KR101753535B1 - 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법 - Google Patents

온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법 Download PDF

Info

Publication number
KR101753535B1
KR101753535B1 KR1020160107599A KR20160107599A KR101753535B1 KR 101753535 B1 KR101753535 B1 KR 101753535B1 KR 1020160107599 A KR1020160107599 A KR 1020160107599A KR 20160107599 A KR20160107599 A KR 20160107599A KR 101753535 B1 KR101753535 B1 KR 101753535B1
Authority
KR
South Korea
Prior art keywords
information
authentication information
client device
authentication
security
Prior art date
Application number
KR1020160107599A
Other languages
English (en)
Other versions
KR20160105961A (ko
Inventor
이진용
Original Assignee
주식회사 이베이코리아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이베이코리아 filed Critical 주식회사 이베이코리아
Priority to KR1020160107599A priority Critical patent/KR101753535B1/ko
Publication of KR20160105961A publication Critical patent/KR20160105961A/ko
Application granted granted Critical
Publication of KR101753535B1 publication Critical patent/KR101753535B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법에 관한 것으로, 스마트폰과 연계하여 개인 또는 공용으로 사용되고 있는 사용자 단말 상에서 특정의 온라인 웹사이트의 회원 로그인을 위한 회원 ID 및 비밀번호의 직접적인 입력 없이도 안전하게 회원 로그인을 수행할 수 있는 효과가 있다.

Description

온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법{SECURITY AUTHENTIFICATION SYSTEM FOR MEMBERSHIP LOGIN OF ONLINE WEBSITE AND METHOD THEREOF}
본 발명은 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법에 관한 것으로, 보다 상세하게는 스마트폰과 연계하여 개인 또는 공용으로 사용되고 있는 사용자 단말 상에서 특정의 온라인 웹사이트의 회원 로그인을 위한 회원 ID 및 비밀번호의 직접적인 입력 없이도 안전하게 회원 로그인을 수행할 수 있도록 한 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법에 관한 것이다.
일반적으로, 로그인(Log-in)은 다중 사용자 시스템에 네트워크를 이용하여 접속하고, 상기 시스템 사용이 인증된 사용자임을 인증 받기 위하여 단말기에 미리 등록된 사용자의 인증정보 예를 들면, 아이디(ID)와 패스워드(Password)를 입력하여 확인 받음으로써 시스템에서 작업을 할 수 있도록 인증하는 과정이다.
이러한 로그인 과정은 네트워크를 통해 연결된 다양한 시스템에서 사용자의 확인을 위하여 광범위하게 사용된다. 현재의 로그인 과정은 사용자가 웹브라우저를 구비한 단말기에서 특정 온라인 웹사이트(Website)에 접속하고, 상기 온라인 웹사이트를 사용하기 위한 로그인 정보 즉, 사용자 아이디와 패스워드를 수동으로 단말기를 통해 입력하여 웹서버로 전송함으로써, 사용 인증을 받게 된다.
최근 들어, 컴퓨터와 정보통신의 발달에 따라 다양한 계층의 사용자들이 인터넷(Internet) 상에서 각종 정보들을 제공하는 온라인 웹사이트에 접속하여 자신이 원하는 정보를 취득하고 있으며, 대부분의 온라인 웹사이트들이 해당 정보를 이용하기 위해서는 회원가입을 요구하고 있다.
이로 인하여, 사용자들은 해당 온라인 웹사이트에서 요구하는 회원가입 절차와 가입양식에 따라 성명이나 주민번호, 주소, 이메일(E-mail), 전화번호 등과 같은 개인정보를 입력해야 함과 동시에 해당 온라인 웹사이트를 로그인하기 위한 고유의 아이디 및 패스워드를 설정하게 되며, 사용자는 자신이 가입한 회원제로 운영되는 온라인 웹사이트를 방문했을 때 기설정한 자신의 아이디와 패스워드를 통해 웹사이트에 로그인함으로써, 해당 온라인 웹사이트의 정보 이용이 가능하게 된다.
그러나, 이러한 방식은 해커에 의해, 게임방 등에서 사용자가 접속하였을 경우에는 게임방 내 PC의 크래킹(cracking)에 의해, 또는 아이디와 패스워드를 조합하는 불법 프로그램 등에 의해 이전 사용자의 아이디와 패스워드가 도용될 수 있다는 위험에 노출될 수 있다.
따라서, 이러한 위험을 극복하기 위해, 다양한 방식의 보안 인증 방법이 계속적으로 개발되고 있다. 국내특허공개공보 제10-2002-0096258호(인터넷에서의 인증방법)는 사용자의 홍채 이미지 정보를 입력하여 사용자를 인증하는 방법을 개시하고 있다. 이러한 목적을 달성하기 위해, 상기 선행발명의 시스템은 홍채 정보 전송 기능을 구비한 개인 단말기를 인증 시스템의 필수 구성요소로 하고 있으며, 통신 업체 서버 역시 사용자의 홍채 정보를 저장하기 위한 데이터베이스(DB)를 필수 구성요소로 하고 있다.
그러나, 이러한 종래의 시스템 및 방법은 해당 온라인 웹사이트에의 접속 또는 인터넷상에서 결재를 원하는 사용자의 제1차 인증에 대한 것이기 때문에, 불법 사용자가 이미 정규 사용자의 아이디로 접속하였을 경우에 대한 대책이 없으며, 홍채 이미지 정보를 전송할 수 있는 단말기를 구비하지 못한 일반 사용자에게는 효용가치가 없다는 문제점을 가지고 있다.
국내특허공개공보 제10-2002-0096258호
본 발명은 전술한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 스마트폰과 연계하여 개인 또는 공용으로 사용되고 있는 사용자 단말 상에서 특정의 온라인 웹사이트의 회원 로그인을 위한 회원 ID 및 비밀번호의 직접적인 입력 없이도 안전하게 회원 로그인을 수행할 수 있도록 한 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법을 제공하는데 있다.
전술한 목적을 달성하기 위하여 본 발명의 제1 측면은, 적어도 하나의 사용자 단말; 보안인증 관련 어플리케이션 서비스를 수행하는 스마트폰; 및 특정 온라인 웹사이트의 회원 로그인을 위한 보안인증 서비스를 수행하는 보안인증서버를 포함하되, 상기 사용자 단말은, 상기 보안인증서버를 통해 상기 스마트폰으로 전송된 OTP(One Time Password) 정보와 상기 보안인증서버로부터 전송된 일회용 인증정보를 이용하여 상기 보안인증서버로 특정 온라인 웹사이트의 회원 로그인 보안인증을 요청하고, 상기 스마트폰에 설치된 보안인증 관련 어플리케이션은, 상기 보안인증서버로부터 전송되어 상기 사용자 단말의 화면에 표시된 일회용 인증정보를 스캔 및 분석한 후, 상기 분석된 일회용 인증정보와 해당 온라인 웹사이트의 실제 회원 로그인 인증정보를 이용하여 상기 보안인증서버로 OTP 정보를 요청하며, 상기 보안인증서버는, 상기 사용자 단말로부터 요청된 특정 온라인 웹사이트의 회원 로그인을 위한 일회용 인증정보를 생성하여 해당 사용자 단말로 전송하고, 상기 스마트폰으로부터 요청된 일회용 인증정보 및 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 검증한 후, 해당 사용자가 인증된 회원일 경우 OTP 정보를 생성하여 해당 스마트폰으로 전송하며, 상기 사용자 단말로부터 요청된 온라인 웹사이트의 회원 로그인 보안인증에 대해 검증 절차를 수행한 후, 해당 사용자가 보안인증된 회원일 경우 특정 온라인 웹사이트의 회원 로그인을 정상적으로 처리하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템을 제공하는 것이다.
여기서, 상기 보안인증서버는, 상기 생성된 일회용 인증정보를 데이터베이스(DB)화하여 별도의 저장장치에 저장함이 바람직하다.
바람직하게, 상기 보안인증서버를 통해 생성된 일회용 인증정보는, 임의로 생성된 전역 고유 식별자(Globally Unique Identifier, GUID), 회원 로그인 요청 사용자 단말의 IP 주소, 발행 시점의 타임스탬프(Timestamp) 및 랜덤 데이터 정보 순으로 정렬되어 이루어질 수 있다.
바람직하게, 상기 보안인증서버를 통해 상기 임의로 생성된 전역 고유 식별자(GUID)를 키(Key) 또는 인덱스(index)로 하고, 나머지 정보들을 값(Value) 또는 컬럼(column)으로 하여 별도의 저장장치에 저장할 수 있다.
바람직하게, 상기 보안인증서버는, 상기 생성된 일회용 인증정보를 해당 사용자 단말로 전송시 상기 생성된 일회용 인증정보를 암호화하고, 상기 암호화된 일회용 인증정보에 상기 생성된 일회용 인증정보에 대한 해쉬(Hash)값 및 암호화된 일회용 인증정보의 길이 정보를 포함하여 전송할 수 있다.
바람직하게, 상기 보안인증서버는, 상기 일회용 인증정보를 QR 코드(Code) 이미지 형태로 생성하여 해당 사용자 단말의 화면에 표시되도록 전송할 수 있다.
바람직하게, 상기 스마트폰에 설치된 보안인증 관련 어플리케이션은, 상기 스캔된 일회용 인증정보 내에서 데이터를 추출하여 이를 복호화한 후, 해쉬기반 메시지 인증코드(Hash-based Message Authentification Code, HMAC)를 통한 위/변조를 검증할 수 있다.
바람직하게, 상기 스마트폰에 설치된 보안인증 관련 어플리케이션을 통해 온라인 웹사이트의 실제 회원 ID 및 비밀번호로 입력하여 해당 온라인 웹사이트의 회원 로그인을 요청한 후, 회원 로그인 인증결과 토큰 데이터 형태로 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 수신할 수 있다.
바람직하게, 상기 보안인증서버로 OTP 정보 요청시 상기 스마트폰에 설치된 보안인증 관련 어플리케이션에서는, 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 조합하고 이를 암호화하여 OTP 요청 쿼리(query)를 생성 및 전송할 수 있다.
바람직하게, 상기 보안인증서버는, 상기 스마트폰으로부터 요청된 OTP 요청 쿼리를 복호화한 후, 상기 일회용 인증정보를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증할 수 있다.
바람직하게, 상기 보안인증서버는, 상기 OTP 정보를 요청한 스마트폰의 IP 주소, 상기 일회용 인증정보 내의 전역 고유 식별자(GUID), 인증 요청한 사용자 단말의 IP 주소 및 타임스탬프(Timestamp)를 바탕으로 OTP 정보를 생성할 수 있다.
바람직하게, 특정 온라인 웹사이트의 회원 로그인 보안인증 요청시 상기 사용자 단말은, 상기 일회용 인증정보를 브라우저 쿠키로, 상기 OTP 정보를 Form(HTTP Post) 값으로 동시에 전송할 수 있다.
바람직하게, 상기 보안인증서버는, 상기 사용자 단말로부터 요청된 사용자 쿠키에서 일회용 인증정보를 추출한 후, 이를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증함과 아울러 상기 추출된 일회용 인증정보와 상기 OTP 발행 기록을 비교하여 상기 OTP 발행 유효성을 검증할 수 있다.
본 발명의 제2 측면은, 사용자 단말, 스마트폰 및 보안인증서버를 포함하는 시스템을 이용하여 특정 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법으로서, (a) 상기 보안인증서버를 통해 상기 사용자 단말로부터 요청된 특정 온라인 웹사이트의 회원 로그인을 위한 일회용 인증정보를 생성하여 해당 사용자 단말로 전송하는 단계; (b) 상기 스마트폰에 설치된 보안인증 관련 어플리케이션을 통해 상기 단계(a)에서 전송된 일회용 인증정보를 스캔 및 분석한 후, 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 이용하여 상기 보안인증서버로 OTP(One Time Password) 정보를 요청하는 단계; (c) 상기 보안인증서버를 통해 상기 단계(b)에서 요청된 일회용 인증정보 및 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 검증한 후, 해당 사용자가 인증된 회원일 경우 OTP 정보를 생성하여 해당 스마트폰으로 전송하는 단계; (d) 상기 사용자 단말을 통해 상기 단계(c)에서 전송된 OTP 정보와 상기 단계(a)에서 전송된 일회용 인증정보를 이용하여 상기 보안인증서버로 특정 온라인 웹사이트의 회원 로그인 보안인증을 요청하는 단계; 및 (e) 상기 보안인증서버를 통해 상기 단계(d)에서 요청된 특정 온라인 웹사이트의 회원 로그인 보안인증에 대해 검증 절차를 수행한 후, 해당 사용자가 보안인증된 회원일 경우 특정 온라인 웹사이트의 회원 로그인을 정상적으로 처리하는 단계를 포함하는 것을 특징으로 하는 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법을 제공하는 것이다.
바람직하게, 상기 단계(a)에서, 상기 보안인증서버는, 상기 생성된 일회용 인증정보를 데이터베이스(DB)화하여 별도의 저장장치에 저장할 수 있다.
바람직하게, 상기 단계(a)에서, 상기 생성된 일회용 인증정보는, 임의로 생성된 전역 고유 식별자(Globally Unique Identifier, GUID), 회원 로그인 요청 사용자 단말의 IP 주소, 발행 시점의 타임스탬프(Timestamp) 및 랜덤 데이터 정보 순으로 정렬되어 이루어질 수 있다.
바람직하게, 상기 보안인증서버를 통해 상기 임의로 생성된 전역 고유 식별자(GUID)를 키(Key) 또는 인덱스(index)로 하고, 나머지 정보들을 값(Value) 또는 컬럼(column)으로 하여 별도의 저장장치에 저장할 수 있다.
바람직하게, 상기 단계(a)에서, 상기 보안인증서버는, 상기 생성된 일회용 인증정보를 해당 사용자 단말로 전송시 상기 생성된 일회용 인증정보를 암호화하고, 상기 암호화된 일회용 인증정보에 상기 생성된 일회용 인증정보에 대한 해쉬(Hash)값 및 암호화된 일회용 인증정보의 길이 정보를 포함하여 전송할 수 있다.
바람직하게, 상기 단계(a)에서, 상기 보안인증서버는, 상기 일회용 인증정보를 QR 코드(Code) 이미지 형태로 생성하여 해당 사용자 단말의 화면에 표시되도록 전송할 수 있다.
바람직하게, 상기 단계(b)에서, 상기 스마트폰에 설치된 보안인증 관련 어플리케이션은 상기 스캔된 일회용 인증정보 내에서 데이터를 추출하여 이를 복호화한 후, 해쉬기반 메시지 인증코드(Hash-based Message Authentification Code, HMAC)를 통한 위/변조를 검증할 수 있다.
바람직하게, 상기 단계(b)에서, 상기 스마트폰에 설치된 보안인증 관련 어플리케이션을 통해 특정 온라인 웹사이트의 실제 회원 ID 및 비밀번호로 입력하여 특정 온라인 웹사이트의 회원 로그인을 요청한 후, 회원 로그인 인증결과 토큰 데이터 형태로 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 수신할 수 있다.
바람직하게, 상기 단계(b)에서, 상기 OTP 정보 요청시 상기 스마트폰에 설치된 보안인증 관련 어플리케이션을 통해 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 조합하고 이를 암호화하여 OTP 요청 쿼리(query)를 생성 및 전송할 수 있다.
바람직하게, 상기 단계(c)에서, 상기 보안인증서버를 통해 상기 단계(b)에서 요청된 OTP 요청 쿼리를 복호화한 후, 상기 일회용 인증정보를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증할 수 있다.
바람직하게, 상기 단계(c)에서, 상기 보안인증서버를 통해 OTP 정보를 요청한 스마트폰의 IP 주소, 상기 일회용 인증정보 내의 전역 고유 식별자(GUID), 인증 요청한 사용자 단말의 IP 주소 및 타임스탬프(Timestamp)를 바탕으로 OTP 정보를 생성할 수 있다.
바람직하게, 상기 단계(d)에서, 특정 온라인 웹사이트의 회원 로그인 보안인증 요청시 상기 사용자 단말은, 상기 일회용 인증정보를 브라우저 쿠키로, 상기 OTP 정보를 Form(HTTP Post) 값으로 동시에 전송할 수 있다.
바람직하게, 상기 단계(e)에서, 상기 보안인증서버를 통해 상기 사용자 단말로부터 요청된 사용자 쿠키에서 일회용 인증정보를 추출한 후, 이를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증함과 아울러 상기 추출된 일회용 인증정보와 상기 OTP 발행 기록을 비교하여 상기 OTP 발행 유효성을 검증할 수 있다.
본 발명의 제3 측면은, 상술한 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법을 실행시키기 위한 프로그램을 기록한 기록매체를 제공하는 것이다.
본 발명에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법은 컴퓨터로 판독할 수 있는 기록매체에 컴퓨터로 판독할 수 있는 코드로 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체에는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
예컨대, 컴퓨터가 읽을 수 있는 기록매체로는 롬(ROM), 램(RAM), 시디-롬(CD-ROM), 자기 테이프, 하드디스크, 플로피 디스크, 이동식 저장장치, 비휘발성 메모리(Flash Memory), 광 데이터 저장장치 등이 있다.
이상에서 설명한 바와 같은 본 발명의 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법에 따르면, 스마트폰과 연계하여 개인 또는 공용으로 사용되고 있는 사용자 단말 상에서 특정의 온라인 웹사이트의 회원 로그인을 위한 회원 ID 및 비밀번호의 직접적인 입력 없이도 안전하게 회원 로그인을 수행할 수 있는 이점이 있다.
도 1은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템을 설명하기 위한 전체적인 블록 구성도이다.
도 2는 본 발명의 일 실시예에 적용된 보안인증서버를 통해 생성된 일회용 인증정보의 데이터 구조를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 적용된 보안인증서버를 통해 사용자 단말로 전송되는 일회용 인증정보의 데이터 구조를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 적용된 사용자 단말의 화면에 디스플레이되는 일회용 인증정보를 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 적용된 스마트폰의 화면을 통해 디스플레이되는 OTP 정보를 나타낸 도면이다.
도 6은 본 발명의 일 실시예에 적용된 특정 온라인 웹사이트의 회원 로그인 보안인증을 위하여 사용자 단말의 화면을 통해 디스플레이되는 일회용 인증정보와 OTP 정보를 나타낸 도면이다.
도 7은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법을 전체적으로 설명하기 위한 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법을 전체적으로 설명하기 위한 구성요소들간의 동작 흐름도이다.
도 9는 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 일회용 인증정보 생성 및 발행을 구체적으로 설명하기 위한 사용자 단말과 보안인증서버 간의 동작 흐름도이다.
도 10은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 OTP 정보 발행 요청 과정을 구체적으로 설명하기 위한 스마트폰과 보안인증서버 간의 동작 흐름도이다.
도 11은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 OTP 정보 발행 전송 과정을 구체적으로 설명하기 위한 스마트폰과 보안인증서버 간의 동작 흐름도이다.
도 12는 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 특정 온라인 웹사이트의 회원 로그인 보안인증 과정을 구체적으로 설명하기 위한 사용자 단말과 보안인증서버 간의 동작 흐름도이다.
이하, 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다. "및/또는"은 언급된 아이템들의 각각 및 하나 이상의 모든 조합을 포함한다.
비록 제1, 제2 등이 다양한 소자, 구성요소 및/또는 섹션들을 서술하기 위해서 사용되나, 이들 소자, 구성요소 및/또는 섹션들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자, 구성요소 또는 섹션들을 다른 소자, 구성요소 또는 섹션들과 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자, 제1 구성요소 또는 제1 섹션은 본 발명의 기술적 사상 내에서 제2 소자, 제2 구성요소 또는 제2 섹션일 수도 있음은 물론이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
또한, 본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템을 설명하기 위한 전체적인 블록 구성도이고, 도 2는 본 발명의 일 실시예에 적용된 보안인증서버를 통해 생성된 일회용 인증정보의 데이터 구조를 설명하기 위한 도면이고, 도 3은 본 발명의 일 실시예에 적용된 보안인증서버를 통해 사용자 단말로 전송되는 일회용 인증정보의 데이터 구조를 설명하기 위한 도면이고, 도 4는 본 발명의 일 실시예에 적용된 사용자 단말의 화면에 디스플레이되는 일회용 인증정보를 설명하기 위한 도면이고, 도 5는 본 발명의 일 실시예에 적용된 스마트폰의 화면을 통해 디스플레이되는 OTP 정보를 나타낸 도면이고, 도 6은 본 발명의 일 실시예에 적용된 특정 온라인 웹사이트의 회원 로그인 보안인증을 위하여 사용자 단말의 화면을 통해 디스플레이되는 일회용 인증정보와 OTP 정보를 나타낸 도면이다.
도 1 내지 도 6을 참조하면, 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템은, 크게 적어도 하나의 사용자 단말(100), 스마트폰(200) 및 보안인증서버(300) 등을 포함하여 이루어진다.
여기서, 사용자 단말(100)은 통신망(10)을 통해 보안인증서버(300)에 연결되어 있으며, 특히 보안인증서버(300)로 특정 온라인 웹사이트(예컨대, 옥션, 지마켓 등)의 회원 로그인(Log-In)을 위한 일회용 인증정보의 생성을 요청하고, 보안인증서버(300)로부터 생성된 일회용 인증정보를 제공받아 화면에 디스플레이(Display)하는 기능을 수행한다(도 4 참조).
또한, 사용자 단말(100)은 보안인증서버(300)를 통해 스마트폰(200)으로 전송된 OTP(One Time Password) 정보와 보안인증서버(300)로부터 전송된 일회용 인증정보를 이용하여, 보안인증서버(300)로 특정 온라인 웹사이트의 회원 로그인 보안인증을 요청하는 기능을 수행한다(도 6 참조).
이때, 사용자 단말(100)은 특정 온라인 웹사이트의 회원 로그인 보안인증 요청시 상기 일회용 인증정보를 브라우저 쿠키(cookie)로, 상기 OTP 정보를 Form(HTTP Post) 값으로 동시에 전송함이 바람직하다.
이러한 사용자 단말(100)은 개인 또는 공용(예컨대, 학교, PC방, 공공시설 등)으로 사용되는 데스크탑 PC(Personal Computer, PC), 노트북 PC 등 컴퓨터인 것이 일반적이지만, 이에 한정되는 것은 아니며, 통신망(10)을 통하여 보안인증서버(300)에 접속하여 보안인증 또는 쇼핑몰 관련 웹서비스를 이용할 수 있는 모든 종류의 유무선 통신 장치일 수 있다.
예를 들어, 사용자 단말(100)은 무선 인터넷 또는 휴대 인터넷을 통하여 통신하는 다양한 이동 단말을 포함하고, 이외에도 팜 PC(Palm Personal Computer), 모바일 게임기(mobile play-station), 통신기능이 있는 DMB(Digital Multimedia Broadcasting)폰, 태블릿 PC, 아이패드(iPad) 등 보안인증서버(300)에 접속하기 위한 사용자 인터페이스를 갖는 모든 유무선 가전/통신 장치를 포괄적으로 의미할 수 있다.
그리고, 스마트폰(200)은 일반 핸드폰(일명 피처폰(feature phone))과는 달리 사용자가 원하는 다양한 어플리케이션(Application) 프로그램을 다운로드받아 자유롭게 사용하고 삭제가 가능한 오픈 운영체제를 기반으로 한 폰(Phone)으로서, 일반적으로 사용되는 음성/영상통화, 인터넷 데이터통신 등의 기능뿐만 아니라, 모바일 오피스 기능을 갖춘 모든 모바일 폰 또는 음성통화 기능이 없으나 인터넷 접속 가능한 모든 인터넷폰 또는 테블릿 PC(Tablet PC)를 포함하는 통신기기로 이해함이 바람직하다.
이러한 스마트폰(200)은 다양한 개방형 운영체계를 탑재한 스마트폰으로 구현될 수 있으며, 상기 개방형 운영체계로는 예컨대, 노키아(NOKIA)사의 심비안, 림스(RIMS)사의 블랙베리, 애플(Apple)사의 아이폰, 마이크로소프트사(MS)의 윈도즈 모바일, 구글(Google)사의 안드로이드, 삼성전자의 바다 등으로 이루어질 수 있다.
이와 같이 스마트폰(200)은 개방형 운영체계를 사용하므로 폐쇄적인 운영체계를 가진 휴대폰과 달리 사용자가 임의로 다양한 어플리케이션 프로그램을 설치하고 관리할 수 있다.
즉, 전술한 스마트폰(200)은 기본적으로 제어부, 메모리부, 화면출력부, 키입력부, 사운드 출력부, 사운드 입력부, 카메라부, 무선망 통신모듈, 근거리 무선 통신모듈 및 전원 공급을 위한 배터리 등을 구비한다.
상기 제어부는 스마트폰(200)의 동작을 제어하는 기능 구성의 총칭으로서, 적어도 하나의 프로세서와 실행 메모리를 포함하며, 스마트폰(200)에 구비된 각 기능 구성부와 버스(BUS)를 통해 연결된다.
이러한 상기 제어부는 상기 프로세서를 통해 스마트폰(200)에 구비되는 적어도 하나의 프로그램 코드를 상기 실행 메모리에 로딩하여 연산하고, 그 결과를 상기 버스를 통해 적어도 하나의 기능 구성부로 전달하여 스마트폰(200)의 동작을 제어한다.
상기 메모리부는 스마트폰(200)에 구비되는 비휘발성 메모리의 총칭으로서, 상기 제어부를 통해 실행되는 적어도 하나의 프로그램 코드와, 상기 프로그램 코드가 이용하는 적어도 하나의 데이터 셋트를 저장하여 유지한다. 상기 메모리부는 기본적으로 스마트폰(200)의 운영체제에 대응하는 시스템 프로그램 코드와 시스템 데이터 셋트, 스마트폰(200)의 무선 통신 연결을 처리하는 통신 프로그램 코드와 통신 데이터 셋트 및 적어도 하나의 응용프로그램 코드와 응용 데이터 셋트를 저장하며, 본 발명을 구현하기 위한 프로그램 코드와 데이터 셋트 역시 상기 메모리부에 저장된다.
상기 화면 출력부는 화면출력 장치(예컨대, LCD(Liquid Crystal Display) 장치)와 이를 구동하는 출력 모듈로 구성되며, 상기 제어부와 버스로 연결되어 상기 제어부의 각종 연산 결과 중 화면 출력에 대응하는 연산 결과를 상기 화면출력 장치로 출력한다.
상기 키입력부는 적어도 하나의 키 버튼을 구비한 키 입력장치(또는 상기 화면 출력부와 연동하는 터치스크린 장치)와 이를 구동하는 입력 모듈로 구성되며, 상기 제어부와 버스로 연결되어 상기 제어부의 각종 연산을 명령하는 명령을 입력하거나, 또는 상기 제어부의 연산에 필요한 데이터를 입력한다.
상기 사운드 출력부는 사운드 신호를 출력하는 스피커와 상기 스피커를 구동하는 사운드 모듈로 구성되며, 상기 제어부와 버스로 연결되어 상기 제어부의 각종 연산 결과 중 사운드 출력에 대응하는 연산 결과를 상기 스피커를 통해 출력한다. 상기 사운드 모듈은 기 스피커를 통해 출력할 사운드 데이터를 디코딩(Decoding)하여 사운드 신호로 변환한다.
상기 사운드 입력부는 사운드 신호를 입력받는 마이크로폰과 상기 마이크로폰을 구동하는 사운드 모듈로 구성되며, 상기 마이크로폰을 통해 입력되는 사운드 데이터를 상기 제어부로 전달한다. 상기 사운드 모듈은 상기 마이크로폰을 통해 입력되는 사운드 신호를 엔코딩(Encoding)하여 부호화한다.
상기 카메라부는 광학부와 CCD(Charge Coupled Device)와 이를 구동하는 카메라 모듈로 구성되며, 상기 광학부를 통해 상기 CCD에 입력된 비트맵 데이터를 획득한다. 상기 비트맵 데이터는 정지 영상의 이미지 데이터와 동영상 데이터를 모두 포함할 수 있다.
상기 무선망 통신모듈은 무선 통신을 연결하는 통신 구성의 총칭으로서, 특정 주파수 대역의 무선 주파수 신호를 송수신하는 안테나, RF모듈, 기저대역모듈, 신호처리모듈을 적어도 하나 포함하여 구성되며, 상기 제어부와 버스로 연결되어 상기 제어부의 각종 연산 결과 중 무선 통신에 대응하는 연산 결과를 무선 통신을 통해 전송하거나, 또는 무선 통신을 통해 데이터를 수신하여 상기 제어부로 전달함과 동시에, 상기 무선 통신의 접속, 등록, 통신, 핸드오프의 절차를 유지한다.
또한, 상기 무선망 통신모듈은 CDMA/WCDMA 규격에 따라 이동 통신망에 접속, 위치등록, 호처리, 통화연결, 데이터통신, 핸드오프를 적어도 하나 수행하는 이동 통신 구성을 포함한다. 한편, 당업자의 의도에 따라 상기 무선망 통신모듈은 IEEE 802.16 규격에 따라 휴대인터넷에 접속, 위치등록, 데이터통신, 핸드오프를 적어도 하나 수행하는 휴대 인터넷 통신 구성을 더 포함할 수 있으며, 상기 무선망 통신모듈이 제공하는 무선 통신 구성에 의해 본 발명이 한정되지 아니함을 명백히 밝혀두는 바이다.
상기 근거리 무선 통신모듈은 일정 거리 이내에서 무선 주파수 신호를 통신매체로 이용하여 통신세션을 연결하는 근거리 무선 통신모듈로 구성되며, 바람직하게는 ISO 180000 시리즈 규격의 RFID 통신, 블루투스 통신, 와이파이 통신, 공중 무선 통신 중 적어도 하나를 포함할 수 있다. 또한, 상기 근거리 무선 통신모듈은 상기 무선망 통신모듈과 통합될 수 있다.
이와 같이 구성된 스마트폰(200)은 무선 통신이 가능한 단말기를 의미하며, 스마트폰 이외에도 인터넷을 포함한 네트워크를 통하여 데이터의 송수신이 가능한 단말기라면 어떠한 장치라도 적용이 가능할 것이다. 즉, 스마트폰(200)은 단문 메시지 전송 기능과 네트워크 접속 기능을 가지는 노트북 PC, 태블릿 PC, 그 외에도 휴대 및 이동이 가능한 휴대 단말을 적어도 하나 이상을 포함할 수 있다.
*특히, 본 발명의 일 실시예에 적용된 스마트폰(200)은 예컨대, 앱 스토어(App Store)를 통해 보안인증 또는 쇼핑몰 관련 어플리케이션(예컨대, 옥션, 지마켓 앱 등) 프로그램을 다운로드받아 보안인증 또는 쇼핑몰 관련 어플리케이션 서비스를 수행한다.
또한, 스마트폰(200)은 통신망(10)을 통해 보안인증서버(300)와 접속되어 있으며, 통신망(10)은 대용량, 장거리 음성 및 데이터 서비스가 가능한 대형 통신망의 고속 기간 망인 통신망이며, 인터넷(Internet) 또는 고속의 멀티미디어 서비스를 제공하기 위한 WiFi, Wibro, Wimax 등을 포함하는 차세대 무선망일 수 있다.
만약, 통신망(10)이 이동 통신망일 경우 동기식 이동 통신망일 수도 있고, 비동기식 이동 통신망일 수도 있다. 비동기식 이동 통신망의 실시 예로서, WCDMA(Wideband Code Division Multiple Access) 방식의 통신망을 들 수 있다. 이 경우 도면에 도시되진 않았지만, 상기 이동 통신망은 RNC(Radio Network Controller)을 포함할 수 있다. 한편, WCDMA망을 일 예로 들었지만, 3G LTE망, 4G망, 5G망 등 차세대 통신망, 그 밖의 IP를 기반으로 한 IP 망일 수 있다. 이러한 통신망(10)은 사용자 단말(100)과 보안인증서버(300) 간의 신호 및 데이터, 또는 스마트폰(200)과 보안인증서버(300) 간의 신호 및 데이터를 상호 전달하는 역할을 수행한다.
특히, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션에서는, 보안인증서버(300)로부터 전송되어 사용자 단말(100)의 화면에 표시된 일회용 인증정보를 스캔 및 분석한 후, 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 이용하여 보안인증서버(300)로 OTP 정보를 요청하는 기능을 수행한다.
이때, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션에서는, 상기 스캔된 일회용 인증정보 내에서 데이터를 추출하여 이를 복호화한 후, 해쉬기반 메시지 인증코드(Hash-based Message Authentification Code, HMAC)를 통한 위/변조를 검증함이 바람직하다.
또한, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션에서는, 보안인증서버(300)로 OTP 정보 요청시 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 조합하고 이를 암호화하여 OTP 요청 쿼리(query)를 생성 및 전송함이 바람직하다.
더욱이, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션에서는, 사용자에 의해 입력된 특정 온라인 웹사이트의 실제 회원 ID 및 비밀번호를 이용하여 특정 온라인 웹사이트의 회원 로그인을 요청한 후, 회원 로그인 인증결과 토큰 데이터 형태로 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 수신함이 바람직하다.
그리고, 보안인증서버(300)는 특정 온라인 웹사이트의 회원 로그인을 위한 보안인증 서비스를 수행하는 바, 사용자 단말(100)로부터 요청된 특정 온라인 웹사이트의 회원 로그인을 위한 일회용 인증정보를 생성하여 해당 사용자 단말(100)로 전송하는 기능을 수행한다.
이때, 보안인증서버(300)는, 상기 생성된 일회용 인증정보를 해당 사용자 단말(100)로 전송시 도 3에 도시된 바와 같이, 상기 생성된 일회용 인증정보를 암호화하고, 상기 암호화된 일회용 인증정보에 상기 생성된 일회용 인증정보에 대한 해쉬(Hash)값 즉, 해쉬기반 메시지 인증코드(Hash-based Message Authentification Code, HMAC)(SHA-256 방식 적용, 32bytes) 및 암호화된 일회용 인증정보의 길이(4 bytes) 정보를 포함하여 전송함이 바람직하다.
즉, 보안인증서버(300)는 도 4에 도시된 바와 같이, 상기 일회용 인증정보를 QR 코드(Code) 이미지 즉, 암호화된 데이터를 내장한 2차원 바코드 형태로 생성하여 해당 사용자 단말(100)의 화면에 표시되도록 전송함이 바람직하다.
한편, 보안인증서버(300)는 상기 생성된 일회용 인증정보를 데이터베이스(DB)화하여 별도의 저장장치(350)에 저장함이 바람직하다.
그리고, 보안인증서버(300)를 통해 생성된 일회용 인증정보의 데이터 구조는, 도 2에 도시된 바와 같이, 임의로 생성된 전역 고유 식별자(Globally Unique Identifier, GUID)(16 bytes), 회원 로그인 요청 사용자 단말(100)의 IP 주소(4 bytes), 발행 시점의 타임스탬프(Timestamp)(4 bytes) 및 랜덤 데이터(32 bytes) 정보 순으로 정렬되어 이루어짐이 바람직하다.
이때, 보안인증서버(300)를 통해 상기 임의로 생성된 전역 고유 식별자(GUID)를 키(Key) 또는 인덱스(index)로 하고, 나머지 정보들을 값(Value) 또는 컬럼(column)으로 하여 별도의 저장장치(350)에 저장할 수 있다.
또한, 보안인증서버(300)는 스마트폰(200)으로부터 요청된 일회용 인증정보 및 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 검증한 후, 해당 사용자가 인증된 회원일 경우, 도 5에 도시된 바와 같이, OTP 정보를 생성하여 해당 스마트폰(200)으로 전송하는 기능을 수행한다.
이때, 보안인증서버(300)는 스마트폰(200)으로부터 요청된 OTP 요청 쿼리(query)를 복호화한 후, 상기 일회용 인증정보를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증함이 바람직하다.
*또한, 보안인증서버(300)는 상기 OTP 정보를 요청한 스마트폰(200)의 IP 주소, 상기 일회용 인증정보 내의 전역 고유 식별자(GUID), 인증 요청한 사용자 단말(100)의 IP 주소 및 타임스탬프(Timestamp)를 바탕으로 OTP 정보를 생성함이 바람직하다.
또한, 보안인증서버(300)는 사용자 단말(100)로부터 요청된 온라인 웹사이트의 회원 로그인 보안인증에 대해 검증 절차를 수행한 후, 해당 사용자가 보안인증된 회원일 경우 특정 온라인 웹사이트의 회원 로그인을 정상적으로 처리하는 기능을 수행한다.
즉, 보안인증서버(300)는 사용자 단말(100)로부터 요청된 사용자 쿠키에서 일회용 인증정보를 추출한 후, 이를 복호화하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증함과 아울러 상기 추출된 일회용 인증정보와 상기 OTP 발행 기록을 비교하여 상기 OTP 발행 유효성을 검증함이 바람직하다.
한편, 보안인증서버(300)는 도면에 도시되진 않았지만, 특정 온라인 웹사이트의 쇼핑몰 서버(미도시)와 연동되어 상기 쇼핑몰 서버를 통해 전술한 보안인증 관련 서비스를 수행하도록 구현될 수 있으며, 또는 상기 쇼핑몰 서버로 대체되어 상기 쇼핑몰 서버에서 보안인증서버(300)의 모든 기능을 수행하도록 구현될 수도 있다.
이때, 상기 쇼핑몰 서버는 스마트폰(200)에 설치된 쇼핑몰 관련 어플리케이션 서비스를 이용하여 판매자 단말을 통해 등록된 상품들을 구매하도록 온라인 쇼핑몰 서비스 등을 제공하는 기능을 수행한다.
즉, 통신망(10)을 통하여 온라인 쇼핑몰 서비스를 운영하여 판매자와 구매자간의 상품 매매를 중계하는 서버인 상기 쇼핑몰 서버는, 통신망(10)을 통하여 판매자 단말로부터 판매자가 판매하는 다양한 판매상품들을 등록 받고, 등록 받은 다양한 판매상품들을 통신망(10)에 연결된 웹서버(Web Server)(미도시)를 통해 스마트폰(200)으로 제공하여 구매자가 필요한 판매상품을 구입할 수 있도록 쇼핑몰 운영에 필요한 웹페이지 또는 온라인 쇼핑몰 서비스를 총괄적으로 관리한다.
또한, 상기 쇼핑몰 서버는 기본적으로 판매상품 리스트 중에서 구매자가 구입 결정하여 선택한 판매상품에 대한 결제를 처리할 수 있으며, 결제된 판매상품에 대해서는 구매자에게 배송될 수 있도록, 판매자에게 결제된 판매상품에 대한 안내를 통보하는 등 배송에 필요한 과정과 배송중인 판매상품의 위치 추적이나 결과 등이 조회될 수 있도록 처리하고 필요한 웹페이지 또는 온라인 쇼핑몰 서비스를 관리할 수도 있다.
이러한 통신망(10)을 통하여 온라인 쇼핑몰 서비스를 운영하여 판매자와 구매자간의 상품이나 서비스 등의 일반적인 매매, 경매, 역경매, 흥정 등을 중계하는 서버인 상기 쇼핑몰 서버는, 통신망(10)을 통하여 판매자 단말로부터 판매자가 판매하는 다양한 판매상품들이나 서비스 등을 등록 받고, 등록 받은 다양한 판매상품들이나 서비스 등을 통신망(10)을 통하여 구매자의 스마트폰(200)으로 제공하여 구매자가 필요한 판매상품이나 서비스 등을 구매할 수 있도록 한다.
또한, 상기 쇼핑몰 서버의 웹서버는 통신망(10)을 통해 구매자 스마트폰(200)과 상기 쇼핑몰 서버를 서로 연결시켜주며, 특정의 웹페이지 또는 쇼핑몰 관련 어플리케이션을 통해 상기 쇼핑몰 서버의 다양한 온라인 쇼핑몰 서비스를 제공하는 기능을 수행한다.
이하에는 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법에 대하여 상세하게 설명하기로 한다.
도 7은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법을 전체적으로 설명하기 위한 흐름도이고, 도 8은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법을 전체적으로 설명하기 위한 구성요소들간의 동작 흐름도이고, 도 9는 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 일회용 인증정보 생성 및 발행을 구체적으로 설명하기 위한 사용자 단말과 보안인증서버 간의 동작 흐름도이고, 도 10은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 OTP 정보 발행 요청 과정을 구체적으로 설명하기 위한 스마트폰과 보안인증서버 간의 동작 흐름도이고, 도 11은 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 OTP 정보 발행 전송 과정을 구체적으로 설명하기 위한 스마트폰과 보안인증서버 간의 동작 흐름도이고, 도 12는 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법 중에서 특정 온라인 웹사이트의 회원 로그인 보안인증 과정을 구체적으로 설명하기 위한 사용자 단말과 보안인증서버 간의 동작 흐름도이다.
도 1 내지 도 12를 참조하면, 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법은, 먼저, 보안인증서버(300)를 통해 사용자 단말(100)로부터 요청된 특정 온라인 웹사이트(예컨대, 옥션, 지마켓 등)의 회원 로그인을 위한 일회용 인증정보를 생성하여 해당 사용자 단말(100)로 전송한다(S100).
도 9를 참조하여 보다 구체적으로 설명하면, 사용자 단말(100)에서 회원 로그인을 위하여 보안인증서버(300)로 일회용 인증 시드(Seed)를 요청하면, 보안인증서버(300)에서는 특정 온라인 웹사이트의 회원 로그인을 위한 일회용 인증정보를 생성한다.
이때, 상기 생성된 일회용 인증정보는, 임의로 생성된 전역 고유 식별자(Globally Unique Identifier, GUID), 회원 로그인 요청 사용자 단말(100)의 IP 주소, 발행 시점의 타임스탬프(Timestamp) 및 랜덤 데이터 정보 순으로 정렬되어 이루어짐이 바람직하다(도 2 참조).
이후에, 보안인증서버(300)에서는 상기 생성된 일회용 인증정보를 데이터베이스(DB)화하여 별도의 저장장치(350)에 저장한다. 이때, 보안인증서버(300)는 임의로 생성된 전역 고유 식별자(GUID)를 키(Key) 또는 인덱스(index)로 하고, 나머지 정보들을 값(Value) 또는 컬럼(column)으로 하여 별도의 저장장치(350)에 저장함이 바람직하다.
그런 다음, 보안인증서버(300)에서는 상기 생성된 일회용 인증정보를 해당 사용자 단말(100)로 전송하게 되는데, 이때 상기 생성된 일회용 인증정보를 암호화하고, 상기 암호화된 일회용 인증정보에 상기 생성된 일회용 인증정보에 대한 해쉬(Hash)값 즉, 해쉬기반 메시지 인증코드(Hash-based Message Authentification Code, HMAC) 및 암호화된 일회용 인증정보의 길이 정보를 포함하여 전송함이 바람직하다(도 3 참조).
한편, 보안인증서버(300)는 상기 일회용 인증정보를 QR 코드(Code) 이미지 형태로 생성하여 해당 사용자 단말(100)의 화면에 표시되도록 전송함이 바람직하다(도 4 참조).
이후에, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션을 통해 상기 단계S100에서 전송된 일회용 인증정보를 스캔 및 분석한 후, 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 이용하여 보안인증서버(300)로 OTP(One Time Password) 정보를 요청한다(S200).
도 10을 참조하여 보다 구체적으로 설명하면, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션을 통해 사용자 단말(100)의 화면에 표시된 일회용 인증정보 즉, QR 코드 이미지를 스캔하고, 상기 스캔된 QR 코드 내에서 인증 시드(Seed) 데이터를 추출하여 이를 복호화(AES-256)한 후, 해쉬기반 메시지 인증코드(HMAC)를 통한 위/변조를 검증한다.
이후에, 스마트폰(200)에 설치된 보안인증 또는 쇼핑몰 관련 어플리케이션 내에서 특정 온라인 웹사이트의 실제 회원 ID 및 비밀번호(Password)로 입력하고, 상기 분석된 일회용 인증정보와 특정 온라인 웹사이트의 실제 회원 로그인 인증정보(예컨대, 인증 토큰 데이터)를 조합하고 이를 암호화(RSA 암호화, 서버 측 발행 공개키(Public Key) 사용)하여 OTP 요청 쿼리(query)를 생성 및 전송한다.
즉, 보안인증서버(300)에 HTTP/SSL 보안 통신으로 연결하여 OTP 발행 요청 쿼리를 전송하여 특정 온라인 웹사이트의 회원 로그인을 요청한 후, 회원 로그인 인증결과 토큰 데이터 형태로 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 수신함이 바람직하다. 한편, 자동 로그인의 경우 저장된 토큰을 로딩할 수 있다.
그럼 다음, 보안인증서버(300)를 통해 상기 단계S200에서 요청된 일회용 인증정보 및 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 검증한 후, 해당 사용자가 인증된 회원일 경우 OTP 정보를 생성하여 해당 스마트폰(200)으로 전송한다(S300).
도 11을 참조하여 보다 구체적으로 설명하면, 보안인증서버(300)에서는 스마트폰(200)으로부터 OTP 발행 요청을 제공받으면, 먼저 데이터베이스(DB)를 조회하여 일회용 인증정보를 검증하게 되는데, 스마트폰(200)으로부터 요청된 OTP 요청 쿼리를 복호화(RSA-256, Private Key)한 후, 상기 일회용 인증정보를 복호화(AES-256)하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성(예컨대, 발행시간(timestamp) 기준 10분 이내)을 검증함이 바람직하다. 그런 다음, 특정 온라인 웹사이트 자체 기준으로 로그인 토큰을 검증 즉, 특정 온라인 웹사이트의 실제 회원 로그인 인증정보를 검증한다.
이후에, 보안인증서버(300)에서는 해당 사용자가 인증된 회원일 경우 OTP 정보를 생성하여 해당 스마트폰(200)으로 전송한다. 즉, OTP 정보에 해당하는 난수 생성(10진수 8자리)을 하는 데, 난수 생성을 위한 기본값(seed)은 예컨대, OTP 정보를 요청한 스마트폰(200)의 IP 주소, 상기 일회용 인증정보 내의 전역 고유 식별자(GUID), 인증 요청한 사용자 단말(100)의 IP 주소 및 타임스탬프(Timestamp) 등으로 이루어질 수 있다.
한편, 인증 요청 시드(Seed)의 전역 고유 식별자(GUID)를 키(Key)로 하고, 인증된 회원 ID를 값(Value)으로 하여 별도의 저장장치(350)에 저장함이 바람직하다.
다음으로, 사용자 단말(100)을 통해 상기 단계S300에서 전송된 OTP 정보와 상기 단계S100에서 전송된 일회용 인증정보를 이용하여 보안인증서버(300)로 특정 온라인 웹사이트의 회원 로그인 보안인증을 요청한다(S400).
이때, 상기 단계S400에서, 특정 온라인 웹사이트의 회원 로그인 보안인증 요청시 사용자 단말(100)은, 상기 일회용 인증정보를 브라우저 쿠키로, 상기 OTP 정보를 Form(HTTP Post) 값으로 동시에 전송함이 바람직하다.
마지막으로, 보안인증서버(300)를 통해 상기 단계S400에서 요청된 특정 온라인 웹사이트의 회원 로그인 보안인증에 대해 검증 절차를 수행한 후, 해당 사용자가 보안인증된 회원일 경우 OTP 발행 기록상의 회원 ID로 특정 온라인 웹사이트의 회원 로그인을 정상적으로 처리한다(S500).
도 12를 참조하여 보다 구체적으로 설명하면, 먼저 사용자는 자신의 스마트폰(200) 화면에 표시된 OTP 정보를 확인한 후, 사용자 단말(100)의 화면에 표시된 OTP 정보 입력란에 상기 확인한 OTP 정보를 특정 웹페이지에서 입력(예컨대, 8자리 숫자)하고 전송버튼을 누르면(도 6 참조), 사용자 단말(100)에서는 일회용 인증정보(즉, QR 코드)와 상기 입력된 OTP 정보를 포함하여 특정 온라인 웹사이트의 회원 로그인 보안인증을 요청한다.
이때, 보안인증 요청 시드(Seed)는 브라우저 쿠키로, 입력된 OTP 정보는 Form(HTTP Post) 값으로 동시 전송함이 바람직하며, 모든 전송은 HTTP/SSL 보안 통신으로 이루어질 수 있다.
그런 다음, 보안인증서버(300)에서는 인증 요청 검증을 수행하게 되는데, 먼저 사용자 단말(100)로부터 요청된 사용자 쿠키에서 일회용 인증정보를 추출한 후, 인증 요청 시드(Seed)를 복호화(AES-256)하여 전역 고유 식별자(GUID)를 키(Key)로 유효 발행 내역조회를 통해 발행 유효성을 검증(예컨대, 발행 시간(timestamp) 기준 10분 이내)함과 아울러, OTP 발행 검증 즉, 상기 추출된 일회용 인증정보와 상기 OTP 발행 기록을 비교하여 상기 OTP 발행 유효성을 검증함이 바람직하다.
한편, 본 발명의 일 실시예에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
예컨대, 컴퓨터가 읽을 수 있는 기록매체로는 롬(ROM), 램(RAM), 시디-롬(CD-ROM), 자기 테이프, 하드디스크, 플로피디스크, 이동식 저장장치, 비휘발성 메모리(Flash Memory), 광 데이터 저장장치 등이 있다.
또한, 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
전술한 본 발명에 따른 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법에 대한 바람직한 실시예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 특허청구범위와 발명의 상세한 설명 및 첨부한 도면의 범위 안에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 본 발명에 속한다.
100 : 사용자 단말,
200 : 스마트폰,
300 : 보안인증서버,
350 : 저장장치

Claims (20)

  1. 보안 인증 서버를 통해 온라인 웹사이트의 로그인을 위한 임시 인증 정보를 생성하고, 상기 생성된 임시 인증 정보를 제1 클라이언트 디바이스로 전송하는 단계;
    제2 클라이언트 디바이스에 설치된 보안 인증 관련 어플리케이션을 통해 상기 제1 클라이언트 디바이스로부터 상기 임시 인증 정보를 수신하고, 사용자로부터 상기 온라인 웹사이트의 로그인을 위한 실제 인증 정보를 수신하고, 상기 임시 인증 정보 및 상기 실제 인증 정보를 이용하여 상기 보안 인증 서버로 OTP(One Time Password) 정보를 요청하는 단계;
    상기 보안 인증 서버를 통해 상기 임시 인증 정보 및 상기 실제 인증 정보를 검증하고, 상기 검증을 기초로 OTP 정보를 생성하고, 상기 생성된 OTP 정보를 상기 제2 클라이언트 디바이스로 전송하는 단계;
    상기 제1 클라이언트 디바이스를 통해 상기 검증의 결과로서 상기 보안 인증 서버에 의하여 상기 제2 클라이언트 디바이스로 전송된 상기 OTP 정보를 상기 보안 인증 서버로 전송하는 단계; 및
    상기 보안 인증 서버를 통해 상기 제1 클라이언트 디바이스에 의하여 전송된 상기 OTP 정보를 기초로 상기 온라인 웹사이트의 상기 로그인을 위한 보안 인증에 대해 검증 절차를 수행하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 임시 인증 정보는 QR 코드이고; 및
    상기 임시 인증 정보를 수신하는 단계는 상기 QR 코드를 스캔하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    데이터베이스화한 상기 임시 인증 정보의 인덱스(index)를 생성하는 단계; 및
    별도의 데이터베이스에 있는 상기 임시 인증 정보의 값(value)을 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서, 상기 임시 인증 정보는 임의로 생성된 식별자, 상기 제1 클라이언트 디바이스의 IP 주소, 또는 상기 임시 인증 정보의 발행 시간에 해당하는 타임스탬프 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서, 상기 OTP 정보를 상기 보안 인증 서버로 요청하는 단계는
    상기 임시 인증 정보와 상기 실제 인증 정보를 조합하여 암호화하는 단계를 포함하는 것을 특징으로 하는 방법.
  6. 제1항에 있어서, 상기 OTP 정보를 생성하는 단계는
    상기 제2 클라이언트 디바이스의 IP 주소, 상기 임시 인증 정보, 또는 상기 제1 클라이언트 디바이스의 IP 주소 중 적어도 하나를 기초로 상기 OTP 정보를 생성하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 제1항에 있어서,
    상기 보안 인증 서버를 통해 상기 제1 클라이언트 디바이스로부터 상기 온라인 웹사이트에 대한 로그인 요청을 수신하는 단계를 더 포함하고; 및 상기 임시 인증 정보를 생성하는 단계는 상기 요청에 응하여 수행되는 것을 특징으로 하는 방법.
  8. 제1항에 있어서,
    상기 보안 인증 서버를 통해 상기 임시 인증 정보에 대한 해쉬(Hash)값을 생성하는 단계; 및
    상기 보안 인증 서버를 통해 상기 생성된 해쉬값으로 상기 임시 인증 정보를 암호화하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  9. 제1항에 있어서,
    제2 클라이언트 디바이스에 설치된 보안인증 관련 어플리케이션을 통해, 상기 임시 인증 정보 내에서 데이터를 추출하고, 상기 추출된 데이터를 복호화하고, 해쉬기반 메시지 인증 코드(Hash-based Message Authentification Code, HMAC)를 통해 상기 추출된 데이터를 검증하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 제1항에 있어서, 상기 온라인 웹사이트의 로그인을 위한 실제 인증 정보를 수신하는 단계는
    상기 로그인의 인증 결과에 해당하는 토큰 데이터를 수신하는 단계를 포함하는 것을 특징으로 하는 방법.
  11. 제1 클라이언트 디바이스;
    제2 클라이언트 디바이스; 및
    온라인 웹사이트의 로그인을 위한 임시 인증 정보를 생성하고, 상기 생성된 임시 인증 정보를 제1 클라이언트 디바이스로 전송하도록 구성된 보안 인증 서버를 포함하되,
    제2 클라이언트 디바이스에 설치된 보안 인증 관련 어플리케이션은 상기 제1 클라이언트 디바이스로부터 상기 임시 인증 정보를 수신하고, 사용자로부터 상기 온라인 웹사이트의 로그인을 위한 실제 인증 정보를 수신하고, 상기 임시 인증 정보 및 상기 실제 인증 정보를 이용하여 상기 보안 인증 서버로 OTP(One Time Password) 정보를 요청하고;
    상기 보안 인증 서버는 상기 임시 인증 정보 및 상기 실제 인증 정보를 검증하고, 상기 검증을 기초로 OTP 정보를 생성하고, 상기 생성된 OTP 정보를 상기 제2 클라이언트 디바이스로 전송하고;
    상기 제1 클라이언트 디바이스는 상기 검증의 결과로서 상기 보안 인증 서버에 의하여 상기 제2 클라이언트 디바이스로 전송된 상기 OTP 정보를 상기 보안 인증 서버로 전송하고; 및
    상기 보안 인증 서버는 상기 제1 클라이언트 디바이스에 의하여 전송된 상기 OTP 정보를 기초로 상기 온라인 웹사이트의 상기 로그인을 위한 보안 인증에 대해 검증 절차를 수행하는 것을 특징으로 하는 시스템.
  12. 제11항에 있어서,
    상기 임시 인증 정보는 QR 코드이고; 및
    상기 임시 인증 정보를 수신하는 것은 상기 QR 코드를 스캔하는 것을 포함하는 것을 특징으로 하는 시스템.
  13. 제11항에 있어서, 상기 보안 인증 서버는 데이터베이스화한 상기 임시 인증 정보의 인덱스(index)를 생성하고; 및
    별도의 데이터베이스에 있는 상기 임시 인증 정보의 값(value)을 생성하도록 더 구성되는 것을 특징으로 하는 시스템.
  14. 제11항에 있어서, 상기 임시 인증 정보는 임의로 생성된 식별자, 상기 제1 클라이언트 디바이스의 IP 주소, 또는 상기 임시 인증 정보의 발행 시간에 해당하는 타임스탬프 중 적어도 하나를 포함하는 것을 특징으로 하는 시스템.
  15. 제11항에 있어서, 상기 보안 인증 관련 어플리케이션은 상기 임시 인증 정보와 상기 실제 인증 정보를 조합하여 암호화하도록 더 구성되는 것을 특징으로 하는 시스템.
  16. 제11항에 있어서, 상기 보안 인증 서버는 상기 제2 클라이언트 디바이스의 IP 주소, 상기 임시 인증 정보, 또는 상기 제1 클라이언트 디바이스의 IP 주소 중 적어도 하나를 기초로 상기 OTP 정보를 생성하도록 더 구성되는 것을 특징으로 하는 시스템.
  17. 제11항에 있어서, 상기 보안 인증 서버는 상기 제1 클라이언트 디바이스로부터 상기 온라인 웹사이트에 대한 로그인 요청을 수신하고, 상기 요청에 응하여 상기 임시 인증 정보를 생성하도록 더 구성되는 것을 특징으로 하는 시스템.
  18. 제11항에 있어서, 상기 보안 인증 서버는 상기 임시 인증 정보에 대한 해쉬(Hash)값을 생성하고; 및
    상기 생성된 해쉬값으로 상기 임시 인증 정보를 암호화하도록 더 구성되는 것을 특징으로 하는 시스템.
  19. 제11항에 있어서, 상기 제2 클라이언트 디바이스에 설치된 보안인증 관련 어플리케이션은 상기 임시 인증 정보 내에서 데이터를 추출하고, 상기 추출된 데이터를 복호화하고, 해쉬기반 메시지 인증 코드(Hash-based Message Authentification Code, HMAC)를 통해 상기 추출된 데이터를 검증하도록 더 구성되는 것을 특징으로 하는 시스템.
  20. 제1항 내지 제10항 중 어느 한 항의 방법을 컴퓨터로 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020160107599A 2016-08-24 2016-08-24 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법 KR101753535B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160107599A KR101753535B1 (ko) 2016-08-24 2016-08-24 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160107599A KR101753535B1 (ko) 2016-08-24 2016-08-24 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020150021150A Division KR101652625B1 (ko) 2015-02-11 2015-02-11 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20160105961A KR20160105961A (ko) 2016-09-08
KR101753535B1 true KR101753535B1 (ko) 2017-07-03

Family

ID=56950499

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160107599A KR101753535B1 (ko) 2016-08-24 2016-08-24 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101753535B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10554410B2 (en) 2015-02-11 2020-02-04 Ebay Inc. Security authentication system for membership login of online website and method thereof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102353189B1 (ko) * 2020-07-20 2022-01-19 주식회사 펀앤뉴 동적 2d 코드를 활용한 인증장치 및 그 장치의 구동방법
KR102576794B1 (ko) * 2022-02-04 2023-09-11 디디에이치 주식회사 다중 애플리케이션을 위한 통합 인증 서비스 시스템 및 이의 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010211294A (ja) 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
KR101348249B1 (ko) 2011-07-11 2014-01-08 (주)리얼시큐 Qr코드를 이용한 otp 인증방법 및 장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020096258A (ko) 2001-06-19 2002-12-31 주식회사 루나테크 인터넷에서의 인증 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010211294A (ja) 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
KR101348249B1 (ko) 2011-07-11 2014-01-08 (주)리얼시큐 Qr코드를 이용한 otp 인증방법 및 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10554410B2 (en) 2015-02-11 2020-02-04 Ebay Inc. Security authentication system for membership login of online website and method thereof
US11050567B2 (en) 2015-02-11 2021-06-29 Ebay Inc. Security authentification system for membership login of online website and method thereof
US11706031B2 (en) 2015-02-11 2023-07-18 Ebay Korea Co., Ltd. Security authentication system for membership login of online website and method thereof

Also Published As

Publication number Publication date
KR20160105961A (ko) 2016-09-08

Similar Documents

Publication Publication Date Title
KR101652625B1 (ko) 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US20230410085A1 (en) Login using qr code
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
US9191394B2 (en) Protecting user credentials from a computing device
KR20170046690A (ko) 보안 네트워크에 액세스 크리덴셜을 제공하기 위한 무선 비콘의 이용
US11870902B2 (en) Authenticating a messaging program session
KR101633965B1 (ko) 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법
JP4979210B2 (ja) ログイン情報管理装置及び方法
KR101753535B1 (ko) 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
KR20210135984A (ko) 고객 지원 통화의 사전 인증을 위한 시스템 및 방법
JP2006202052A (ja) 利用者認証プログラムおよびその記録媒体、利用者認証方法、利用者認証装置ならびに秘密情報取得プログラム
KR20140001442A (ko) 단문 메시지 서비스를 이용한 모바일 단말에서의 결제 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
US20200034835A1 (en) Payment system for user non-repudiation using user terminal and method thereof
KR101773713B1 (ko) 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법
KR101968805B1 (ko) 사용자 단말을 이용한 사용자 부인방지 대금결제 시스템 및 그 방법
KR20180039450A (ko) Nfc 기능을 이용하여 초간편 본인인증을 수행하는 이동통신단말기 및 그 본인 인증방법
JP2024079694A (ja) 顧客サポート呼の事前認証のためのシステムおよび方法
KR20160125163A (ko) 네트워크를 통한 간편 주문 방법
KR20160039168A (ko) 단문 메시지 서비스를 이용한 모바일 단말에서의 결제 처리 장치

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant