KR101652625B1 - 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법 - Google Patents

온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법 Download PDF

Info

Publication number
KR101652625B1
KR101652625B1 KR1020150021150A KR20150021150A KR101652625B1 KR 101652625 B1 KR101652625 B1 KR 101652625B1 KR 1020150021150 A KR1020150021150 A KR 1020150021150A KR 20150021150 A KR20150021150 A KR 20150021150A KR 101652625 B1 KR101652625 B1 KR 101652625B1
Authority
KR
South Korea
Prior art keywords
information
authentication information
authentication
security
security authentication
Prior art date
Application number
KR1020150021150A
Other languages
English (en)
Other versions
KR20160098904A (ko
Inventor
이진용
Original Assignee
주식회사 이베이코리아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이베이코리아 filed Critical 주식회사 이베이코리아
Priority to KR1020150021150A priority Critical patent/KR101652625B1/ko
Priority to EP16749469.9A priority patent/EP3258642B1/en
Priority to CN201680021361.1A priority patent/CN107431619A/zh
Priority to US15/550,673 priority patent/US10554410B2/en
Priority to PCT/KR2016/001382 priority patent/WO2016129929A1/ko
Publication of KR20160098904A publication Critical patent/KR20160098904A/ko
Application granted granted Critical
Publication of KR101652625B1 publication Critical patent/KR101652625B1/ko
Priority to US16/689,612 priority patent/US11050567B2/en
Priority to US17/343,276 priority patent/US11706031B2/en
Priority to US18/204,823 priority patent/US20230308280A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법에 관한 것으로, 스마트폰과 연계하여 개인 또는 공용으로 사용되고 있는 사용자 단말 상에서 특정의 온라인 웹사이트의 회원 로그인을 위한 회원 ID 및 비밀번호의 직접적인 입력 없이도 안전하게 회원 로그인을 수행할 수 있는 효과가 있다.

Description

온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법{SECURITY AUTHENTIFICATION SYSTEM FOR MEMBERSHIP LOGIN OF ONLINE WEBSITE AND METHOD THEREOF}
본 발명은 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법에 관한 것으로, 보다 상세하게는 스마트폰과 연계하여 개인 또는 공용으로 사용되고 있는 사용자 단말 상에서 특정의 온라인 웹사이트의 회원 로그인을 위한 회원 ID 및 비밀번호의 직접적인 입력 없이도 안전하게 회원 로그인을 수행할 수 있도록 한 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법에 관한 것이다.
일반적으로, 로그인(Log-in)은 다중 사용자 시스템에 네트워크를 이용하여 접속하고, 상기 시스템 사용이 인증된 사용자임을 인증 받기 위하여 단말기에 미리 등록된 사용자의 인증정보 예를 들면, 아이디(ID)와 패스워드(Password)를 입력하여 확인 받음으로써 시스템에서 작업을 할 수 있도록 인증하는 과정이다.
이러한 로그인 과정은 네트워크를 통해 연결된 다양한 시스템에서 사용자의 확인을 위하여 광범위하게 사용된다. 현재의 로그인 과정은 사용자가 웹브라우저를 구비한 단말기에서 특정 온라인 웹사이트(Website)에 접속하고, 상기 온라인 웹사이트를 사용하기 위한 로그인 정보 즉, 사용자 아이디와 패스워드를 수동으로 단말기를 통해 입력하여 웹서버로 전송함으로써, 사용 인증을 받게 된다.
최근 들어, 컴퓨터와 정보통신의 발달에 따라 다양한 계층의 사용자들이 인터넷(Internet) 상에서 각종 정보들을 제공하는 온라인 웹사이트에 접속하여 자신이 원하는 정보를 취득하고 있으며, 대부분의 온라인 웹사이트들이 해당 정보를 이용하기 위해서는 회원가입을 요구하고 있다.
이로 인하여, 사용자들은 해당 온라인 웹사이트에서 요구하는 회원가입 절차와 가입양식에 따라 성명이나 주민번호, 주소, 이메일(E-mail), 전화번호 등과 같은 개인정보를 입력해야 함과 동시에 해당 온라인 웹사이트를 로그인하기 위한 고유의 아이디 및 패스워드를 설정하게 되며, 사용자는 자신이 가입한 회원제로 운영되는 온라인 웹사이트를 방문했을 때 기설정한 자신의 아이디와 패스워드를 통해 웹사이트에 로그인함으로써, 해당 온라인 웹사이트의 정보 이용이 가능하게 된다.
그러나, 이러한 방식은 해커에 의해, 게임방 등에서 사용자가 접속하였을 경우에는 게임방 내 PC의 크래킹(cracking)에 의해, 또는 아이디와 패스워드를 조합하는 불법 프로그램 등에 의해 이전 사용자의 아이디와 패스워드가 도용될 수 있다는 위험에 노출될 수 있다.
따라서, 이러한 위험을 극복하기 위해, 다양한 방식의 보안 인증 방법이 계속적으로 개발되고 있다. 국내특허공개공보 제10-2002-0096258호(인터넷에서의 인증방법)는 사용자의 홍채 이미지 정보를 입력하여 사용자를 인증하는 방법을 개시하고 있다. 이러한 목적을 달성하기 위해, 상기 선행발명의 시스템은 홍채 정보 전송 기능을 구비한 개인 단말기를 인증 시스템의 필수 구성요소로 하고 있으며, 통신 업체 서버 역시 사용자의 홍채 정보를 저장하기 위한 데이터베이스(DB)를 필수 구성요소로 하고 있다.
그러나, 이러한 종래의 시스템 및 방법은 해당 온라인 웹사이트에의 접속 또는 인터넷상에서 결재를 원하는 사용자의 제1차 인증에 대한 것이기 때문에, 불법 사용자가 이미 정규 사용자의 아이디로 접속하였을 경우에 대한 대책이 없으며, 홍채 이미지 정보를 전송할 수 있는 단말기를 구비하지 못한 일반 사용자에게는 효용가치가 없다는 문제점을 가지고 있다.
국내특허공개공보 제10-2002-0096258호
본 발명은 전술한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 스마트폰과 연계하여 개인 또는 공용으로 사용되고 있는 사용자 단말 상에서 특정의 온라인 웹사이트의 회원 로그인을 위한 회원 ID 및 비밀번호의 직접적인 입력 없이도 안전하게 회원 로그인을 수행할 수 있도록 한 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법을 제공하는데 있다.
전술한 목적을 달성하기 위하여 본 발명의 제1 측면은, 적어도 하나의 사용자 단말; 보안인증 관련 어플리케이션 서비스를 수행하는 스마트폰; 및 특정 온라인 웹사이트의 회원 로그인을 위한 보안인증 서비스를 수행하는 보안인증서버를 포함하되, 상기 사용자 단말은, 상기 보안인증서버를 통해 상기 스마트폰으로 전송된 OTP(One Time Password) 정보와 상기 보안인증서버로부터 전송된 일회용 인증정보를 이용하여 상기 보안인증서버로 특정 온라인 웹사이트의 회원 로그인 보안인증을 요청하고, 상기 스마트폰에 설치된 보안인증 관련 어플리케이션은, 상기 보안인증서버로부터 전송되어 상기 사용자 단말의 화면에 표시된 일회용 인증정보를 스캔 및 분석한 후, 상기 분석된 일회용 인증정보와 해당 온라인 웹사이트의 실제 회원 로그인 인증정보를 이용하여 상기 보안인증서버로 OTP 정보를 요청하며, 상기 보안인증서버는, 상기 사용자 단말로부터 요청된 특정 온라인 웹사이트의 회원 로그인을 위한 일회용 인증정보를 생성하여 해당 사용자 단말로 전송하고, 상기 스마트폰으로부터 요청된 일회용 인증정보 및 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 검증한 후, 해당 사용자가 인증된 회원일 경우 OTP 정보를 생성하여 해당 스마트폰으로 전송하며, 상기 사용자 단말로부터 요청된 온라인 웹사이트의 회원 로그인 보안인증에 대해 검증 절차를 수행한 후, 해당 사용자가 보안인증된 회원일 경우 특정 온라인 웹사이트의 회원 로그인을 정상적으로 처리하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템을 제공하는 것이다.
여기서, 상기 보안인증서버는, 상기 생성된 일회용 인증정보를 데이터베이스(DB)화하여 별도의 저장장치에 저장함이 바람직하다.
바람직하게, 상기 보안인증서버를 통해 생성된 일회용 인증정보는, 임의로 생성된 전역 고유 식별자(Globally Unique Identifier, GUID), 회원 로그인 요청 사용자 단말의 IP 주소, 발행 시점의 타임스탬프(Timestamp) 및 랜덤 데이터 정보 순으로 정렬되어 이루어질 수 있다.
바람직하게, 상기 보안인증서버를 통해 상기 임의로 생성된 전역 고유 식별자(GUID)를 키(Key) 또는 인덱스(index)로 하고, 나머지 정보들을 값(Value) 또는 컬럼(column)으로 하여 별도의 저장장치에 저장할 수 있다.
바람직하게, 상기 보안인증서버는, 상기 생성된 일회용 인증정보를 해당 사용자 단말로 전송시 상기 생성된 일회용 인증정보를 암호화하고, 상기 암호화된 일회용 인증정보에 상기 생성된 일회용 인증정보에 대한 해쉬(Hash)값 및 암호화된 일회용 인증정보의 길이 정보를 포함하여 전송할 수 있다.
바람직하게, 상기 보안인증서버는, 상기 일회용 인증정보를 QR 코드(Code) 이미지 형태로 생성하여 해당 사용자 단말의 화면에 표시되도록 전송할 수 있다.
바람직하게, 상기 스마트폰에 설치된 보안인증 관련 어플리케이션은, 상기 스캔된 일회용 인증정보 내에서 데이터를 추출하여 이를 복호화한 후, 해쉬기반 메시지 인증코드(Hash-based Message Authentification Code, HMAC)를 통한 위/변조를 검증할 수 있다.
바람직하게, 상기 스마트폰에 설치된 보안인증 관련 어플리케이션을 통해 온라인 웹사이트의 실제 회원 ID 및 비밀번호로 입력하여 해당 온라인 웹사이트의 회원 로그인을 요청한 후, 회원 로그인 인증결과 토큰 데이터 형태로 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 수신할 수 있다.
바람직하게, 상기 보안인증서버로 OTP 정보 요청시 상기 스마트폰에 설치된 보안인증 관련 어플리케이션에서는, 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 조합하고 이를 암호화하여 OTP 요청 쿼리(query)를 생성 및 전송할 수 있다.
바람직하게, 상기 보안인증서버는, 상기 스마트폰으로부터 요청된 OTP 요청 쿼리를 복호화한 후, 상기 일회용 인증정보를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증할 수 있다.
바람직하게, 상기 보안인증서버는, 상기 OTP 정보를 요청한 스마트폰의 IP 주소, 상기 일회용 인증정보 내의 전역 고유 식별자(GUID), 인증 요청한 사용자 단말의 IP 주소 및 타임스탬프(Timestamp)를 바탕으로 OTP 정보를 생성할 수 있다.
바람직하게, 특정 온라인 웹사이트의 회원 로그인 보안인증 요청시 상기 사용자 단말은, 상기 일회용 인증정보를 브라우저 쿠키로, 상기 OTP 정보를 Form(HTTP Post) 값으로 동시에 전송할 수 있다.
바람직하게, 상기 보안인증서버는, 상기 사용자 단말로부터 요청된 사용자 쿠키에서 일회용 인증정보를 추출한 후, 이를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증함과 아울러 상기 추출된 일회용 인증정보와 상기 OTP 발행 기록을 비교하여 상기 OTP 발행 유효성을 검증할 수 있다.
본 발명의 제2 측면은, 사용자 단말, 스마트폰 및 보안인증서버를 포함하는 시스템을 이용하여 특정 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법으로서, (a) 상기 보안인증서버를 통해 상기 사용자 단말로부터 요청된 특정 온라인 웹사이트의 회원 로그인을 위한 일회용 인증정보를 생성하여 해당 사용자 단말로 전송하는 단계; (b) 상기 스마트폰에 설치된 보안인증 관련 어플리케이션을 통해 상기 단계(a)에서 전송된 일회용 인증정보를 스캔 및 분석한 후, 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 이용하여 상기 보안인증서버로 OTP(One Time Password) 정보를 요청하는 단계; (c) 상기 보안인증서버를 통해 상기 단계(b)에서 요청된 일회용 인증정보 및 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 검증한 후, 해당 사용자가 인증된 회원일 경우 OTP 정보를 생성하여 해당 스마트폰으로 전송하는 단계; (d) 상기 사용자 단말을 통해 상기 단계(c)에서 전송된 OTP 정보와 상기 단계(a)에서 전송된 일회용 인증정보를 이용하여 상기 보안인증서버로 특정 온라인 웹사이트의 회원 로그인 보안인증을 요청하는 단계; 및 (e) 상기 보안인증서버를 통해 상기 단계(d)에서 요청된 특정 온라인 웹사이트의 회원 로그인 보안인증에 대해 검증 절차를 수행한 후, 해당 사용자가 보안인증된 회원일 경우 특정 온라인 웹사이트의 회원 로그인을 정상적으로 처리하는 단계를 포함하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법을 제공하는 것이다.
바람직하게, 상기 단계(a)에서, 상기 보안인증서버는, 상기 생성된 일회용 인증정보를 데이터베이스(DB)화하여 별도의 저장장치에 저장할 수 있다.
바람직하게, 상기 단계(a)에서, 상기 생성된 일회용 인증정보는, 임의로 생성된 전역 고유 식별자(Globally Unique Identifier, GUID), 회원 로그인 요청 사용자 단말의 IP 주소, 발행 시점의 타임스탬프(Timestamp) 및 랜덤 데이터 정보 순으로 정렬되어 이루어질 수 있다.
바람직하게, 상기 보안인증서버를 통해 상기 임의로 생성된 전역 고유 식별자(GUID)를 키(Key) 또는 인덱스(index)로 하고, 나머지 정보들을 값(Value) 또는 컬럼(column)으로 하여 별도의 저장장치에 저장할 수 있다.
바람직하게, 상기 단계(a)에서, 상기 보안인증서버는, 상기 생성된 일회용 인증정보를 해당 사용자 단말로 전송시 상기 생성된 일회용 인증정보를 암호화하고, 상기 암호화된 일회용 인증정보에 상기 생성된 일회용 인증정보에 대한 해쉬(Hash)값 및 암호화된 일회용 인증정보의 길이 정보를 포함하여 전송할 수 있다.
바람직하게, 상기 단계(a)에서, 상기 보안인증서버는, 상기 일회용 인증정보를 QR 코드(Code) 이미지 형태로 생성하여 해당 사용자 단말의 화면에 표시되도록 전송할 수 있다.
바람직하게, 상기 단계(b)에서, 상기 스마트폰에 설치된 보안인증 관련 어플리케이션은 상기 스캔된 일회용 인증정보 내에서 데이터를 추출하여 이를 복호화한 후, 해쉬기반 메시지 인증코드(Hash-based Message Authentification Code, HMAC)를 통한 위/변조를 검증할 수 있다.
바람직하게, 상기 단계(b)에서, 상기 스마트폰에 설치된 보안인증 관련 어플리케이션을 통해 특정 온라인 웹사이트의 실제 회원 ID 및 비밀번호로 입력하여 특정 온라인 웹사이트의 회원 로그인을 요청한 후, 회원 로그인 인증결과 토큰 데이터 형태로 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 수신할 수 있다.
바람직하게, 상기 단계(b)에서, 상기 OTP 정보 요청시 상기 스마트폰에 설치된 보안인증 관련 어플리케이션을 통해 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 조합하고 이를 암호화하여 OTP 요청 쿼리(query)를 생성 및 전송할 수 있다.
바람직하게, 상기 단계(c)에서, 상기 보안인증서버를 통해 상기 단계(b)에서 요청된 OTP 요청 쿼리를 복호화한 후, 상기 일회용 인증정보를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증할 수 있다.
바람직하게, 상기 단계(c)에서, 상기 보안인증서버를 통해 OTP 정보를 요청한 스마트폰의 IP 주소, 상기 일회용 인증정보 내의 전역 고유 식별자(GUID), 인증 요청한 사용자 단말의 IP 주소 및 타임스탬프(Timestamp)를 바탕으로 OTP 정보를 생성할 수 있다.
바람직하게, 상기 단계(d)에서, 특정 온라인 웹사이트의 회원 로그인 보안인증 요청시 상기 사용자 단말은, 상기 일회용 인증정보를 브라우저 쿠키로, 상기 OTP 정보를 Form(HTTP Post) 값으로 동시에 전송할 수 있다.
바람직하게, 상기 단계(e)에서, 상기 보안인증서버를 통해 상기 사용자 단말로부터 요청된 사용자 쿠키에서 일회용 인증정보를 추출한 후, 이를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증함과 아울러 상기 추출된 일회용 인증정보와 상기 OTP 발행 기록을 비교하여 상기 OTP 발행 유효성을 검증할 수 있다.
본 발명의 제3 측면은, 상술한 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법을 실행시키기 위한 프로그램을 기록한 기록매체를 제공하는 것이다.
본 발명에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법은 컴퓨터로 판독할 수 있는 기록매체에 컴퓨터로 판독할 수 있는 코드로 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체에는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
예컨대, 컴퓨터가 읽을 수 있는 기록매체로는 롬(ROM), 램(RAM), 시디-롬(CD-ROM), 자기 테이프, 하드디스크, 플로피 디스크, 이동식 저장장치, 비휘발성 메모리(Flash Memory), 광 데이터 저장장치 등이 있다.
이상에서 설명한 바와 같은 본 발명의 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법에 따르면, 스마트폰과 연계하여 개인 또는 공용으로 사용되고 있는 사용자 단말 상에서 특정의 온라인 웹사이트의 회원 로그인을 위한 회원 ID 및 비밀번호의 직접적인 입력 없이도 안전하게 회원 로그인을 수행할 수 있는 이점이 있다.
도 1은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템을 설명하기 위한 전체적인 블록 구성도이다.
도 2는 본 발명의 일 실시예에 적용된 보안인증서버를 통해 생성된 일회용 인증정보의 데이터 구조를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 적용된 보안인증서버를 통해 사용자 단말로 전송되는 일회용 인증정보의 데이터 구조를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 적용된 사용자 단말의 화면에 디스플레이되는 일회용 인증정보를 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 적용된 스마트폰의 화면을 통해 디스플레이되는 OTP 정보를 나타낸 도면이다.
도 6은 본 발명의 일 실시예에 적용된 특정 온라인 웹사이트의 회원 로그인 보안인증을 위하여 사용자 단말의 화면을 통해 디스플레이되는 일회용 인증정보와 OTP 정보를 나타낸 도면이다.
도 7은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법을 전체적으로 설명하기 위한 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법을 전체적으로 설명하기 위한 구성요소들간의 동작 흐름도이다.
도 9는 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 일회용 인증정보 생성 및 발행을 구체적으로 설명하기 위한 사용자 단말과 보안인증서버 간의 동작 흐름도이다.
도 10은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 OTP 정보 발행 요청 과정을 구체적으로 설명하기 위한 스마트폰과 보안인증서버 간의 동작 흐름도이다.
도 11은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 OTP 정보 발행 전송 과정을 구체적으로 설명하기 위한 스마트폰과 보안인증서버 간의 동작 흐름도이다.
도 12는 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 특정 온라인 웹사이트의 회원 로그인 보안인증 과정을 구체적으로 설명하기 위한 사용자 단말과 보안인증서버 간의 동작 흐름도이다.
이하, 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다. "및/또는"은 언급된 아이템들의 각각 및 하나 이상의 모든 조합을 포함한다.
비록 제1, 제2 등이 다양한 소자, 구성요소 및/또는 섹션들을 서술하기 위해서 사용되나, 이들 소자, 구성요소 및/또는 섹션들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자, 구성요소 또는 섹션들을 다른 소자, 구성요소 또는 섹션들과 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자, 제1 구성요소 또는 제1 섹션은 본 발명의 기술적 사상 내에서 제2 소자, 제2 구성요소 또는 제2 섹션일 수도 있음은 물론이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
또한, 본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템을 설명하기 위한 전체적인 블록 구성도이고, 도 2는 본 발명의 일 실시예에 적용된 보안인증서버를 통해 생성된 일회용 인증정보의 데이터 구조를 설명하기 위한 도면이고, 도 3은 본 발명의 일 실시예에 적용된 보안인증서버를 통해 사용자 단말로 전송되는 일회용 인증정보의 데이터 구조를 설명하기 위한 도면이고, 도 4는 본 발명의 일 실시예에 적용된 사용자 단말의 화면에 디스플레이되는 일회용 인증정보를 설명하기 위한 도면이고, 도 5는 본 발명의 일 실시예에 적용된 스마트폰의 화면을 통해 디스플레이되는 OTP 정보를 나타낸 도면이고, 도 6은 본 발명의 일 실시예에 적용된 특정 온라인 웹사이트의 회원 로그인 보안인증을 위하여 사용자 단말의 화면을 통해 디스플레이되는 일회용 인증정보와 OTP 정보를 나타낸 도면이다.
도 1 내지 도 6을 참조하면, 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템은, 크게 적어도 하나의 사용자 단말(100), 스마트폰(200) 및 보안인증서버(300) 등을 포함하여 이루어진다.
여기서, 사용자 단말(100)은 통신망(10)을 통해 보안인증서버(300)에 연결되어 있으며, 특히 보안인증서버(300)로 특정 온라인 웹사이트(예컨대, 옥션, 지마켓 등)의 회원 로그인(Log-In)을 위한 일회용 인증정보의 생성을 요청하고, 보안인증서버(300)로부터 생성된 일회용 인증정보를 제공받아 화면에 디스플레이(Display)하는 기능을 수행한다(도 4 참조).
또한, 사용자 단말(100)은 보안인증서버(300)를 통해 스마트폰(200)으로 전송된 OTP(One Time Password) 정보와 보안인증서버(300)로부터 전송된 일회용 인증정보를 이용하여, 보안인증서버(300)로 특정 온라인 웹사이트의 회원 로그인 보안인증을 요청하는 기능을 수행한다(도 6 참조).
이때, 사용자 단말(100)은 특정 온라인 웹사이트의 회원 로그인 보안인증 요청시 상기 일회용 인증정보를 브라우저 쿠키(cookie)로, 상기 OTP 정보를 Form(HTTP Post) 값으로 동시에 전송함이 바람직하다.
이러한 사용자 단말(100)은 개인 또는 공용(예컨대, 학교, PC방, 공공시설 등)으로 사용되는 데스크탑 PC(Personal Computer, PC), 노트북 PC 등 컴퓨터인 것이 일반적이지만, 이에 한정되는 것은 아니며, 통신망(10)을 통하여 보안인증서버(300)에 접속하여 보안인증 또는 쇼핑몰 관련 웹서비스를 이용할 수 있는 모든 종류의 유무선 통신 장치일 수 있다.
예를 들어, 사용자 단말(100)은 무선 인터넷 또는 휴대 인터넷을 통하여 통신하는 다양한 이동 단말을 포함하고, 이외에도 팜 PC(Palm Personal Computer), 모바일 게임기(mobile play-station), 통신기능이 있는 DMB(Digital Multimedia Broadcasting)폰, 태블릿 PC, 아이패드(iPad) 등 보안인증서버(300)에 접속하기 위한 사용자 인터페이스를 갖는 모든 유무선 가전/통신 장치를 포괄적으로 의미할 수 있다.
그리고, 스마트폰(200)은 일반 핸드폰(일명 피처폰(feature phone))과는 달리 사용자가 원하는 다양한 어플리케이션(Application) 프로그램을 다운로드받아 자유롭게 사용하고 삭제가 가능한 오픈 운영체제를 기반으로 한 폰(Phone)으로서, 일반적으로 사용되는 음성/영상통화, 인터넷 데이터통신 등의 기능뿐만 아니라, 모바일 오피스 기능을 갖춘 모든 모바일 폰 또는 음성통화 기능이 없으나 인터넷 접속 가능한 모든 인터넷폰 또는 테블릿 PC(Tablet PC)를 포함하는 통신기기로 이해함이 바람직하다.
이러한 스마트폰(200)은 다양한 개방형 운영체계를 탑재한 스마트폰으로 구현될 수 있으며, 상기 개방형 운영체계로는 예컨대, 노키아(NOKIA)사의 심비안, 림스(RIMS)사의 블랙베리, 애플(Apple)사의 아이폰, 마이크로소프트사(MS)의 윈도즈 모바일, 구글(Google)사의 안드로이드, 삼성전자의 바다 등으로 이루어질 수 있다.
이와 같이 스마트폰(200)은 개방형 운영체계를 사용하므로 폐쇄적인 운영체계를 가진 휴대폰과 달리 사용자가 임의로 다양한 어플리케이션 프로그램을 설치하고 관리할 수 있다.
즉, 전술한 스마트폰(200)은 기본적으로 제어부, 메모리부, 화면출력부, 키입력부, 사운드 출력부, 사운드 입력부, 카메라부, 무선망 통신모듈, 근거리 무선 통신모듈 및 전원 공급을 위한 배터리 등을 구비한다.
상기 제어부는 스마트폰(200)의 동작을 제어하는 기능 구성의 총칭으로서, 적어도 하나의 프로세서와 실행 메모리를 포함하며, 스마트폰(200)에 구비된 각 기능 구성부와 버스(BUS)를 통해 연결된다.
이러한 상기 제어부는 상기 프로세서를 통해 스마트폰(200)에 구비되는 적어도 하나의 프로그램 코드를 상기 실행 메모리에 로딩하여 연산하고, 그 결과를 상기 버스를 통해 적어도 하나의 기능 구성부로 전달하여 스마트폰(200)의 동작을 제어한다.
상기 메모리부는 스마트폰(200)에 구비되는 비휘발성 메모리의 총칭으로서, 상기 제어부를 통해 실행되는 적어도 하나의 프로그램 코드와, 상기 프로그램 코드가 이용하는 적어도 하나의 데이터 셋트를 저장하여 유지한다. 상기 메모리부는 기본적으로 스마트폰(200)의 운영체제에 대응하는 시스템 프로그램 코드와 시스템 데이터 셋트, 스마트폰(200)의 무선 통신 연결을 처리하는 통신 프로그램 코드와 통신 데이터 셋트 및 적어도 하나의 응용프로그램 코드와 응용 데이터 셋트를 저장하며, 본 발명을 구현하기 위한 프로그램 코드와 데이터 셋트 역시 상기 메모리부에 저장된다.
상기 화면 출력부는 화면출력 장치(예컨대, LCD(Liquid Crystal Display) 장치)와 이를 구동하는 출력 모듈로 구성되며, 상기 제어부와 버스로 연결되어 상기 제어부의 각종 연산 결과 중 화면 출력에 대응하는 연산 결과를 상기 화면출력 장치로 출력한다.
상기 키입력부는 적어도 하나의 키 버튼을 구비한 키 입력장치(또는 상기 화면 출력부와 연동하는 터치스크린 장치)와 이를 구동하는 입력 모듈로 구성되며, 상기 제어부와 버스로 연결되어 상기 제어부의 각종 연산을 명령하는 명령을 입력하거나, 또는 상기 제어부의 연산에 필요한 데이터를 입력한다.
상기 사운드 출력부는 사운드 신호를 출력하는 스피커와 상기 스피커를 구동하는 사운드 모듈로 구성되며, 상기 제어부와 버스로 연결되어 상기 제어부의 각종 연산 결과 중 사운드 출력에 대응하는 연산 결과를 상기 스피커를 통해 출력한다. 상기 사운드 모듈은 기 스피커를 통해 출력할 사운드 데이터를 디코딩(Decoding)하여 사운드 신호로 변환한다.
상기 사운드 입력부는 사운드 신호를 입력받는 마이크로폰과 상기 마이크로폰을 구동하는 사운드 모듈로 구성되며, 상기 마이크로폰을 통해 입력되는 사운드 데이터를 상기 제어부로 전달한다. 상기 사운드 모듈은 상기 마이크로폰을 통해 입력되는 사운드 신호를 엔코딩(Encoding)하여 부호화한다.
상기 카메라부는 광학부와 CCD(Charge Coupled Device)와 이를 구동하는 카메라 모듈로 구성되며, 상기 광학부를 통해 상기 CCD에 입력된 비트맵 데이터를 획득한다. 상기 비트맵 데이터는 정지 영상의 이미지 데이터와 동영상 데이터를 모두 포함할 수 있다.
상기 무선망 통신모듈은 무선 통신을 연결하는 통신 구성의 총칭으로서, 특정 주파수 대역의 무선 주파수 신호를 송수신하는 안테나, RF모듈, 기저대역모듈, 신호처리모듈을 적어도 하나 포함하여 구성되며, 상기 제어부와 버스로 연결되어 상기 제어부의 각종 연산 결과 중 무선 통신에 대응하는 연산 결과를 무선 통신을 통해 전송하거나, 또는 무선 통신을 통해 데이터를 수신하여 상기 제어부로 전달함과 동시에, 상기 무선 통신의 접속, 등록, 통신, 핸드오프의 절차를 유지한다.
또한, 상기 무선망 통신모듈은 CDMA/WCDMA 규격에 따라 이동 통신망에 접속, 위치등록, 호처리, 통화연결, 데이터통신, 핸드오프를 적어도 하나 수행하는 이동 통신 구성을 포함한다. 한편, 당업자의 의도에 따라 상기 무선망 통신모듈은 IEEE 802.16 규격에 따라 휴대인터넷에 접속, 위치등록, 데이터통신, 핸드오프를 적어도 하나 수행하는 휴대 인터넷 통신 구성을 더 포함할 수 있으며, 상기 무선망 통신모듈이 제공하는 무선 통신 구성에 의해 본 발명이 한정되지 아니함을 명백히 밝혀두는 바이다.
상기 근거리 무선 통신모듈은 일정 거리 이내에서 무선 주파수 신호를 통신매체로 이용하여 통신세션을 연결하는 근거리 무선 통신모듈로 구성되며, 바람직하게는 ISO 180000 시리즈 규격의 RFID 통신, 블루투스 통신, 와이파이 통신, 공중 무선 통신 중 적어도 하나를 포함할 수 있다. 또한, 상기 근거리 무선 통신모듈은 상기 무선망 통신모듈과 통합될 수 있다.
이와 같이 구성된 스마트폰(200)은 무선 통신이 가능한 단말기를 의미하며, 스마트폰 이외에도 인터넷을 포함한 네트워크를 통하여 데이터의 송수신이 가능한 단말기라면 어떠한 장치라도 적용이 가능할 것이다. 즉, 스마트폰(200)은 단문 메시지 전송 기능과 네트워크 접속 기능을 가지는 노트북 PC, 태블릿 PC, 그 외에도 휴대 및 이동이 가능한 휴대 단말을 적어도 하나 이상을 포함할 수 있다.
특히, 본 발명의 일 실시예에 적용된 스마트폰(200)은 예컨대, 앱 스토어(App Store)를 통해 보안인증 또는 쇼핑몰 관련 어플리케이션(예컨대, 옥션, 지마켓 앱 등) 프로그램을 다운로드받아 보안인증 또는 쇼핑몰 관련 어플리케이션 서비스를 수행한다.
또한, 스마트폰(200)은 통신망(10)을 통해 보안인증서버(300)와 접속되어 있으며, 통신망(10)은 대용량, 장거리 음성 및 데이터 서비스가 가능한 대형 통신망의 고속 기간 망인 통신망이며, 인터넷(Internet) 또는 고속의 멀티미디어 서비스를 제공하기 위한 WiFi, Wibro, Wimax 등을 포함하는 차세대 무선망일 수 있다.
만약, 통신망(10)이 이동 통신망일 경우 동기식 이동 통신망일 수도 있고, 비동기식 이동 통신망일 수도 있다. 비동기식 이동 통신망의 실시 예로서, WCDMA(Wideband Code Division Multiple Access) 방식의 통신망을 들 수 있다. 이 경우 도면에 도시되진 않았지만, 상기 이동 통신망은 RNC(Radio Network Controller)을 포함할 수 있다. 한편, WCDMA망을 일 예로 들었지만, 3G LTE망, 4G망, 5G망 등 차세대 통신망, 그 밖의 IP를 기반으로 한 IP 망일 수 있다. 이러한 통신망(10)은 사용자 단말(100)과 보안인증서버(300) 간의 신호 및 데이터, 또는 스마트폰(200)과 보안인증서버(300) 간의 신호 및 데이터를 상호 전달하는 역할을 수행한다.
특히, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션에서는, 보안인증서버(300)로부터 전송되어 사용자 단말(100)의 화면에 표시된 일회용 인증정보를 스캔 및 분석한 후, 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 이용하여 보안인증서버(300)로 OTP 정보를 요청하는 기능을 수행한다.
이때, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션에서는, 상기 스캔된 일회용 인증정보 내에서 데이터를 추출하여 이를 복호화한 후, 해쉬기반 메시지 인증코드(Hash-based Message Authentification Code, HMAC)를 통한 위/변조를 검증함이 바람직하다.
또한, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션에서는, 보안인증서버(300)로 OTP 정보 요청시 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 조합하고 이를 암호화하여 OTP 요청 쿼리(query)를 생성 및 전송함이 바람직하다.
더욱이, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션에서는, 사용자에 의해 입력된 특정 온라인 웹사이트의 실제 회원 ID 및 비밀번호를 이용하여 특정 온라인 웹사이트의 회원 로그인을 요청한 후, 회원 로그인 인증결과 토큰 데이터 형태로 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 수신함이 바람직하다.
그리고, 보안인증서버(300)는 특정 온라인 웹사이트의 회원 로그인을 위한 보안인증 서비스를 수행하는 바, 사용자 단말(100)로부터 요청된 특정 온라인 웹사이트의 회원 로그인을 위한 일회용 인증정보를 생성하여 해당 사용자 단말(100)로 전송하는 기능을 수행한다.
이때, 보안인증서버(300)는, 상기 생성된 일회용 인증정보를 해당 사용자 단말(100)로 전송시 도 3에 도시된 바와 같이, 상기 생성된 일회용 인증정보를 암호화하고, 상기 암호화된 일회용 인증정보에 상기 생성된 일회용 인증정보에 대한 해쉬(Hash)값 즉, 해쉬기반 메시지 인증코드(Hash-based Message Authentification Code, HMAC)(SHA-256 방식 적용, 32bytes) 및 암호화된 일회용 인증정보의 길이(4 bytes) 정보를 포함하여 전송함이 바람직하다.
즉, 보안인증서버(300)는 도 4에 도시된 바와 같이, 상기 일회용 인증정보를 QR 코드(Code) 이미지 즉, 암호화된 데이터를 내장한 2차원 바코드 형태로 생성하여 해당 사용자 단말(100)의 화면에 표시되도록 전송함이 바람직하다.
한편, 보안인증서버(300)는 상기 생성된 일회용 인증정보를 데이터베이스(DB)화하여 별도의 저장장치(350)에 저장함이 바람직하다.
그리고, 보안인증서버(300)를 통해 생성된 일회용 인증정보의 데이터 구조는, 도 2에 도시된 바와 같이, 임의로 생성된 전역 고유 식별자(Globally Unique Identifier, GUID)(16 bytes), 회원 로그인 요청 사용자 단말(100)의 IP 주소(4 bytes), 발행 시점의 타임스탬프(Timestamp)(4 bytes) 및 랜덤 데이터(32 bytes) 정보 순으로 정렬되어 이루어짐이 바람직하다.
이때, 보안인증서버(300)를 통해 상기 임의로 생성된 전역 고유 식별자(GUID)를 키(Key) 또는 인덱스(index)로 하고, 나머지 정보들을 값(Value) 또는 컬럼(column)으로 하여 별도의 저장장치(350)에 저장할 수 있다.
또한, 보안인증서버(300)는 스마트폰(200)으로부터 요청된 일회용 인증정보 및 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 검증한 후, 해당 사용자가 인증된 회원일 경우, 도 5에 도시된 바와 같이, OTP 정보를 생성하여 해당 스마트폰(200)으로 전송하는 기능을 수행한다.
이때, 보안인증서버(300)는 스마트폰(200)으로부터 요청된 OTP 요청 쿼리(query)를 복호화한 후, 상기 일회용 인증정보를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증함이 바람직하다.
또한, 보안인증서버(300)는 상기 OTP 정보를 요청한 스마트폰(200)의 IP 주소, 상기 일회용 인증정보 내의 전역 고유 식별자(GUID), 인증 요청한 사용자 단말(100)의 IP 주소 및 타임스탬프(Timestamp)를 바탕으로 OTP 정보를 생성함이 바람직하다.
또한, 보안인증서버(300)는 사용자 단말(100)로부터 요청된 온라인 웹사이트의 회원 로그인 보안인증에 대해 검증 절차를 수행한 후, 해당 사용자가 보안인증된 회원일 경우 특정 온라인 웹사이트의 회원 로그인을 정상적으로 처리하는 기능을 수행한다.
즉, 보안인증서버(300)는 사용자 단말(100)로부터 요청된 사용자 쿠키에서 일회용 인증정보를 추출한 후, 이를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증함과 아울러 상기 추출된 일회용 인증정보와 상기 OTP 발행 기록을 비교하여 상기 OTP 발행 유효성을 검증함이 바람직하다.
한편, 보안인증서버(300)는 도면에 도시되진 않았지만, 특정 온라인 웹사이트의 쇼핑몰 서버(미도시)와 연동되어 상기 쇼핑몰 서버를 통해 전술한 보안인증 관련 서비스를 수행하도록 구현될 수 있으며, 또는 상기 쇼핑몰 서버로 대체되어 상기 쇼핑몰 서버에서 보안인증서버(300)의 모든 기능을 수행하도록 구현될 수도 있다.
이때, 상기 쇼핑몰 서버는 스마트폰(200)에 설치된 쇼핑몰 관련 어플리케이션 서비스를 이용하여 판매자 단말을 통해 등록된 상품들을 구매하도록 온라인 쇼핑몰 서비스 등을 제공하는 기능을 수행한다.
즉, 통신망(10)을 통하여 온라인 쇼핑몰 서비스를 운영하여 판매자와 구매자간의 상품 매매를 중계하는 서버인 상기 쇼핑몰 서버는, 통신망(10)을 통하여 판매자 단말로부터 판매자가 판매하는 다양한 판매상품들을 등록 받고, 등록 받은 다양한 판매상품들을 통신망(10)에 연결된 웹서버(Web Server)(미도시)를 통해 스마트폰(200)으로 제공하여 구매자가 필요한 판매상품을 구입할 수 있도록 쇼핑몰 운영에 필요한 웹페이지 또는 온라인 쇼핑몰 서비스를 총괄적으로 관리한다.
또한, 상기 쇼핑몰 서버는 기본적으로 판매상품 리스트 중에서 구매자가 구입 결정하여 선택한 판매상품에 대한 결제를 처리할 수 있으며, 결제된 판매상품에 대해서는 구매자에게 배송될 수 있도록, 판매자에게 결제된 판매상품에 대한 안내를 통보하는 등 배송에 필요한 과정과 배송중인 판매상품의 위치 추적이나 결과 등이 조회될 수 있도록 처리하고 필요한 웹페이지 또는 온라인 쇼핑몰 서비스를 관리할 수도 있다.
이러한 통신망(10)을 통하여 온라인 쇼핑몰 서비스를 운영하여 판매자와 구매자간의 상품이나 서비스 등의 일반적인 매매, 경매, 역경매, 흥정 등을 중계하는 서버인 상기 쇼핑몰 서버는, 통신망(10)을 통하여 판매자 단말로부터 판매자가 판매하는 다양한 판매상품들이나 서비스 등을 등록 받고, 등록 받은 다양한 판매상품들이나 서비스 등을 통신망(10)을 통하여 구매자의 스마트폰(200)으로 제공하여 구매자가 필요한 판매상품이나 서비스 등을 구매할 수 있도록 한다.
또한, 상기 쇼핑몰 서버의 웹서버는 통신망(10)을 통해 구매자 스마트폰(200)과 상기 쇼핑몰 서버를 서로 연결시켜주며, 특정의 웹페이지 또는 쇼핑몰 관련 어플리케이션을 통해 상기 쇼핑몰 서버의 다양한 온라인 쇼핑몰 서비스를 제공하는 기능을 수행한다.
이하에는 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법에 대하여 상세하게 설명하기로 한다.
도 7은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법을 전체적으로 설명하기 위한 흐름도이고, 도 8은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법을 전체적으로 설명하기 위한 구성요소들간의 동작 흐름도이고, 도 9는 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 일회용 인증정보 생성 및 발행을 구체적으로 설명하기 위한 사용자 단말과 보안인증서버 간의 동작 흐름도이고, 도 10은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 OTP 정보 발행 요청 과정을 구체적으로 설명하기 위한 스마트폰과 보안인증서버 간의 동작 흐름도이고, 도 11은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 OTP 정보 발행 전송 과정을 구체적으로 설명하기 위한 스마트폰과 보안인증서버 간의 동작 흐름도이고, 도 12는 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 특정 온라인 웹사이트의 회원 로그인 보안인증 과정을 구체적으로 설명하기 위한 사용자 단말과 보안인증서버 간의 동작 흐름도이다.
도 1 내지 도 12를 참조하면, 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법은, 먼저, 보안인증서버(300)를 통해 사용자 단말(100)로부터 요청된 특정 온라인 웹사이트(예컨대, 옥션, 지마켓 등)의 회원 로그인을 위한 일회용 인증정보를 생성하여 해당 사용자 단말(100)로 전송한다(S100).
도 9를 참조하여 보다 구체적으로 설명하면, 사용자 단말(100)에서 회원 로그인을 위하여 보안인증서버(300)로 일회용 인증 시드(Seed)를 요청하면, 보안인증서버(300)에서는 특정 온라인 웹사이트의 회원 로그인을 위한 일회용 인증정보를 생성한다.
이때, 상기 생성된 일회용 인증정보는, 임의로 생성된 전역 고유 식별자(Globally Unique Identifier, GUID), 회원 로그인 요청 사용자 단말(100)의 IP 주소, 발행 시점의 타임스탬프(Timestamp) 및 랜덤 데이터 정보 순으로 정렬되어 이루어짐이 바람직하다(도 2 참조).
이후에, 보안인증서버(300)에서는 상기 생성된 일회용 인증정보를 데이터베이스(DB)화하여 별도의 저장장치(350)에 저장한다. 이때, 보안인증서버(300)는 임의로 생성된 전역 고유 식별자(GUID)를 키(Key) 또는 인덱스(index)로 하고, 나머지 정보들을 값(Value) 또는 컬럼(column)으로 하여 별도의 저장장치(350)에 저장함이 바람직하다.
그런 다음, 보안인증서버(300)에서는 상기 생성된 일회용 인증정보를 해당 사용자 단말(100)로 전송하게 되는데, 이때 상기 생성된 일회용 인증정보를 암호화하고, 상기 암호화된 일회용 인증정보에 상기 생성된 일회용 인증정보에 대한 해쉬(Hash)값 즉, 해쉬기반 메시지 인증코드(Hash-based Message Authentification Code, HMAC) 및 암호화된 일회용 인증정보의 길이 정보를 포함하여 전송함이 바람직하다(도 3 참조).
한편, 보안인증서버(300)는 상기 일회용 인증정보를 QR 코드(Code) 이미지 형태로 생성하여 해당 사용자 단말(100)의 화면에 표시되도록 전송함이 바람직하다(도 4 참조).
이후에, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션을 통해 상기 단계S100에서 전송된 일회용 인증정보를 스캔 및 분석한 후, 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 이용하여 보안인증서버(300)로 OTP(One Time Password) 정보를 요청한다(S200).
도 10을 참조하여 보다 구체적으로 설명하면, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션을 통해 사용자 단말(100)의 화면에 표시된 일회용 인증정보 즉, QR 코드 이미지를 스캔하고, 상기 스캔된 QR 코드 내에서 인증 시드(Seed) 데이터를 추출하여 이를 복호화(AES-256)한 후, 해쉬기반 메시지 인증코드(HMAC)를 통한 위/변조를 검증한다.
이후에, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션 내에서 특정 온라인 웹사이트의 실제 회원 ID 및 비밀번호(Password)로 입력하고, 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보(예컨대, 인증 토큰 데이터)를 조합하고 이를 암호화(RSA 암호화, 서버 측 발행 공개키(Public Key) 사용)하여 OTP 요청 쿼리(query)를 생성 및 전송한다.
즉, 보안인증서버(300)에 HTTP/SSL 보안 통신으로 연결하여 OTP 발행 요청 쿼리를 전송하여 특정 온라인 웹사이트의 회원 로그인을 요청한 후, 회원 로그인 인증결과 토큰 데이터 형태로 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 수신함이 바람직하다. 한편, 자동 로그인의 경우 저장된 토큰을 로딩할 수 있다.
그럼 다음, 보안인증서버(300)를 통해 상기 단계S200에서 요청된 일회용 인증정보 및 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 검증한 후, 해당 사용자가 인증된 회원일 경우 OTP 정보를 생성하여 해당 스마트폰(200)으로 전송한다(S300).
도 11을 참조하여 보다 구체적으로 설명하면, 보안인증서버(300)에서는 스마트폰(200)으로부터 OTP 발행 요청을 제공받으면, 먼저 데이터베이스(DB)를 조회하여 일회용 인증정보를 검증하게 되는데, 스마트폰(200)으로부터 요청된 OTP 요청 쿼리를 복호화(RSA-256, Private Key)한 후, 상기 일회용 인증정보를 복호화(AES-256)하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성(예컨대, 발행시간(timestamp) 기준 10분 이내)을 검증함이 바람직하다. 그런 다음, 특정 온라인 웹사이트 자체 기준으로 로그인 토큰을 검증 즉, 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 검증한다.
이후에, 보안인증서버(300)에서는 해당 사용자가 인증된 회원일 경우 OTP 정보를 생성하여 해당 스마트폰(200)으로 전송한다. 즉, OTP 정보에 해당하는 난수 생성(10진수 8자리)을 하는 데, 난수 생성을 위한 기본값(seed)은 예컨대, OTP 정보를 요청한 스마트폰(200)의 IP 주소, 상기 일회용 인증정보 내의 전역 고유 식별자(GUID), 인증 요청한 사용자 단말(100)의 IP 주소 및 타임스탬프(Timestamp) 등으로 이루어질 수 있다.
한편, 인증 요청 시드(Seed)의 전역 고유 식별자(GUID)를 키(Key)로 하고, 인증된 회원 ID를 값(Value)으로 하여 별도의 저장장치(350)에 저장함이 바람직하다.
다음으로, 사용자 단말(100)을 통해 상기 단계S300에서 전송된 OTP 정보와 상기 단계S100에서 전송된 일회용 인증정보를 이용하여 보안인증서버(300)로 특정 온라인 웹사이트의 회원 로그인 보안인증을 요청한다(S400).
이때, 상기 단계S400에서, 특정 온라인 웹사이트의 회원 로그인 보안인증 요청시 사용자 단말(100)은, 상기 일회용 인증정보를 브라우저 쿠키로, 상기 OTP 정보를 Form(HTTP Post) 값으로 동시에 전송함이 바람직하다.
마지막으로, 보안인증서버(300)를 통해 상기 단계S400에서 요청된 특정 온라인 웹사이트의 회원 로그인 보안인증에 대해 검증 절차를 수행한 후, 해당 사용자가 보안인증된 회원일 경우 OTP 발행 기록상의 회원 ID로 특정 온라인 웹사이트의 회원 로그인을 정상적으로 처리한다(S500).
도 12를 참조하여 보다 구체적으로 설명하면, 먼저 사용자는 자신의 스마트폰(200) 화면에 표시된 OTP 정보를 확인한 후, 사용자 단말(100)의 화면에 표시된 OTP 정보 입력란에 상기 확인한 OTP 정보를 특정 웹페이지에서 입력(예컨대, 8자리 숫자)하고 전송버튼을 누르면(도 6 참조), 사용자 단말(100)에서는 일회용 인증정보(즉, QR 코드)와 상기 입력된 OTP 정보를 포함하여 특정 온라인 웹사이트의 회원 로그인 보안인증을 요청한다.
이때, 보안인증 요청 시드(Seed)는 브라우저 쿠키로, 입력된 OTP 정보는 Form(HTTP Post) 값으로 동시 전송함이 바람직하며, 모든 전송은 HTTP/SSL 보안 통신으로 이루어질 수 있다.
그런 다음, 보안인증서버(300)에서는 인증 요청 검증을 수행하게 되는데, 먼저 사용자 단말(100)로부터 요청된 사용자 쿠키에서 일회용 인증정보를 추출한 후, 인증 요청 시드(Seed)를 복호화(AES-256)하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증(예컨대, 발행 시간(timestamp) 기준 10분 이내)함과 아울러, OTP 발행 검증 즉, 상기 추출된 일회용 인증정보와 상기 OTP 발행 기록을 비교하여 상기 OTP 발행 유효성을 검증함이 바람직하다.
한편, 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
예컨대, 컴퓨터가 읽을 수 있는 기록매체로는 롬(ROM), 램(RAM), 시디-롬(CD-ROM), 자기 테이프, 하드디스크, 플로피디스크, 이동식 저장장치, 비휘발성 메모리(Flash Memory), 광 데이터 저장장치 등이 있다.
또한, 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
전술한 본 발명에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법에 대한 바람직한 실시예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 특허청구범위와 발명의 상세한 설명 및 첨부한 도면의 범위 안에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 본 발명에 속한다.
100 : 사용자 단말,
200 : 스마트폰,
300 : 보안인증서버,
350 : 저장장치

Claims (27)

  1. 적어도 하나의 사용자 단말;
    보안인증 관련 어플리케이션 서비스를 수행하는 스마트폰; 및
    특정 온라인 웹사이트의 회원 로그인을 위한 보안인증 서비스를 수행하는 보안인증서버를 포함하되,
    상기 사용자 단말은, 상기 보안인증서버를 통해 상기 스마트폰으로 전송된 OTP(One Time Password) 정보와 상기 보안인증서버로부터 전송된 일회용 인증정보를 이용하여 상기 보안인증서버로 특정 온라인 웹사이트의 회원 로그인 보안인증을 요청하고,
    상기 스마트폰에 설치된 보안인증 관련 어플리케이션은, 상기 보안인증서버로부터 전송되어 상기 사용자 단말의 화면에 표시된 일회용 인증정보를 스캔 및 분석한 후, 상기 특정 온라인 웹사이트의 회원 ID 및 비밀번호의 사용자 입력을 수신하고, 상기 분석된 일회용 인증정보와 해당 온라인 웹사이트의 실제 회원 로그인 인증정보를 이용하여 상기 보안인증서버로 OTP 정보를 요청하며,
    상기 보안인증서버는, 상기 사용자 단말로부터 요청된 특정 온라인 웹사이트의 회원 로그인을 위한 일회용 인증정보를 생성하여 해당 사용자 단말로 전송하고, 상기 스마트폰으로부터 요청된 일회용 인증정보 및 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 검증한 후, 인증된 회원인 해당 사용자를 바탕으로 OTP 정보를 생성하여 해당 스마트폰으로 전송하며, 상기 사용자 단말로부터 요청된 온라인 웹사이트의 회원 로그인 보안인증에 대해 검증 절차를 수행한 후, 보안인증된 회원인 해당 사용자를 바탕으로, 상기 회원 ID로 상기 사용자 단말에서 특정 온라인 웹사이트의 회원 로그인을 정상적으로 처리하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템.
  2. 제1 항에 있어서,
    상기 보안인증서버는, 상기 생성된 일회용 인증정보를 데이터베이스(DB)화하여 별도의 저장장치에 저장하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템.
  3. 제1 항에 있어서,
    상기 보안인증서버를 통해 생성된 일회용 인증정보는, 임의로 생성된 전역 고유 식별자(Globally Unique Identifier, GUID), 회원 로그인 요청 사용자 단말의 IP 주소, 발행 시점의 타임스탬프(Timestamp) 및 랜덤 데이터 정보 순으로 정렬되어 이루어진 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템.
  4. 제3 항에 있어서,
    상기 보안인증서버를 통해 상기 임의로 생성된 전역 고유 식별자(GUID)를 키(Key) 또는 인덱스(index)로 하고, 나머지 정보들을 값(Value) 또는 컬럼(column)으로 하여 별도의 저장장치에 저장하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템.
  5. 제1 항에 있어서,
    상기 보안인증서버는, 상기 생성된 일회용 인증정보를 해당 사용자 단말로 전송시 상기 생성된 일회용 인증정보를 암호화하고, 상기 암호화된 일회용 인증정보에 상기 생성된 일회용 인증정보에 대한 해쉬(Hash)값 및 암호화된 일회용 인증정보의 길이 정보를 포함하여 전송하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템.
  6. 제1 항에 있어서,
    상기 보안인증서버는, 상기 일회용 인증정보를 QR 코드(Code) 이미지 형태로 생성하여 해당 사용자 단말의 화면에 표시되도록 전송하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템.
  7. 제1 항에 있어서,
    상기 스마트폰에 설치된 보안인증 관련 어플리케이션은, 상기 스캔된 일회용 인증정보 내에서 데이터를 추출하여 이를 복호화한 후, 해쉬기반 메시지 인증코드(Hash-based Message Authentification Code, HMAC)를 통한 위/변조를 검증하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템.
  8. 제1 항에 있어서,
    상기 스마트폰에 설치된 보안인증 관련 어플리케이션을 통해 온라인 웹사이트의 실제 회원 ID 및 비밀번호로 입력하여 해당 온라인 웹사이트의 회원 로그인을 요청한 후, 회원 로그인 인증결과 토큰 데이터 형태로 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 수신하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템.
  9. 제1 항에 있어서,
    상기 보안인증서버로 OTP 정보 요청시 상기 스마트폰에 설치된 보안인증 관련 어플리케이션에서는, 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 조합하고 이를 암호화하여 상기 OTP 정보를 요청하는데 사용되는 OTP 요청 쿼리(query)를 생성 및 전송하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템.
  10. 제1 항에 있어서,
    상기 보안인증서버는, 상기 스마트폰으로부터 제공되고 상기 OTP 정보를 요청하는데 사용되는 OTP 요청 쿼리를 복호화한 후, 상기 일회용 인증정보를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템.
  11. 제1 항에 있어서,
    상기 보안인증서버는, 상기 OTP 정보를 요청한 스마트폰의 IP 주소, 상기 일회용 인증정보 내의 전역 고유 식별자(GUID), 인증 요청한 사용자 단말의 IP 주소 및 타임스탬프(Timestamp)를 바탕으로 OTP 정보를 생성하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템.
  12. 제1 항에 있어서,
    특정 온라인 웹사이트의 회원 로그인 보안인증 요청시 상기 사용자 단말은, 상기 일회용 인증정보를 브라우저 쿠키로, 상기 OTP 정보를 Form(HTTP Post) 값으로 동시에 전송하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템.
  13. 제1 항에 있어서,
    상기 보안인증서버는, 상기 사용자 단말로부터 요청된 사용자 쿠키에서 일회용 인증정보를 추출한 후, 이를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증함과 아울러 상기 추출된 일회용 인증정보와 OTP 발행의 기록을 비교하여, 상기 OTP 정보의 생성 및 전송에 해당하는 상기 OTP 발행의 유효성을 검증하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템.
  14. 사용자 단말, 스마트폰 및 보안인증서버를 포함하는 시스템을 이용하여 특정 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법으로서,
    (a) 상기 보안인증서버를 통해 상기 사용자 단말로부터 요청된 특정 온라인 웹사이트의 회원 로그인을 위한 일회용 인증정보를 생성하여 해당 사용자 단말로 전송하는 단계;
    (b) 상기 스마트폰에 설치된 보안인증 관련 어플리케이션을 통해 상기 단계(a)에서 전송된 일회용 인증정보를 스캔 및 분석한 후, 상기 특정 온라인 웹사이트의 회원 ID 및 비밀번호의 사용자 입력을 수신하고, 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 이용하여 상기 보안인증서버로 OTP(One Time Password) 정보를 요청하는 단계;
    (c) 상기 보안인증서버를 통해 상기 단계(b)에서 요청된 일회용 인증정보 및 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 검증한 후, 인증된 회원인 해당 사용자를 바탕으로 OTP 정보를 생성하여 해당 스마트폰으로 전송하는 단계;
    (d) 상기 단계(c)에서 상기 인증된 회원인 상기 해당 사용자의 결과로서 상기 해당 스마트폰으로 상기 보안인증서버에 의하여 전송된 상기 OTP 정보와 상기 단계(a)에서 상기 사용자 단말로 전송된 상기 요청된 일회용 인증정보를 전송하는 사용자 단말을 통해, 상기 보안인증서버로 특정 온라인 웹사이트의 회원 로그인 보안인증을 요청하는 단계; 및
    (e) 상기 보안인증서버를 통해 상기 단계(d)에서 요청된 특정 온라인 웹사이트의 회원 로그인 보안인증에 대해 검증 절차를 수행한 후, 보안인증된 회원인 해당 사용자를 바탕으로, 상기 회원 ID로 상기 사용자 단말에서 특정 온라인 웹사이트의 회원 로그인을 정상적으로 처리하는 단계를 포함하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법.
  15. 제14 항에 있어서,
    상기 단계(a)에서, 상기 보안인증서버는, 상기 생성된 일회용 인증정보를 데이터베이스(DB)화하여 별도의 저장장치에 저장하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법.
  16. 제14 항에 있어서,
    상기 단계(a)에서, 상기 생성된 일회용 인증정보는, 임의로 생성된 전역 고유 식별자(Globally Unique Identifier, GUID), 회원 로그인 요청 사용자 단말의 IP 주소, 발행 시점의 타임스탬프(Timestamp) 및 랜덤 데이터 정보 순으로 정렬되어 이루어진 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법.
  17. 제16 항에 있어서,
    상기 보안인증서버를 통해 상기 임의로 생성된 전역 고유 식별자(GUID)를 키(Key) 또는 인덱스(index)로 하고, 나머지 정보들을 값(Value) 또는 컬럼(column)으로 하여 별도의 저장장치에 저장하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법.
  18. 제14 항에 있어서,
    상기 단계(a)에서, 상기 보안인증서버는, 상기 생성된 일회용 인증정보를 해당 사용자 단말로 전송시 상기 생성된 일회용 인증정보를 암호화하고, 상기 암호화된 일회용 인증정보에 상기 생성된 일회용 인증정보에 대한 해쉬(Hash)값 및 암호화된 일회용 인증정보의 길이 정보를 포함하여 전송하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법.
  19. 제14 항에 있어서,
    상기 단계(a)에서, 상기 보안인증서버는, 상기 일회용 인증정보를 QR 코드(Code) 이미지 형태로 생성하여 해당 사용자 단말의 화면에 표시되도록 전송하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법.
  20. 제14 항에 있어서,
    상기 단계(b)에서, 상기 스마트폰에 설치된 보안인증 관련 어플리케이션은 상기 스캔된 일회용 인증정보 내에서 데이터를 추출하여 이를 복호화한 후, 해쉬기반 메시지 인증코드(Hash-based Message Authentification Code, HMAC)를 통한 위/변조를 검증하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법.
  21. 제14 항에 있어서,
    상기 단계(b)에서, 상기 스마트폰에 설치된 보안인증 관련 어플리케이션을 통해 특정 온라인 웹사이트의 실제 회원 ID 및 비밀번호로 입력하여 특정 온라인 웹사이트의 회원 로그인을 요청한 후, 회원 로그인 인증결과 토큰 데이터 형태로 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 수신하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법.
  22. 제14 항에 있어서,
    상기 단계(b)에서, 상기 OTP 정보 요청시 상기 스마트폰에 설치된 보안인증 관련 어플리케이션을 통해 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 조합하고 이를 암호화하여 상기 OTP 정보를 요청하는데 사용되는 OTP 요청 쿼리(query)를 생성 및 전송하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법.
  23. 제14 항에 있어서,
    상기 단계(c)에서, 상기 보안인증서버를 통해 상기 단계(b)에서 제공되고 상기 OTP 정보를 요청하는데 사용되는 OTP 요청 쿼리를 복호화한 후, 상기 일회용 인증정보를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법.
  24. 제14 항에 있어서,
    상기 단계(c)에서, 상기 보안인증서버를 통해 OTP 정보를 요청한 스마트폰의 IP 주소, 상기 일회용 인증정보 내의 전역 고유 식별자(GUID), 인증 요청한 사용자 단말의 IP 주소 및 타임스탬프(Timestamp)를 바탕으로 OTP 정보를 생성하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법.
  25. 제14 항에 있어서,
    상기 단계(d)에서, 특정 온라인 웹사이트의 회원 로그인 보안인증 요청시 상기 사용자 단말은, 상기 일회용 인증정보를 브라우저 쿠키로, 상기 OTP 정보를 Form(HTTP Post) 값으로 동시에 전송하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법.
  26. 제14 항에 있어서,
    상기 단계(e)에서, 상기 보안인증서버를 통해 상기 사용자 단말로부터 요청된 사용자 쿠키에서 일회용 인증정보를 추출한 후, 이를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증함과 아울러 상기 추출된 일회용 인증정보와 OTP 발행의 기록을 비교하여, 상기 OTP 정보의 생성 및 전송에 해당하는 상기 OTP 발행의 유효성을 검증하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법.
  27. 제14 항 내지 제26 항 중 어느 한 항의 방법을 컴퓨터로 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020150021150A 2015-02-11 2015-02-11 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법 KR101652625B1 (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1020150021150A KR101652625B1 (ko) 2015-02-11 2015-02-11 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
EP16749469.9A EP3258642B1 (en) 2015-02-11 2016-02-11 Security authentication system for online website member login and method thereof
CN201680021361.1A CN107431619A (zh) 2015-02-11 2016-02-11 用于在线网站的会员登录的安全认证系统及其方法
US15/550,673 US10554410B2 (en) 2015-02-11 2016-02-11 Security authentication system for membership login of online website and method thereof
PCT/KR2016/001382 WO2016129929A1 (ko) 2015-02-11 2016-02-11 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US16/689,612 US11050567B2 (en) 2015-02-11 2019-11-20 Security authentification system for membership login of online website and method thereof
US17/343,276 US11706031B2 (en) 2015-02-11 2021-06-09 Security authentication system for membership login of online website and method thereof
US18/204,823 US20230308280A1 (en) 2015-02-11 2023-06-01 Security authentification system for membership login of online website and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150021150A KR101652625B1 (ko) 2015-02-11 2015-02-11 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020160107599A Division KR101753535B1 (ko) 2016-08-24 2016-08-24 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20160098904A KR20160098904A (ko) 2016-08-19
KR101652625B1 true KR101652625B1 (ko) 2016-08-30

Family

ID=56614816

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150021150A KR101652625B1 (ko) 2015-02-11 2015-02-11 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법

Country Status (5)

Country Link
US (4) US10554410B2 (ko)
EP (1) EP3258642B1 (ko)
KR (1) KR101652625B1 (ko)
CN (1) CN107431619A (ko)
WO (1) WO2016129929A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10554410B2 (en) 2015-02-11 2020-02-04 Ebay Inc. Security authentication system for membership login of online website and method thereof
KR102353189B1 (ko) 2020-07-20 2022-01-19 주식회사 펀앤뉴 동적 2d 코드를 활용한 인증장치 및 그 장치의 구동방법
KR102462646B1 (ko) 2021-09-09 2022-11-03 최방현 Usb를 이용한 개인인증 및 웹사이트 로그인 시스템

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9942229B2 (en) * 2014-10-03 2018-04-10 Gopro, Inc. Authenticating a limited input device via an authenticated application
KR102544488B1 (ko) * 2016-10-27 2023-06-19 삼성전자주식회사 인증을 수행하기 위한 전자 장치 및 방법
DE102017113529A1 (de) * 2017-06-12 2018-12-13 Rubean AG Verfahren und System zur Echtheitsprüfung einer vertrauenswürdigen Benutzeroberfläche
US20190014095A1 (en) * 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
JP7160046B2 (ja) * 2017-10-27 2022-10-25 ソニーグループ株式会社 情報処理装置、情報処理システムおよびプログラム
US12008095B2 (en) * 2017-11-14 2024-06-11 Stratis Iot, Inc. Smart lock system
US10833861B2 (en) * 2017-11-28 2020-11-10 International Business Machines Corporation Protection of confidentiality, privacy and ownership assurance in a blockchain based decentralized identity management system
CN107835075A (zh) * 2017-12-06 2018-03-23 北京深思数盾科技股份有限公司 本地密码的处理方法及装置
US12074865B1 (en) * 2018-01-22 2024-08-27 Apple Inc. Techniques for signing into a user account using a trusted client device
US11088838B2 (en) * 2018-05-11 2021-08-10 Palo Alto Networks, Inc. Automated authentication of a new network element
US11935348B2 (en) 2018-07-24 2024-03-19 Validvoice, Llc System and method for biometric access control
US10460221B1 (en) * 2018-09-07 2019-10-29 Ryan C. Tucker Displaying a seeded, continuously updating identifier in a QR code
US11316849B1 (en) 2019-04-04 2022-04-26 United Services Automobile Association (Usaa) Mutual authentication system
CN110335036B (zh) 2019-06-03 2020-11-06 创新先进技术有限公司 离线图形码的处理、生成方法及装置
GB2597675B (en) * 2020-07-29 2022-10-05 Canon Europa Nv Mobile app login and device registration
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
KR102346761B1 (ko) * 2021-06-07 2022-01-03 주식회사 씨엘클라우드 클라우드 환경에서 사용자 인증 방법, 장치 및 시스템
WO2024025562A1 (en) * 2022-07-29 2024-02-01 Visa International Service Association Stateless token replay protection

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010211294A (ja) 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
KR101348249B1 (ko) 2011-07-11 2014-01-08 (주)리얼시큐 Qr코드를 이용한 otp 인증방법 및 장치

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
KR20020096258A (ko) 2001-06-19 2002-12-31 주식회사 루나테크 인터넷에서의 인증 방법
GB2387253B (en) * 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
US9646300B1 (en) * 2002-10-01 2017-05-09 World Award Academy, World Award Foundation, Amobilepay, Inc. Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture, payment transactions, and one touch service
US9704151B2 (en) * 2002-10-01 2017-07-11 Andrew H B Zhou Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture and payment transactions
US9830589B2 (en) * 2002-10-01 2017-11-28 Zhou Tian Xing Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture, payment transactions, and one touch payment, one tap payment, and one touch service
EP1628242B1 (de) * 2004-08-16 2019-10-16 Swisscom AG Verfahren zur Wiederverwertung von Identifizierungskodes
EP1802155A1 (en) * 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
US8281375B2 (en) * 2007-01-05 2012-10-02 Ebay Inc. One time password authentication of websites
US8543829B2 (en) * 2007-01-05 2013-09-24 Ebay Inc. Token device re-synchronization through a network solution
US8424057B2 (en) * 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
US9166975B2 (en) * 2012-02-16 2015-10-20 Inbay Technologies Inc. System and method for secure remote access to a service on a server computer
EP2362621A4 (en) * 2009-03-19 2012-12-05 Huawei Tech Co Ltd METHOD, DEVICE, SYSTEM AND USER DEVICE FOR CRBT PROCESSES
US20110055547A1 (en) * 2009-08-27 2011-03-03 Academia Sinica Personal information management and delivery mechanism
US20110270751A1 (en) * 2009-12-14 2011-11-03 Andrew Csinger Electronic commerce system and system and method for establishing a trusted session
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US20130232075A1 (en) * 2010-07-20 2013-09-05 Stephen Robert Monaghan System and methods for transferring money
US9104677B2 (en) * 2010-11-18 2015-08-11 Chahoo Co., Ltd. Comprehensive pipeline management system and method using information recognition means
US8661254B1 (en) * 2010-12-03 2014-02-25 Ca, Inc. Authentication of a client using a mobile device and an optical link
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
KR101205863B1 (ko) 2011-02-15 2012-12-03 동서대학교산학협력단 Qr코드와 모바일 otp를 이용한 온라인 계좌이체시스템 및 방법
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
WO2012131685A1 (en) * 2011-03-31 2012-10-04 Infosys Technologies Limited A method and a system for securing financial transaction
WO2012156977A1 (en) * 2011-05-17 2012-11-22 Accells Technologies (2009), Ltd. System and method for performing a secure transaction
SG11201402442UA (en) * 2011-12-01 2014-06-27 Integrita Computing Systems India Private Ltd A method of generation and transmission of secure tokens based on tokens generated by trng and split into shares and the system thereof
JP5852265B2 (ja) * 2011-12-27 2016-02-03 インテル コーポレイション 計算装置、コンピュータプログラム及びアクセス許否判定方法
KR20130078842A (ko) * 2011-12-31 2013-07-10 주식회사 넥스다임 이미지 코드와 일회용 패스워드를 이용한 이중 인증처리 서버와 기록매체
US8862888B2 (en) * 2012-01-11 2014-10-14 King Saud University Systems and methods for three-factor authentication
US8935777B2 (en) * 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
US10503888B2 (en) * 2012-03-16 2019-12-10 Traitware, Inc. Authentication system
US20130254858A1 (en) * 2012-03-26 2013-09-26 Computer Associates Think, Inc. Encoding an Authentication Session in a QR Code
ES2549104T1 (es) * 2012-04-01 2015-10-23 Authentify, Inc. Autentificación segura en un sistema multi-parte
US9378356B2 (en) * 2012-04-13 2016-06-28 Paypal, Inc. Two factor authentication using a one-time password
US20130278622A1 (en) * 2012-04-23 2013-10-24 Netspectrum Inc. Secure and Authenticated Transactions with Mobile Devices
IN2015KN00466A (ko) * 2012-08-03 2015-07-17 Vasco Data Security Int Gmbh
US20140067678A1 (en) * 2012-09-02 2014-03-06 Mpayme Ltd. Dispute code system for secure mobile payment
US9015813B2 (en) * 2012-11-21 2015-04-21 Jack Bicer Systems and methods for authentication, verification, and payments
CA2893709C (en) * 2012-12-07 2020-07-28 Microsec Szamitastechnikai Fejleszto Zrt. Method and system for authenticating a user using a mobile device and by means of certificates
US20140173695A1 (en) * 2012-12-18 2014-06-19 Google Inc. Token based account access
US9027085B2 (en) * 2012-12-22 2015-05-05 John Scott Kula Method, system and program product for secure authentication
US9344414B2 (en) * 2013-02-01 2016-05-17 Interman Corporation User similarity provision method
WO2014124014A1 (en) * 2013-02-05 2014-08-14 Vynca, L.L.C. Method and apparatus for collecting an electronic signature on a first device and incorporating the signature into a document on a second device
US9038142B2 (en) * 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication
KR20140101199A (ko) * 2013-02-08 2014-08-19 장활 일회용 코드를 이용한 휴대용 통신 단말 결제 시스템
US9378352B2 (en) * 2013-02-08 2016-06-28 Intel Corporation Barcode authentication for resource requests
KR101513694B1 (ko) * 2013-02-26 2015-04-22 (주)이스톰 Otp 인증 시스템 및 방법
KR101444207B1 (ko) 2013-02-26 2014-09-26 주식회사 니트젠 요철형 패턴 영상 획득 장치 및 방법
US10154025B2 (en) * 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
US9363259B2 (en) * 2013-05-23 2016-06-07 Symantec Corporation Performing client authentication using onetime values recovered from barcode graphics
US8646060B1 (en) * 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device
WO2015034384A1 (en) * 2013-09-04 2015-03-12 Churyumov Anton Nikolaevich Apparatus and method for authenticating a user via multiple user devices
CN103428001B (zh) 2013-09-05 2016-08-17 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
US20160219039A1 (en) * 2013-09-06 2016-07-28 Mario Houthooft Mobile Authentication Method and System for Providing Authenticated Access to Internet-Sukpported Services and Applications
WO2015044896A1 (en) * 2013-09-25 2015-04-02 Gamesys Ltd Systems for geolocation platform mechanics
EP3072320A4 (en) * 2013-11-21 2017-05-24 Graphite Software Corporation Managed domains for remote content and configuration control on mobile information devices
EP2879099B1 (de) * 2013-12-02 2019-01-09 Deutsche Post AG Verfahren zum Überprüfen einer Authentizität eines Absenders einer Sendung
KR101450013B1 (ko) * 2013-12-20 2014-10-13 주식회사 시큐브 빠른 응답 코드를 이용한 인증 시스템 및 방법
US10032162B2 (en) * 2015-06-19 2018-07-24 uQontrol, Inc. Multi-purpose data storage key
WO2015106284A1 (en) * 2014-01-13 2015-07-16 uQontrol, Inc. Data storage key for secure online transactions
DE102014000644A1 (de) * 2014-01-17 2015-07-23 Giesecke & Devrient Gmbh Verfahren zum Autorisieren einer Transaktion
US9158909B2 (en) * 2014-03-04 2015-10-13 Amazon Technologies, Inc. Authentication of virtual machine images using digital certificates
US10084601B2 (en) * 2014-06-17 2018-09-25 Sony Corporation Method, system and electronic device
CN106605422B (zh) * 2014-08-29 2020-08-28 麦克赛尔株式会社 通信系统、通信装置和通信终端装置
US9805182B1 (en) * 2014-09-26 2017-10-31 EMC IP Holding Company LLC Authentication using a client device and a mobile device
US9426149B2 (en) * 2014-12-30 2016-08-23 Ynjiun Paul Wang Mobile secure login system and method
US9525694B2 (en) * 2015-01-15 2016-12-20 Bank Of America Corporation Authenticating customers and managing authenticated sessions
US9967260B1 (en) * 2015-01-26 2018-05-08 Microstrategy Incorporated Enhanced authentication security
KR101652625B1 (ko) 2015-02-11 2016-08-30 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
WO2016129926A1 (ko) 2015-02-11 2016-08-18 코오롱인더스트리 주식회사 폴리아믹산, 폴리이미드 수지 및 폴리이미드 필름
US10360558B2 (en) * 2015-03-17 2019-07-23 Ca, Inc. Simplified two factor authentication for mobile payments
US10050942B2 (en) * 2015-03-17 2018-08-14 Ca, Inc. System and method of mobile authentication
US20170161728A1 (en) * 2015-03-26 2017-06-08 Kohl's Department Stores, Inc. Integrated shopping and mobile payment system
US10299118B1 (en) * 2015-06-01 2019-05-21 Benten Solutions Inc. Authenticating a person for a third party without requiring input of a password by the person
EP3365824B1 (en) * 2015-10-23 2020-07-15 Oracle International Corporation Password-less authentication for access management
SG10201508945YA (en) * 2015-10-29 2017-05-30 Mastercard International Inc Method and system for cardless use of an automated teller machine (atm)
US20170161729A1 (en) * 2015-12-07 2017-06-08 Leadot Innovation, Inc. Method of Exchanging Currencies Using an Offline Point of Sale Third Party Payment System and Internet-connected Mobile Computing Device
US20170186008A1 (en) * 2015-12-29 2017-06-29 Ca, Inc. Methods and apparatus for authenticating and authorizing secondary accounts
US20170228690A1 (en) * 2016-02-10 2017-08-10 Mastercard International Incorporated System and method for delivery receipting and user authentication in unmanned product deliveries
US10666642B2 (en) * 2016-02-26 2020-05-26 Ca, Inc. System and method for service assisted mobile pairing of password-less computer login
US9596223B1 (en) * 2016-05-10 2017-03-14 Logmein, Inc. Cross-site, TOTP-based two factor authentication
US10397778B2 (en) * 2016-07-29 2019-08-27 Citrix Systems, Inc. Computer network providing secure mobile device enrollment features and related methods
KR101753535B1 (ko) 2016-08-24 2017-07-03 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US10356087B1 (en) * 2016-08-26 2019-07-16 Intelligent Waves Llc System, method and computer program product for credential provisioning in a mobile device platform
US10136322B2 (en) * 2017-04-21 2018-11-20 Kirio Inc. Anonymous authentication system
US11558365B1 (en) * 2017-10-10 2023-01-17 NortonLifeLock Inc. Multi-second factor authentication
US10068082B1 (en) * 2017-11-16 2018-09-04 Fmr Llc Systems and methods for maintaining split knowledge of web-based accounts
US9985786B1 (en) * 2017-11-21 2018-05-29 Ca, Inc. Cross-device authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010211294A (ja) 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
KR101348249B1 (ko) 2011-07-11 2014-01-08 (주)리얼시큐 Qr코드를 이용한 otp 인증방법 및 장치

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10554410B2 (en) 2015-02-11 2020-02-04 Ebay Inc. Security authentication system for membership login of online website and method thereof
US11050567B2 (en) 2015-02-11 2021-06-29 Ebay Inc. Security authentification system for membership login of online website and method thereof
US11706031B2 (en) 2015-02-11 2023-07-18 Ebay Korea Co., Ltd. Security authentication system for membership login of online website and method thereof
KR102353189B1 (ko) 2020-07-20 2022-01-19 주식회사 펀앤뉴 동적 2d 코드를 활용한 인증장치 및 그 장치의 구동방법
KR102462646B1 (ko) 2021-09-09 2022-11-03 최방현 Usb를 이용한 개인인증 및 웹사이트 로그인 시스템

Also Published As

Publication number Publication date
US11050567B2 (en) 2021-06-29
US20230308280A1 (en) 2023-09-28
EP3258642A1 (en) 2017-12-20
EP3258642B1 (en) 2020-08-19
US20180041339A1 (en) 2018-02-08
WO2016129929A1 (ko) 2016-08-18
US20200162257A1 (en) 2020-05-21
US11706031B2 (en) 2023-07-18
CN107431619A (zh) 2017-12-01
US20210297257A1 (en) 2021-09-23
EP3258642A4 (en) 2017-12-20
KR20160098904A (ko) 2016-08-19
US10554410B2 (en) 2020-02-04

Similar Documents

Publication Publication Date Title
KR101652625B1 (ko) 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US20230410085A1 (en) Login using qr code
US11956230B2 (en) First factor contactless card authentication system and method
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
US20130205360A1 (en) Protecting user credentials from a computing device
KR101753535B1 (ko) 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
KR101633965B1 (ko) 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법
JP2024079694A (ja) 顧客サポート呼の事前認証のためのシステムおよび方法
US20200034835A1 (en) Payment system for user non-repudiation using user terminal and method thereof
KR101773713B1 (ko) 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법
KR101968805B1 (ko) 사용자 단말을 이용한 사용자 부인방지 대금결제 시스템 및 그 방법
KR20180039450A (ko) Nfc 기능을 이용하여 초간편 본인인증을 수행하는 이동통신단말기 및 그 본인 인증방법
US9900158B2 (en) Cryptographically authenticated communication
KR20160125163A (ko) 네트워크를 통한 간편 주문 방법

Legal Events

Date Code Title Description
A107 Divisional application of patent
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190729

Year of fee payment: 4