 compares the current location information and the registered location information of the second terminal, further determines whether or not the access network of the second terminal is a network corresponding to the registered location information, The first terminal can authenticate the first terminal so that the first terminal can access the user account only when the access network of the second terminal is a network corresponding to the registration position information. If the access network of the second terminal is not the network corresponding to the registration location information, the first terminal may be not authenticated, and instead, the security manager 260 may operate the predetermined security protocol.

또한 사용자인증부(240)는, 조건설정부(210)에 의해 각 제2단말의 등록위치정보 별로 액세스횟수가 설정된 경우, 제2단말로부터 현재위치정보를 수신할 때마다 수신횟수를 계수하여, 상기 계수된 횟수가 상기 현재위치정보와 일치하는 등록위치정보의 액세스횟수를 초과하는 경우 제1단말을 인증하지 않을 수도 있다. When the access count is set for each registration position information of each second terminal by the coarse construction unit 210, the user authentication unit 240 counts the number of times of reception each time the current position information is received from the second terminal, And may not authenticate the first terminal if the counted number of times exceeds the number of accesses of the registration location information coinciding with the current location information.

한편, 채널관리부(250)는, 사용자인증부(240)에 의해 제1단말(11)이 인증되면, 제1단말(11)과 서비스서버(30) 간의 패킷 교환을 위한 보안채널을 형성할 수 있다. 이때의 보안채널은 제1단말(11)만을 위한 전용채널일 수 있으며 따라서 다른 사용자단말이 보안채널을 통해 서비스서버(30)로 패킷을 송신하거나 수신할 수 없다.The channel management unit 250 may establish a secure channel for packet exchange between the first terminal 11 and the service server 30 when the first terminal 11 is authenticated by the user authentication unit 240 have. At this time, the secure channel may be a dedicated channel only for the first terminal 11, and thus other user terminals can not transmit or receive packets to the service server 30 via the secure channel.

또한 채널관리부(250)는, 제1단말(11) 및 제2단말(12) 중 적어도 하나가, 기설정된 조건을 만족하지 못하면 제1단말(11)과의 보안채널을 종료시킬 수 있다.The channel management unit 250 may terminate the secure channel with the first terminal 11 if at least one of the first terminal 11 and the second terminal 12 does not satisfy the predetermined condition.

이를 위해 채널관리부(250)는, 제1단말(11)로부터 수신되는 패킷의 헤더에 기초하여 보안채널의 종료여부를 결정할 수 있다. 즉, 제1단말(11)로부터 수신되는 패킷의 헤더에는 제1단말의 단말상세정보 및 현재위치정보 중 적어도 하나가 포함되어 있어, 패킷을 수신할 때마다 상기 패킷의 헤더를 계속적으로 분석하여 상기 헤더에 포함된 정보 중 적어도 하나가 기설정된 정보와 불일치하는 경우 보안채널을 종료시킬 수 있다. 예를 들어, 인증된 제1단말(11)의 현재위치가 이동되어, 패킷의 헤더에 포함되는 현재위치정보가 등록위치정보와 불일치하게 되는 경우 채널관리부(250)는, 보안채널을 종료시킬 수 있다. 또한 예를 들어, 해커 등이 테더링을 통해 제1단말(11)의 현재위치정보가 등록위치정보와 일치하도록 할 수 있으므로, 채널관리부(250)는 특정 위치에서 계속적/반복적으로 제1단말(11)의 로그인 요청을 수신하거나, 또는 랜덤하게, 또는 주기적으로, 제1단말(11) 간의 보안채널이 형성된 네트워크(즉, 제1단말(11)이 접속한 네트워크)가, 기설정된 네트워크(예를 들어 상기 등록위치정보에 대응되는 네트워크)인지를 판단할 수 있으며, 판단결과 제1단말(11)이 기설정된 네트워크가 아닌 네트워크에 접속하고 있음을 감지하면 상기 제1단말과의 보안채널을 종료시킬 수 있다. 추가로 채널관리부(250)는 보안관리부(260)로 하여금 기설정된 보안 프로토콜을 동작시키도록 할 수 있다.To this end, the channel manager 250 may determine whether to terminate the secure channel based on the header of the packet received from the first terminal 11. That is, the header of the packet received from the first terminal 11 includes at least one of the terminal detailed information and the current location information of the first terminal, and continuously analyzes the header of the packet every time the packet is received, If at least one of the information included in the header is inconsistent with the preset information, the secure channel can be terminated. For example, if the current location of the authenticated first terminal 11 is moved and the current location information included in the header of the packet becomes inconsistent with the registered location information, the channel management unit 250 may terminate the secure channel have. In addition, since the current position information of the first terminal 11 can be made to coincide with the registered position information through a tethering, for example, a hacker or the like, the channel manager 250 continuously / (I.e., the network to which the first terminal 11 is connected) in which the secure channel between the first terminals 11 is established (i.e., the network to which the first terminal 11 is connected) receives the login request of the first terminal 11 If the first terminal 11 detects that the first terminal 11 is connected to a network other than the predetermined network, it may terminate the secure channel with the first terminal 11 . In addition, the channel management unit 250 may allow the security management unit 260 to operate a predetermined security protocol.

또한 채널관리부(250)는, 제1단말(11)을 인증하여 보안채널을 형성하면, 상기 인증에 이용되었던 제2단말(12)과 보안채널에 관한 채널정보를 매칭하여 저장할 수 있으며, 상기 제2단말(12)로 주기적으로 제2단말의 현재위치정보를 요청하여 제2단말의 현재위치가 등록위치정보와 일치하지 않으면 제1단말과의 보안채널을 종료시킬 수 있다. 따라서 예를 들어, 채널관리부(250)는, 제2단말(12)에 직접 제2단말의 현재위치정보를 요청하여 수신할 수 있으며, 또는 제2단말(12)과 통신하는 제1단말(11)의 패킷 헤더로부터 제2단말의 현재위치정보를 추출하여, 제2단말의 현재위치가 등록위치정보와 일치하지 않으면 제1단말과의 보안채널을 종료시킬 수 있다. 또한 예를 들어, 해커 등이 테더링을 통해 제2단말(12)의 현재위치정보가 등록위치정보와 일치하도록 할 수 있으므로, 채널관리부(250)는 특정 위치에서 계속적/반복적으로 고유정보를 제2단말(12)로부터 수신하거나, 또는 랜덤하게, 또는 주기적으로, 제2단말(12)이 접속한 네트워크에 관한 정보를 수신하여 상기 제2단말(12)이 접속한 네트워크가, 기설정된 네트워크(예를 들어 상기 등록위치정보에 대응되는 네트워크)인지를 판단할 수 있으며, 판단결과 제2단말(12)이 기설정된 네트워크가 아닌 네트워크에 접속하고 있음을 감지하면 상기 제1단말과의 보안채널을 종료시킬 수 있다. 추가로 채널관리부(250)는 보안관리부(260)로 하여금 기설정된 보안 프로토콜을 동작시키도록 할 수 있다.When the first terminal 11 is authenticated and a secure channel is formed, the channel management unit 250 may match and store channel information related to the secure channel with the second terminal 12 used for the authentication, 2 terminal 12 periodically to request the current location information of the second terminal and terminate the secure channel with the first terminal if the current location of the second terminal does not match the registered location information. For example, the channel management unit 250 may request and receive the current location information of the second terminal directly from the second terminal 12 or may receive the current location information of the second terminal 12 from the first terminal 11 Extracts the current location information of the second terminal from the packet header of the first terminal and terminates the secure channel with the first terminal if the current location of the second terminal does not match the registered location information. Also, since the current position information of the second terminal 12 can be made to coincide with the registered position information through, for example, tethering by a hacker or the like, the channel manager 250 continuously / The second terminal 12 receives the information about the network to which the second terminal 12 is connected and receives the information from the second terminal 12 at random or periodically, If the second terminal 12 detects that the second terminal 12 is connected to a network other than the predetermined network, it may determine that the first terminal 12 is a secure channel with the first terminal Can be terminated. In addition, the channel management unit 250 may allow the security management unit 260 to operate a predetermined security protocol.

한편 보안관리부(260)는, 제1단말 및 제2단말 중 적어도 하나가 기설정된 네트워크가 아닌 네트워크에 접속하고 있다고 판단되면, 기설정된 보안 프로토콜을 동작시킬 수 있다. Meanwhile, if it is determined that at least one of the first terminal and the second terminal is connected to a network other than the predetermined network, the security managing unit 260 may operate the predetermined security protocol.

이때, 보안관리부(260)는, 제1단말 및 제2단말 중 적어도 하나가 기설정된 네트워크가 아닌 네트워크에 접속하고 있어, 등록위치와는 상이한 현재위치를 갖는 단말의 접속이 있었음을 알리는 메시지를 사용자 또는 관리자에게 전송하는 방식으로 보안 프로토콜을 동작시킬 수 있으며, 또는, 사용자계정에 대한 상기 단말의 접속을 차단하는 방식 또는 사용자계정에 대한 임의의 모든 단말을 소정 시간 동안 차단하는 방식으로 보안 프로토콜을 동작시킬 수 있다.
At this time, at least one of the first terminal and the second terminal is connected to the network other than the preset network, and the security management unit 260 transmits a message informing that the terminal having the current position different from the registration position has been connected, Alternatively, the security protocol may be operated in a manner of transmitting to the administrator, or a method of intercepting the connection of the terminal to the user account or a method of intercepting all terminals for the user account for a predetermined time .

한편 도 3 내지 도 5에 도시된 실시예에 따른 인증방법은 도 2에 도시된 인증시스템(20)에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 2에 도시된 인증시스템(20)에 관하여 이상에서 기술한 내용은 도 3 내지 도 5에 도시된 실시예에 따른 인증방법에도 적용될 수 있다.Meanwhile, the authentication method according to the embodiment shown in FIGS. 3 to 5 includes steps that are processed in a time-series manner in the authentication system 20 shown in FIG. Therefore, the contents described above with respect to the authentication system 20 shown in Fig. 2 can be applied to the authentication method according to the embodiment shown in Figs. 3 to 5 even if omitted from the following description.

도 3에서 도시된 바와 같이, 인증시스템(20)은 인증절차를 진행하기에 앞서 사용자를 인증하기 위한 조건을 설정할 수 있다 (S310).As shown in FIG. 3, the authentication system 20 can set a condition for authenticating the user before proceeding with the authentication procedure (S310).

즉, 인증시스템(20)은 사용자(또는 사용자가 로그인을 요청하는 제1단말)를 인증하기 위한 조건을 설정할 수 있다.That is, the authentication system 20 can set a condition for authenticating the user (or the first terminal for which the user requests login).

인증시스템(20)은, 사용자단말이 로그인을 요청할 때 사용자단말로 고유정보를 전송할 수 있는데, 상기 고유정보를 전송할 대상을 제한할 수 있다. 즉, 소정의 등록상세정보를 단말상세정보로서 갖고 있는 제1단말 또는 소정의 등록위치정보를 현재위치정보로서 갖고 있는 제1단말에 한해 고유정보를 전송하도록 할 수 있다. 또는, 기설정된 등록식별정보를 사용자식별정보로서 전송한 제1단말에 한해 고유정보를 전송하도록 할 수 있다.The authentication system 20 can transmit unique information to a user terminal when a user terminal requests a login, and can restrict an object to which the unique information is to be transmitted. That is, unique information can be transmitted only to a first terminal having predetermined registration detailed information as terminal detailed information or a first terminal having predetermined registration position information as current position information. Alternatively, the unique information may be transmitted only to the first terminal that has transmitted the predetermined registration identification information as the user identification information.

또한, 인증시스템(20)은, 고유정보를 제2단말로부터 수신하였다고 무조건적으로 사용자를 인증하는 것이 아니라, 제2단말에 대한 조건을 설정하여 소정의 조건을 만족하는 제2단말이 고유정보를 전송한 경우에 한해 사용자를 인증할 수 있다. 즉, 제1단말로 전송했던 고유정보를 제2단말이 인증시스템(20)으로 전송하였을 때, 상기 제2단말의 단말상세정보가 소정의 등록상세정보를 만족하지 못하거나, 또는 상기 제2단말의 현재위치정보가 소정의 등록위치정보를 만족하지 못한다면 사용자를 인증하지 않을 수 있다.Also, the authentication system 20 does not authenticate the user unconditionally that the unique information is received from the second terminal, but sets a condition for the second terminal so that the second terminal satisfying the predetermined condition transmits the unique information In one case, the user can be authenticated. That is, when the second terminal transmits the unique information transmitted to the first terminal to the authentication system 20, the terminal detailed information of the second terminal does not satisfy the predetermined registration detailed information, The user can not be authenticated if the current position information of the user does not satisfy the predetermined registration position information.

상술된 바와 같이, 제1단말 및 제2단말 각각에 대해 조건이 설정될 수 있으며, 특히, 제2단말의 등록위치정보를 설정하기 위해 인증시스템(20)은 하나 이상의 위치를 추천할 수 있다. 추천된 위치 중 적어도 하나의 위치를 선택받으면, 상기 선택된 위치를 등록위치정보로서 설정할 수 있으며, 이때 추천되는 위치는 제1단말의 로그인 요청 히스토리 및 상기 제2단말의 고유정보 전송 히스토리 중 적어도 하나에 따라 결정될 수 있다.As described above, a condition may be set for each of the first terminal and the second terminal, and in particular, the authentication system 20 may recommend one or more locations to set the registration location information of the second terminal. When the at least one of the recommended locations is selected, the selected location may be set as the registration location information. The recommended location may be at least one of the login request history of the first terminal and the unique information transmission history of the second terminal Can be determined accordingly.

상술된 바에 따라 인증조건을 설정한 이후(S310) 제1단말(11)로부터 로그인 요청을 수신하면, 인증시스템(20)은 제1단말(11)이 서비스서버(30)의 사용자계정에 액세스하여 컨텐츠를 열람/편집/다운로드할 권한이 있는지를 결정할 수 있다. 즉, 인증시스템(20)은 제1단말(11)을 인증할 수 있다 (S320).Upon receiving the login request from the first terminal 11 after setting the authentication conditions according to the above description (S310), the authentication system 20 accesses the user account of the service server 30 by the first terminal 11 It is possible to determine whether or not the user is authorized to view / edit / download the content. That is, the authentication system 20 can authenticate the first terminal 11 (S320).

도 4에서 도시된 바와 같이, 제1단말(11)이 서비스서버(30)로 로그인하려는 것을 감지하면 (S321), 인증시스템(20)은 고유정보를 생성하여(S322) 제1단말(11)로 전송할 수 있다 (S323). 이때, 고유정보를 전송할 대상 조건이 설정되어 있다면, 인증시스템(20)은 제1단말(11)이 상기 조건을 만족하는지 여부를 판단하여 만족한다고 판단되는 경우에 한해 고유정보를 제1단말(11)로 전송할 수 있다. 예를 들어, 제1단말(11)의 맥어드레스가 조건으로서 설정된 맥어드레스를 갖는다면, 인증시스템(20)은 제1단말(11)로 고유정보를 전송할 수 있다.4, when the first terminal 11 senses to log in to the service server 30 (S321), the authentication system 20 generates unique information (S322) and transmits the unique information to the first terminal 11 (S323). At this time, if the target condition for transmitting the unique information is set, the authentication system 20 determines whether the first terminal 11 satisfies the above condition, and transmits the unique information to the first terminal 11 ). For example, if the MAC address of the first terminal 11 has a MAC address set as a condition, the authentication system 20 can transmit unique information to the first terminal 11. [

이와 같이 전송된 고유정보를, 제2단말(12)로부터 수신할 수 있다. 예를 들어, 제1단말(11)의 표시부를 통해 고유정보가 표시된 경우, 제2단말(12)은, 촬영하여 획득한 고유정보를 인증시스템(20)으로 전송할 수 있다. 또한 예를 들어 제1단말(11)의 표시부를 통해 고유정보를 포함하는 바코드가 표시된 경우, 제2단말(12)은 상기 바코드를 촬영하여 디코딩하여 고유정보를 추출하고 상기 고유정보를 인증시스템(20)으로 전송할 수 있다.The unique information thus transmitted can be received from the second terminal 12. For example, when the unique information is displayed on the display unit of the first terminal 11, the second terminal 12 can transmit the unique information acquired and acquired to the authentication system 20. For example, when a barcode including unique information is displayed on the display unit of the first terminal 11, the second terminal 12 photographs and decodes the barcode to extract unique information, and transmits the unique information to an authentication system 20).

또한 인증시스템(20)은, 제2단말(12)로부터 고유정보를 수신할 때, 제2단말(12)의 현재위치정보도 함께 수신할 수 있다 (S324).When the authentication system 20 receives the unique information from the second terminal 12, the authentication system 20 can also receive the current position information of the second terminal 12 (S324).

이때 인증시스템(20)은 제2단말(12)의 현재위치정보가 등록위치정보와 일치하는지 여부를 판단할 수 있으며 (S325), 일치하지 않는다고 판단되면 제1단말(11)을 인증하지 않을 수 있으며, 일치한다고 판단되면 제1단말(11)을 인증할 수 있다 (S326). 추가적으로 인증시스템(20)은 제2단말(12)의 접속 네트워크도 함께 고려하여, 상기 제2단말(12)의 접속 네트워크가 상기 등록위치정보에 대응되는 네트워크인 경우에 한해 제1단말(11)을 인증할 수 있다. 만약 상기 제2단말(12)의 접속 네트워크가 상기 등록위치정보에 대응되는 네트워크가 아닌 경우 인증시스템(20)은 기설정된 보안 프로토콜을 동작시킬 수 있다.At this time, the authentication system 20 can determine whether or not the current location information of the second terminal 12 matches the registered location information (S325). If it is determined that the current location information does not match the registered location information, the authentication system 20 may not authenticate the first terminal 11 If it is determined that they match, the first terminal 11 can be authenticated (S326). The authentication system 20 may also consider the access network of the second terminal 12 so that only when the access network of the second terminal 12 is a network corresponding to the registration position information, Can be authenticated. If the access network of the second terminal 12 is not the network corresponding to the registration position information, the authentication system 20 can operate the predetermined security protocol.

이와 같이 인증된 제1단말(11)과 서비스서버(30) 간의 통신을 위해, 인증시스템(20)은 제1단말(11)과 서비스서버(30) 간의 보안채널을 형성할 수 있으며, 형성된 보안채널을 관리할 수 있다 (S330).The authentication system 20 may form a secure channel between the first terminal 11 and the service server 30 for communication between the first terminal 11 and the service server 30, The channel can be managed (S330).

도 5에서 도시된 바와 같이 인증시스템(20)은 제1단말과 서비스서버(30) 간에 형성된 보안채널을 통해 패킷을 송수신할 수 있다 (S331).As shown in FIG. 5, the authentication system 20 can transmit and receive a packet through a secure channel formed between the first terminal and the service server 30 (S331).

이때, 인증시스템(20)은 수신된 패킷의 헤더에 기초하여 제1단말의 상태가 변동되었는지를 감지할 수 있다 (S332). 예를 들어, 인증시스템(20)은 패킷의 헤더를 분석하여 상기 제1단말의 현재위치정보를 확인할 수 있으며, 상기 제1단말의 현재위치정보가 제1단말에 대한 등록위치정보와 일치하는지 여부를 판단할 수 있다. At this time, the authentication system 20 can detect whether the state of the first terminal is changed based on the header of the received packet (S332). For example, the authentication system 20 can check the current location information of the first terminal by analyzing the header of the packet, and determine whether the current location information of the first terminal matches the registered location information of the first terminal Can be determined.

이와 같이 제1단말의 상태에 따라 인증시스템(20)은 보안채널의 유지 또는 종료를 결정할 수 있다 (S333). In this manner, the authentication system 20 can decide to hold or terminate the secure channel according to the state of the first terminal (S333).

따라서 예를 들어, 인증시스템(20)은 제1단말의 현재위치정보가 제1단말에 대한 등록위치정보와 일치하지 않으면, 상기 제1단말과의 보안채널을 종료시킬 수 있다. 또한 인증시스템(20)은 보안채널에 관한 채널정보를 상기 제2단말과 매칭하여 저장할 수 있으며, 상기 제2단말의 현재위치정보가 상기 제2단말에 대한 등록위치정보와 일치하지 않으면, 상기 제1단말과의 보안채널을 종료시킬 수 있다. 아울러 인증시스템(20)은 상기 제1단말 및 상기 제2단말 중 적어도 하나가 기설정된 네트워크가 아닌 네트워크에 접속함을 감지하면 상기 제1단말과의 보안채널을 종료시킬 수 있다. 아울러서 인증시스템(20)은 기설정된 보안 프로토콜도 동작시킬 수 있다.
Therefore, for example, the authentication system 20 can terminate the secure channel with the first terminal if the current location information of the first terminal does not match the registration location information of the first terminal. Also, the authentication system 20 may store and store channel information related to the secure channel with the second terminal, and if the current location information of the second terminal does not match the registration location information of the second terminal, 1 < / RTI > terminal. If the authentication system 20 detects that at least one of the first terminal and the second terminal is connected to a network other than the predetermined network, the authentication system 20 may terminate the secure channel with the first terminal. In addition, the authentication system 20 can also operate a predetermined security protocol.

도 3 내지 도 5를 통해 설명된 실시예에 따른 인증방법은 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다. The authentication method according to the embodiment described with reference to Figs. 3 to 5 may also be implemented in the form of a recording medium including instructions executable by a computer such as a program module executed by a computer. Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. In addition, the computer-readable medium can include both computer storage media and communication media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. Communication media typically includes any information delivery media, including computer readable instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave, or other transport mechanism.

또한 본 발명의 일실시예에 따르는 인증방법은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 컴퓨터 프로그램(또는 컴퓨터 프로그램 제품)으로 구현될 수도 있다. 컴퓨터 프로그램은 프로세서에 의해 처리되는 프로그래밍 가능한 기계 명령어를 포함하고, 고레벨 프로그래밍 언어(High-level Programming Language), 객체 지향 프로그래밍 언어(Object-oriented Programming Language), 어셈블리 언어 또는 기계 언어 등으로 구현될 수 있다. 또한 컴퓨터 프로그램은 유형의 컴퓨터 판독가능 기록매체(예를 들어, 메모리, 하드디스크, 자기/광학 매체 또는 SSD(Solid-State Drive) 등)에 기록될 수 있다. The authentication method according to an embodiment of the present invention may also be implemented as a computer program (or a computer program product) including instructions executable by a computer. A computer program includes programmable machine instructions that are processed by a processor and can be implemented in a high-level programming language, an object-oriented programming language, an assembly language, or a machine language . The computer program may also be recorded on a computer readable recording medium of a type (e.g., memory, hard disk, magnetic / optical medium or solid-state drive).

따라서 본 발명의 일실시예에 따르는 인증방법은 상술한 바와 같은 컴퓨터 프로그램이 컴퓨팅 장치에 의해 실행됨으로써 구현될 수 있다. 컴퓨팅 장치는 프로세서와, 메모리와, 저장 장치와, 메모리 및 고속 확장포트에 접속하고 있는 고속 인터페이스와, 저속 버스와 저장 장치에 접속하고 있는 저속 인터페이스 중 적어도 일부를 포함할 수 있다. 이러한 성분들 각각은 다양한 버스를 이용하여 서로 접속되어 있으며, 공통 머더보드에 탑재되거나 다른 적절한 방식으로 장착될 수 있다. Therefore, the authentication method according to an embodiment of the present invention can be realized by the computer program as described above being executed by the computing device. The computing device may include a processor, a memory, a storage device, a high-speed interface connected to the memory and a high-speed expansion port, and a low-speed interface connected to the low-speed bus and the storage device. Each of these components is connected to each other using a variety of buses and can be mounted on a common motherboard or mounted in any other suitable manner.

여기서 프로세서는 컴퓨팅 장치 내에서 명령어를 처리할 수 있는데, 이런 명령어로는, 예컨대 고속 인터페이스에 접속된 디스플레이처럼 외부 입력, 출력 장치상에 GUI(Graphic User Interface)를 제공하기 위한 그래픽 정보를 표시하기 위해 메모리나 저장 장치에 저장된 명령어를 들 수 있다. 다른 실시예로서, 다수의 프로세서 및(또는) 다수의 버스가 적절히 다수의 메모리 및 메모리 형태와 함께 이용될 수 있다. 또한 프로세서는 독립적인 다수의 아날로그 및(또는) 디지털 프로세서를 포함하는 칩들이 이루는 칩셋으로 구현될 수 있다. Where the processor may process instructions within the computing device, such as to display graphical information to provide a graphical user interface (GUI) on an external input, output device, such as a display connected to a high speed interface And commands stored in memory or storage devices. As another example, multiple processors and / or multiple busses may be used with multiple memory and memory types as appropriate. The processor may also be implemented as a chipset comprised of chips comprising multiple independent analog and / or digital processors.

또한 메모리는 컴퓨팅 장치 내에서 정보를 저장한다. 일례로, 메모리는 휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 다른 예로, 메모리는 비휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 또한 메모리는 예컨대, 자기 혹은 광 디스크와 같이 다른 형태의 컴퓨터 판독 가능한 매체일 수도 있다. The memory also stores information within the computing device. In one example, the memory may comprise volatile memory units or a collection thereof. In another example, the memory may be comprised of non-volatile memory units or a collection thereof. The memory may also be another type of computer readable medium such as, for example, a magnetic or optical disk.

그리고 저장장치는 컴퓨팅 장치에게 대용량의 저장공간을 제공할 수 있다. 저장 장치는 컴퓨터 판독 가능한 매체이거나 이런 매체를 포함하는 구성일 수 있으며, 예를 들어 SAN(Storage Area Network) 내의 장치들이나 다른 구성도 포함할 수 있고, 플로피 디스크 장치, 하드 디스크 장치, 광 디스크 장치, 혹은 테이프 장치, 플래시 메모리, 그와 유사한 다른 반도체 메모리 장치 혹은 장치 어레이일 수 있다. And the storage device can provide a large amount of storage space to the computing device. The storage device may be a computer readable medium or a configuration including such a medium and may include, for example, devices in a SAN (Storage Area Network) or other configurations, and may be a floppy disk device, a hard disk device, Or a tape device, flash memory, or other similar semiconductor memory device or device array.

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. For example, each component described as a single entity may be distributed and implemented, and components described as being distributed may also be implemented in a combined form.

본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.

11, 12: 사용자단말
20: 인증시스템
210: 조건설정부 220: 고유정보전송부
230: 고유정보생성부 240: 사용자인증부
250: 채널관리부 260: 보안관리부
30: 서비스서버
11, 12: user terminal
20: Authentication system
210: construction construction government 220: unique information transmission unit
230: unique information generating unit 240:
250: channel management unit 260: security management unit
30: service server

Claims (28)

인증시스템이 제1단말을 제어하는 사용자를 인증하기 위한 인증방법으로서,
상기 제1단말로부터 로그인 요청을 수신하면, 상기 제1단말을 인증하기 위한 고유정보를 상기 제1단말로 제공하는 단계;
상기 고유정보를 제2단말로부터 수신하되 상기 제2단말의 현재위치정보를 함께 수신하는 단계; 및
상기 제2단말의 현재위치정보 및 등록위치정보를 비교하여 상기 제1단말을 인증하는 단계를 포함하고,
상기 제1단말을 인증하는 단계 이후,
상기 제1단말과의 패킷 교환을 위한 보안채널을 형성하는 단계; 및
상기 제1단말의 현재위치정보를 수신하여, 상기 제1단말의 현재위치정보가 제1단말에 대한 등록위치정보와 일치하지 않으면, 상기 제1단말과의 보안채널을 종료시키는 단계를 더 포함하는, 인증방법.
An authentication method for an authentication system for authenticating a user controlling a first terminal,
Providing unique information for authenticating the first terminal to the first terminal upon receiving a login request from the first terminal;
Receiving the unique information from the second terminal and receiving current location information of the second terminal together; And
And comparing the current location information and the registered location information of the second terminal to authenticate the first terminal,
After authenticating the first terminal,
Forming a secure channel for packet exchange with the first terminal; And
Receiving the current location information of the first terminal and terminating the secure channel with the first terminal if the current location information of the first terminal does not match the registered location information of the first terminal , Authentication method.
제 1 항에 있어서,
상기 고유정보는 상기 제1단말의 로그인 요청 이벤트마다 생성되며 상기 사용자 전용으로 할당되는 값인, 인증방법.
The method according to claim 1,
Wherein the unique information is generated for each login request event of the first terminal and is a value dedicated to the user.
제 1 항에 있어서,
상기 고유정보를 제1단말로 제공하는 단계는,
상기 제1단말을 통해 수신된 사용자식별정보, 상기 제1단말의 단말상세정보 및 상기 제1단말의 현재위치정보 중 적어도 하나에 기초하여, 상기 고유정보의 제공여부 결정하는 단계를 포함하는, 인증방법.
The method according to claim 1,
Wherein the providing of the unique information to the first terminal comprises:
Determining whether to provide the unique information based on at least one of the user identification information received through the first terminal, the terminal detailed information of the first terminal, and the current location information of the first terminal; Way.
제 1 항에 있어서,
상기 고유정보를 제1단말로 제공하는 단계 이전에,
상기 제2단말의 등록위치정보를 설정하는 단계를 더 포함하는, 인증방법.
The method according to claim 1,
Before providing the unique information to the first terminal,
And setting registration position information of the second terminal.
제 4 항에 있어서,
상기 등록위치정보를 설정하는 단계는,
하나 이상의 위치를 추천하는 단계; 및
상기 추천된 위치 중 적어도 하나를 선택받으면 상기 선택된 위치를 상기 제2단말의 등록위치정보로서 설정하는 단계를 포함하며,
상기 하나 이상의 위치는, 상기 제1단말의 로그인 요청 히스토리 및 상기 제2단말의 고유정보 전송 히스토리 중 적어도 하나에 기초하여 결정되는, 인증방법.
5. The method of claim 4,
Wherein the setting of the registration position information comprises:
Recommending one or more locations; And
And setting the selected location as registration location information of the second terminal if at least one of the recommended locations is selected,
Wherein the one or more locations are determined based on at least one of a login request history of the first terminal and a unique information transmission history of the second terminal.
제 4 항에 있어서,
상기 등록위치정보를 설정하는 단계는,
상기 등록위치정보가 복수개인 경우 상기 복수개의 등록위치정보 각각에 대해 액세스횟수를 결정하는 단계를 포함하며,
상기 제1단말을 인증하는 단계는,
상기 결정된 액세스횟수 이하로 상기 제2단말로부터 현재위치정보를 수신하는 경우에 한해 상기 제1단말을 인증하는 단계를 포함하는, 인증방법.
5. The method of claim 4,
Wherein the setting of the registration position information comprises:
And determining the number of accesses to each of the plurality of pieces of registration position information when the plurality of pieces of registration position information is present,
Wherein authenticating the first terminal comprises:
And authenticating the first terminal only when receiving current position information from the second terminal below the determined number of accesses.
제 1 항에 있어서,
상기 제1단말을 인증하는 단계는,
상기 제2단말의 현재위치정보 및 등록위치정보를 비교하고, 상기 제2단말의 접속 네트워크가 상기 등록위치정보에 대응되는 네트워크인지 여부에 기초하여, 상기 제1단말을 인증하는 단계를 포함하는, 인증방법.
The method according to claim 1,
Wherein authenticating the first terminal comprises:
Comparing the current location information and registration location information of the second terminal and authenticating the first terminal based on whether the access network of the second terminal is a network corresponding to the registration location information. Authentication method.
제 7 항에 있어서,
상기 제1단말을 인증하는 단계는,
상기 제2단말의 접속 네트워크가 상기 등록위치정보에 대응되는 네트워크가 아닌 경우, 기설정된 보안 프로토콜을 동작시키는 단계를 더 포함하는, 인증방법.
8. The method of claim 7,
Wherein authenticating the first terminal comprises:
And if the access network of the second terminal is not a network corresponding to the registration position information, operating the predetermined security protocol.
삭제delete 제 1 항에 있어서,
상기 제1단말을 인증하는 단계 이후,
상기 제1단말과의 패킷 교환을 위한 보안채널을 형성하는 단계; 및
상기 보안채널을 통해 상기 제1단말로부터 수신되는 패킷의 헤더에 기초하여, 상기 제1단말과의 보안채널을 종료시키는 단계를 더 포함하는, 인증방법.
The method according to claim 1,
After authenticating the first terminal,
Forming a secure channel for packet exchange with the first terminal; And
Further comprising terminating a secure channel with the first terminal based on a header of a packet received from the first terminal over the secure channel.
제 1 항에 있어서,
상기 제1단말을 인증하는 단계 이후,
상기 제1단말과의 패킷 교환을 위한 보안채널을 형성하는 단계;
상기 보안채널에 관한 채널정보를 상기 제2단말과 매칭하여 저장하는 단계; 및
상기 제2단말의 현재위치정보가 상기 제2단말에 대한 등록위치정보와 일치하지 않으면, 상기 제1단말과의 보안채널을 종료시키는 단계를 더 포함하는, 인증방법.
The method according to claim 1,
After authenticating the first terminal,
Forming a secure channel for packet exchange with the first terminal;
Matching channel information on the secure channel with the second terminal and storing the channel information; And
And terminating the secure channel with the first terminal if the current location information of the second terminal does not match the registration location information of the second terminal.
제 1 항에 있어서,
상기 제1단말을 인증하는 단계 이후,
상기 제1단말과의 패킷 교환을 위한 보안채널을 형성하는 단계; 및
상기 제1단말 및 상기 제2단말 중 적어도 하나가 기설정된 네트워크가 아닌 네트워크에 접속함을 감지하면 상기 제1단말과의 보안채널을 종료시키는 단계를 더 포함하는, 인증방법.
The method according to claim 1,
After authenticating the first terminal,
Forming a secure channel for packet exchange with the first terminal; And
And terminating a secure channel with the first terminal upon detecting that at least one of the first terminal and the second terminal is connected to a network other than the predetermined network.
제 12 항에 있어서,
상기 제1단말과의 보안채널을 종료시키는 단계 이후, 기설정된 보안 프로토콜을 동작시키는 단계를 더 포함하는, 인증방법.
13. The method of claim 12,
Further comprising the step of, after terminating the secure channel with the first terminal, operating a predefined security protocol.
제1단말을 제어하는 사용자를 인증하기 위한 인증시스템으로서,
상기 제1단말로부터의 로그인 요청을 수신하면, 상기 제1단말을 인증하기 위한 고유정보를 상기 제1단말로 제공하도록 구성되는 고유정보전송부; 및
상기 고유정보를 제2단말로부터 수신하되 상기 제2단말의 현재위치정보를 함께 수신하면, 상기 제2단말의 현재위치정보 및 등록위치정보를 비교하여 상기 제1단말을 인증하도록 구성되는 사용자인증부; 및
상기 제1단말과의 패킷 교환을 위한 보안채널을 형성하는 채널관리부를 포함하고,
상기 채널관리부는 추가적으로,
상기 제1단말의 현재위치정보를 수신하여, 상기 제1단말의 현재위치정보가 제1단말에 대한 등록위치정보와 일치하지 않으면, 상기 제1단말과의 보안채널을 종료시키도록 구성되는, 인증시스템.
An authentication system for authenticating a user controlling a first terminal,
A unique information transmitter configured to provide unique information for authenticating the first terminal to the first terminal upon receiving a login request from the first terminal; And
A user authentication unit configured to receive the unique information from the second terminal and to receive the current location information of the second terminal together with the current location information and the registered location information of the second terminal to authenticate the first terminal, ; And
And a channel manager for forming a secure channel for packet exchange with the first terminal,
In addition,
And to terminate the secure channel with the first terminal if the current location information of the first terminal does not match the registration location information of the first terminal, system.
제 14 항에 있어서,
상기 고유정보는 상기 제1단말의 로그인 요청 이벤트마다 상기 사용자 전용으로 할당되는 값인, 인증시스템.
15. The method of claim 14,
Wherein the unique information is a value dedicated to the user for each login request event of the first terminal.
제 14 항에 있어서,
상기 고유정보전송부는 추가적으로,
상기 제1단말을 통해 수신된 사용자식별정보, 상기 제1단말의 단말상세정보 및 상기 제1단말의 현재위치정보 중 적어도 하나에 기초하여, 상기 고유정보의 제공여부 결정하도록 구성되는, 인증시스템.
15. The method of claim 14,
In addition,
And determine whether to provide the unique information based on at least one of the user identification information received through the first terminal, the terminal detailed information of the first terminal, and the current location information of the first terminal.
제 14 항에 있어서,
상기 제2단말의 등록위치정보를 설정하도록 구성되는 조건설정부를 더 포함하는, 인증시스템.
15. The method of claim 14,
Further comprising a condition setting unit configured to set registration position information of the second terminal.
제 17 항에 있어서,
상기 조건설정부는 추가적으로,
하나 이상의 위치를 추천하며, 상기 추천된 위치 중 적어도 하나를 선택받으면 상기 선택된 위치를 상기 제2단말의 등록위치정보로서 설정하도록 구성되며,
상기 하나 이상의 위치는, 상기 제1단말의 로그인 요청 히스토리 및 상기 제2단말의 고유정보 전송 히스토리 중 적어도 하나에 기초하여 결정되는, 인증시스템.
18. The method of claim 17,
The condition setting unit may further include:
And setting the selected location as registration location information of the second terminal if at least one of the recommended locations is selected,
Wherein the one or more locations are determined based on at least one of a login request history of the first terminal and a unique information transfer history of the second terminal.
제 17 항에 있어서,
상기 조건설정부는 추가적으로,
상기 등록위치정보가 복수개인 경우 상기 복수개의 등록위치정보 각각에 대해 액세스횟수를 결정하도록 구성되며,
상기 사용자인증부는 추가적으로,
상기 결정된 액세스횟수 이하로 상기 제2단말로부터 현재위치정보를 수신하는 경우에 한해 상기 제1단말을 인증하도록 구성되는, 인증시스템.
18. The method of claim 17,
The condition setting unit may further include:
And to determine the number of accesses to each of the plurality of pieces of registration position information when there is a plurality of pieces of registration position information,
The user authentication unit may further include:
And to authenticate the first terminal only when receiving current position information from the second terminal below the determined number of accesses.
제 14 항에 있어서,
상기 사용자인증부는 추가적으로,
상기 제2단말의 현재위치정보 및 등록위치정보를 비교하고, 상기 제2단말의 접속 네트워크가 상기 등록위치정보에 대응되는 네트워크인지 여부에 기초하여, 상기 제1단말을 인증하도록 구성되는, 인증시스템.
15. The method of claim 14,
The user authentication unit may further include:
And compares the current location information and the registered location information of the second terminal and authenticates the first terminal based on whether the access network of the second terminal is a network corresponding to the registered location information, .
제 20 항에 있어서,
상기 제2단말의 접속 네트워크가 상기 등록위치정보에 대응되는 네트워크가 아닌 경우, 기설정된 보안 프로토콜을 동작시키도록 구성되는 보안관리부를 더 포함하는, 인증시스템.
21. The method of claim 20,
And a security management unit configured to operate a predetermined security protocol when the access network of the second terminal is not a network corresponding to the registration position information.
삭제delete 제 14 항에 있어서,
상기 제1단말과의 패킷 교환을 위한 보안채널을 형성하는 채널관리부를 더 포함하며,
상기 채널관리부는 추가적으로,
상기 보안채널을 통해 상기 제1단말로부터 수신되는 패킷의 헤더에 기초하여, 상기 제1단말과의 보안채널을 종료시키도록 구성되는, 인증시스템.
15. The method of claim 14,
Further comprising a channel manager for forming a secure channel for packet exchange with the first terminal,
In addition,
And terminate the secure channel with the first terminal based on a header of a packet received from the first terminal over the secure channel.
제 14 항에 있어서,
상기 제1단말과의 패킷 교환을 위한 보안채널을 형성하는 채널관리부를 더 포함하며,
상기 채널관리부는 추가적으로,
상기 보안채널에 관한 채널정보를 상기 제2단말과 매칭하여 저장하며, 상기 제2단말의 현재위치정보가 상기 제2단말에 대한 등록위치정보와 일치하지 않으면, 상기 제1단말과의 보안채널을 종료시키도록 구성되는, 인증시스템.
15. The method of claim 14,
Further comprising a channel manager for forming a secure channel for packet exchange with the first terminal,
In addition,
And stores the channel information related to the secure channel with the second terminal if the current location information of the second terminal does not coincide with the registered location information of the second terminal, And terminate the authentication.
제 14 항에 있어서,
상기 제1단말과의 패킷 교환을 위한 보안채널을 형성하는 채널관리부를 더 포함하며,
상기 채널관리부는 추가적으로,
상기 제1단말 및 상기 제2단말 중 적어도 하나가 기설정된 네트워크가 아닌 네트워크에 접속함을 감지하면 상기 제1단말과의 보안채널을 종료시키도록 구성되는, 인증시스템.
15. The method of claim 14,
Further comprising a channel manager for forming a secure channel for packet exchange with the first terminal,
In addition,
And terminate the secure channel with the first terminal upon detecting that at least one of the first terminal and the second terminal is connected to a network other than the predetermined network.
제 25 항에 있어서,
상기 제1단말과의 보안채널을 종료시키고 난 이후, 기설정된 보안 프로토콜을 동작시키도록 구성되는 보안관리부를 더 포함하는, 인증시스템.
26. The method of claim 25,
Further comprising a security manager configured to operate a predetermined security protocol after terminating a secure channel with the first terminal.
제 1 항에 기재된 방법을 수행하는 프로그램이 기록된 컴퓨터 판독가능한 기록매체.A computer-readable recording medium on which a program for carrying out the method according to claim 1 is recorded. 컴퓨팅 장치와 결합되어,
제1단말로부터의 로그인 요청을 수신하면, 상기 제1단말을 인증하기 위한 고유정보를 상기 제1단말로 제공하는 단계;
상기 고유정보를 제2단말로부터 수신하되 상기 제2단말의 현재위치정보를 함께 수신하는 단계;
상기 제2단말의 현재위치정보 및 등록위치정보를 비교하여 상기 제1단말을 인증하는 단계;
상기 제1단말과의 패킷 교환을 위한 보안채널을 형성하는 단계; 및
상기 제1단말의 현재위치정보를 수신하여, 상기 제1단말의 현재위치정보가 제1단말에 대한 등록위치정보와 일치하지 않으면, 상기 제1단말과의 보안채널을 종료시키는 단계를 실행시키기 위하여 기록매체에 저장된 컴퓨터 프로그램.
Coupled to the computing device,
Providing unique information for authenticating the first terminal to the first terminal upon receiving a login request from the first terminal;
Receiving the unique information from the second terminal and receiving current location information of the second terminal together;
Comparing the current location information and the registered location information of the second terminal to authenticate the first terminal;
Forming a secure channel for packet exchange with the first terminal; And
And terminating the secure channel with the first terminal if the current location information of the first terminal does not match the registered location information of the first terminal, A computer program stored on a recording medium.
KR1020140137948A 2014-10-13 2014-10-13 Method and system for user certification KR101643339B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140137948A KR101643339B1 (en) 2014-10-13 2014-10-13 Method and system for user certification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140137948A KR101643339B1 (en) 2014-10-13 2014-10-13 Method and system for user certification

Publications (2)

Publication Number Publication Date
KR20160043633A KR20160043633A (en) 2016-04-22
KR101643339B1 true KR101643339B1 (en) 2016-07-28

Family

ID=55918187

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140137948A KR101643339B1 (en) 2014-10-13 2014-10-13 Method and system for user certification

Country Status (1)

Country Link
KR (1) KR101643339B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11025595B2 (en) 2018-04-16 2021-06-01 Samsung Electronics Co., Ltd. Secure and anonymous data sharing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101001197B1 (en) * 2009-12-16 2010-12-15 주식회사 씽크풀 System and method for log-in control

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120037330A (en) * 2010-10-11 2012-04-19 (주) 나무인터넷 Log-in method and system using image objects
KR20120058199A (en) * 2010-11-29 2012-06-07 한국전자통신연구원 User authentication method using location information
KR101473719B1 (en) * 2012-05-06 2014-12-19 주식회사 씽크풀 Intelligent login authentication system and method thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101001197B1 (en) * 2009-12-16 2010-12-15 주식회사 씽크풀 System and method for log-in control

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11025595B2 (en) 2018-04-16 2021-06-01 Samsung Electronics Co., Ltd. Secure and anonymous data sharing

Also Published As

Publication number Publication date
KR20160043633A (en) 2016-04-22

Similar Documents

Publication Publication Date Title
US11387978B2 (en) Systems and methods for securing access rights to resources using cryptography and the blockchain
US10057251B2 (en) Provisioning account credentials via a trusted channel
US11516200B2 (en) Controlled token distribution to protect against malicious data and resource access
US8763101B2 (en) Multi-factor authentication using a unique identification header (UIDH)
US10904218B2 (en) Secure proxy to protect private data
US8196188B2 (en) Systems and methods for providing network credentials
US10681081B2 (en) Secure content and encryption methods and techniques
US10728244B2 (en) Method and system for credential management
US20190312878A1 (en) Secure communication using device-identity information linked to cloud-based certificates
US9992198B2 (en) Network-based frictionless two-factor authentication service
US20130138957A1 (en) Migrating authenticated content towards content consumer
CN103858457A (en) Multi-hop single sign-on (sso) for identity provider (idp) roaming/proxy
US20170371625A1 (en) Content delivery method
US8931068B2 (en) Authentication process
US11455621B2 (en) Device-associated token identity
US20160092697A1 (en) Platform identity architecture with a temporary pseudonymous identity
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
US20220377064A1 (en) Method and system for managing a web security protocol
KR101643339B1 (en) Method and system for user certification
JP2015138336A (en) Management method of electronic data, program therefor, and recording medium for program
US20160307192A1 (en) Secure Digital Asset Distribution System and Methods
US11843594B2 (en) Controlled token distribution to protect against malicious data and resource access
KR101891664B1 (en) System and method for keyword-based automatic login
KR101460167B1 (en) System and method for securing communication

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190722

Year of fee payment: 4