KR102011763B1 - 보안 터널 기반 인증 방법 및 장치 - Google Patents

보안 터널 기반 인증 방법 및 장치 Download PDF

Info

Publication number
KR102011763B1
KR102011763B1 KR1020170143662A KR20170143662A KR102011763B1 KR 102011763 B1 KR102011763 B1 KR 102011763B1 KR 1020170143662 A KR1020170143662 A KR 1020170143662A KR 20170143662 A KR20170143662 A KR 20170143662A KR 102011763 B1 KR102011763 B1 KR 102011763B1
Authority
KR
South Korea
Prior art keywords
authentication
information
terminal
secure tunnel
server
Prior art date
Application number
KR1020170143662A
Other languages
English (en)
Other versions
KR20170124510A (ko
Inventor
서원일
Original Assignee
(주)엔에스비욘드
서원일
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엔에스비욘드, 서원일 filed Critical (주)엔에스비욘드
Publication of KR20170124510A publication Critical patent/KR20170124510A/ko
Application granted granted Critical
Publication of KR102011763B1 publication Critical patent/KR102011763B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

보안 터널 기반 인증 방법 및 장치가 개시된다. 일 실시예에 따른 인증 서버의 인증 방법은, 서비스 서버로부터 제1 단말에 서비스를 제공하기 위한 인증 요청을 수신하는 단계와, 상기 인증 요청에 기초하여 식별된 제2 단말과의 통신을 위한 보안 터널을 생성하는 단계와, 상기 보안 터널을 통해 상기 제2 단말로 OTP 정보를 전송하는 단계와, 상기 보안 터널을 통해 상기 제2 단말로부터 상기 OTP 정보에 대한 응답 정보를 수신하는 단계와, 상기 응답 정보에 기초하여 인증 여부를 결정하는 단계를 포함한다.

Description

보안 터널 기반 인증 방법 및 장치{VERIFICATION MEHOD AND APPRATUS BASED ON SECURITY TUNNEL}
아래 실시예들은 보안 터널 기반 인증 방법 및 장치에 관한 것이다.
온라인 서비스의 발달로 인해 인터넷 뱅킹, 카드 결제, 공공 서비스 등에서 사용자를 인증하기 위한 다양항 인증 방식이 존재한다. 기존의 인증 방식들은 인증 정보의 탈취 및 위조, 인증 단말기의 원격 탈취에 취약하다. 이를 개선하기 위한 새로운 방식의 인증 기법이 요구된다.
데이터는 서킷 스위칭 또는 패킷 스위칭을 통해 전달될 수 있다. 서킷 스위칭이란 두 디바이스 간에 네트워크 경로를 생성하고 두 디바이스 간에는 해당 경로를 통해서만 데이터를 전달하는 방식을 말한다. 패킷 스위칭은 미리 정해진 경로 없이 데이터를 패킷으로 나누어 전달하는 방식을 말한다. 서킷 네트워크는 전송 효율은 낮으나 데이터 보안이 강하고, 패킷 네트워크는 전송 효율은 높지만 데이터 보안은 약하다.
관련 선행기술로는 공개특허 제10-2013-0008504호가 있다.
아래 실시예들은 데이터 보안이 강화된 새로운 방식의 인증 기법을 제공하는 것에 그 목적이 있다.
일 측에 따르면, 패킷 스위칭 방식에 서킷 스위칭 방식을 적절히 접목시킴으로써, 높은 전송 효율을 유지하면서도 데이터 보안을 향상시키는 기술을 제공할 수 있다.
일 측에 따른 인증 서버의 인증 방법은, 서비스 서버로부터 제1 단말에 서비스를 제공하기 위한 인증 요청을 수신하는 단계; 상기 인증 요청에 기초하여 식별된 제2 단말과의 통신을 위한 보안 터널을 생성하는 단계; 상기 보안 터널을 통해 상기 제2 단말로 OTP 정보를 전송하는 단계; 상기 보안 터널을 통해 상기 제2 단말로부터 상기 OTP 정보에 대한 응답 정보를 수신하는 단계; 및 상기 응답 정보에 기초하여 인증 여부를 결정하는 단계를 포함한다.
상기 보안 터널이 존재하는 동안 상기 보안 터널 이외의 루트를 통한 상기 제2 단말의 트래픽 전송은 차단될 수 있다. 상기 보안 터널을 생성하는 단계는, 상기 제2 단말과 연결되는 제1 게이트웨이 및 인증 장치와 연결되는 제2 게이트웨이 간에 보안 경로를 설정하는 단계; 및 상기 제2 단말로 상기 제1 게이트웨이에 관한 정보를 전송하는 단계를 포함할 수 있다.
상기 보안 터널은 상기 제2 단말, 상기 제1 게이트웨이 및 상기 제2 게이트웨이를 연결할 수 있다. 상기 인증 장치는 상기 OTP 정보를 생성하고, 상기 OTP 정보와 상기 응답 정보의 비교 결과에 기초하여 상기 인증 여부를 결정할 수 있다. 상기 제2 단말에 인증 절차의 수행을 위한 인증 어플리케이션의 실행을 요청하는 단계를 더 포함할 수 있고, 상기 제1 게이트웨이에 관한 정보는, 상기 제2 단말로부터 상기 인증 어플리케이션의 실행 정보를 수신함에 응답하여 상기 제2 단말로 전송될 수 있다.
상기 제2 단말은 상기 제1 게이트웨이로의 접근 권한을 가질 수 있다. 상기 OTP 정보는, 자동 기입의 방지를 위한 문자열 및 패턴 중 적어도 하나를 포함할 수 있다. 상기 제1 단말은 공용 단말이고, 상기 제2 단말은 사용자의 전용 단말일 수 있다. 상기 인증 서버의 인증 방법은, 상기 서비스 서버로 인증 결과를 전송하는 단계를 더 포함할 수 있다.
일 측에 따른 단말의 인증 방법은, 인증 서버로부터 보안 터널에 관한 정보를 수신하는 단계; 상기 보안 터널을 통해 상기 인증 서버로부터 OTP 정보를 수신하는 단계; 사용자로부터 상기 OTP 정보에 대한 응답 정보를 입력 받는 단계; 상기 응답 정보를 상기 보안 터널을 통해 상기 인증 서버로 전송하는 단계를 포함하는, 단말의 인증 방법.
상기 보안 터널이 존재하는 동안 상기 보안 터널 이외의 루트를 통한 트래픽 전송은 차단될 수 있다. 상기 응답 정보에 기초하여 제1 단말에 서비스를 제공하기 위한 인증 여부가 결정될 수 있다. 상기 인증 서버로부터 인증 절차의 수행을 위한 인증 어플리케이션의 실행 요청을 수신하는 단계; 및 상기 인증 어플리케이션을 실행하고, 상기 인증 서버로 상기 인증 어플리케이션의 실행 정보를 전송하는 단계를 더 포함하고, 상기 보안 터널에 관한 정보는 상기 실행 정보의 전송에 응답하여 상기 인증 서버로부터 수신될 수 있다.
상기 보안 터널은 상기 단말, 상기 단말과 연결되는 제1 게이트웨이 및 상기 제1 게이트웨이와 연결되는 제2 게이트웨이를 연결할 수 있다. 상기 제1 게이트웨이와 상기 제2 게이트웨이 간에는 보안 경로가 설정될 수 있다. 상기 보안 터널에 관한 정보는 상기 제1 게이트웨이에 관한 정보를 포함할 수 있다. 상기 제2 게이트웨이에 연결된 인증 장치는 상기 OTP 정보를 생성하고, 상기 OTP 정보와 상기 응답 정보의 비교 결과에 기초하여 인증 여부를 결정할 수 있다.
아래 실시예들에 따르면 데이터 보안이 강화된 새로운 방식의 인증 기법이 제공될 수 있다.
실시예들은 서버 보호 측면에서, 비 인증 상태에서 인증 서버로의 접근을 원천적으로 봉쇄함으로써 인증 서버 및 정보를 보호하는 기술을 제공할 수 있다. 또한, 실시예들은 네트워크 보호 측면에서, 격리된 전용 인증 네트워크를 구성함으로써 인증 정보의 안전한 전송을 보장할 수 있다.
또한, 실시예들은 단말 보호 측면에서, 인증 시간 동안 인증 단말의 인증용 네트워크를 제외한 타 네트워크 트래픽을 일시적으로 차단함으로써, 원격 접속을 통한 해커의 인증 정보 탈취 행위를 원천적으로 방지할 수 있다. 또한, 실시예들은 인정 정보 보호 측면에서, 인증 시간 동안만 유효한 일회성 패스워드(OTP)를 사용함으로써 로봇에 의한 자동 입력을 방지할 수 있다.
도 1은 일 실시예에 따른 인증 시스템을 설명하기 위한 도면.
도 2는 일 실시예에 따른 보안 터널의 생성 과정을 설명하기 위한 도면.
도 3은 일 실시예에 따른 인증 과정을 설명하기 위한 도면.
도 4는 일 실시예에 따른 은행 서비스를 위한 인증 과정을 설명하기 위한 도면.
도 5는 일 실시예에 따른 카드 서비스를 위한 인증 과정을 설명하기 위한 도면.
도 6은 일 실시예에 따른 증권 서비스를 위한 인증 과정을 설명하기 위한 도면.
도 7은 일 실시예에 따른 공공 서비스를 위한 인증 과정을 설명하기 위한 도면.
도 8은 일 실시예에 따른 인증 서버의 인증 방법을 나타내는 동작 흐름도.
도 9는 일 실시예에 따른 단말의 인증 방법을 나타내는 동작 흐름도.
도 10은 일 실시예에 따른 인증 어플리케이션이 인증 데이터 외 IP 트래픽을 차단하는 동작을 설명하는 도면.
도 11은 일 실시예에 따른 인증 서버 장애 시 비상 대처 프로세스를 설명하는 도면.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다. 하기에서 제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
아래에서 설명될 실시예들은 다양한 서비스들에 적용될 수 있다. 예를 들어, 실시예들은 금융 거래, 전자 상거래, 인터넷 서비스, 게임 서비스, 상품권 서비스 등 온라인 서비스에 적용될 수 있다. 또는, 실시예들은 그룹웨어, 메일, 시스템 정책 변경, 계정관리, 임직원 인증 등 기업정보 서비스에 적용될 수 있다.
도 1은 일 실시예에 따른 인증 시스템을 설명하기 위한 도면이다. 도 1을 참조하면, 인증 시스템은 제1 단말(110), 제2 단말(120), 인증 서버(130) 및 서비스 서버(140)를 포함한다. 사용자는 제1 단말(110)을 통해 서비스 서버(140)의 서비스를 이용하고자 하는 경우에, 제2 단말(120)을 통해 사용자 인증을 수행할 수 있다. 사용자는 제1 단말(110)을 통해 서비스 서버(140)에 접속하여 다양한 서비스를 제공받을 수 있다. 이러한 서비스를 제공받기 위해 사용자에게 사용자 인증이 요구될 수 있다. 예컨대, 서비스 서버(140)는 사용자에게 전자 메일 서비스, 인터넷 뱅킹 서비스, 온라인 결제 서비스 또는 공공 문서의 발급 서비스 등을 제공할 수 있고, 이러한 서비스를 제공받기 위해 사용자에게 사용자 인증이 요구될 수 있다.
사용자의 인증은 제1 단말(110)과 구별되는 제2 단말(120)을 통해 수행될 수 있다. 다시 말해, 실시예에 따른 인증 과정에는 2-채널 기법이 적용될 수 있다. 예컨대, 사용자는 제1 단말(110)을 통해 서비스 서버(140)에 로그인을 요청할 수 있고, 제2 단말(120)을 통해 일정한 절차를 수행함에 따라 로그인 요청이 수락될 수 있다. 일 측에 따르면, 제1 단말(110)은 공용 단말일 수 있고, 제2 단말(120)은 전용 단말일 수 있다. 예컨대, 제2 단말(120)은 스마트 폰, 태블릿 PC, 노트북 등 특정 사용자에 의해 전용적으로 사용되는 단말일 수 있다.
서비스 서버(140)는 제1 단말(110)로부터 수신된 로그인 요청에 반응하여, 인증 서버(130)에게 사용자 인증을 요청할 수 있다. 인증 서버(130)는 서비스 서버(140)의 요청에 따라 사용자 인증을 수행하고, 서비스 서버(140)에 인증 결과를 알릴 수 있다. 인증 서버(130)는 제2 단말(120)과 인증 서버(130) 간의 보안 터널(161)을 생성하고, 보안 터널(161)을 통해 인증 절차를 안전하게 수행할 수 있다. 보안 터널(161)은 제2 단말(120)과 인증 서버(130) 간의 보안 네트워크를 위한 전용 경로로서, 외부 디바이스(150)에서 접근 불가능한 네트워크 경로일 수 있다.
일 측에 따르면, 사용자는 서비스 서버(140)에 사용자의 식별 정보(예를 들어, 이메일 주소, 로그인 아이디 등) 및 제2 단말(120)의 식별 정보(예를 들어, 핸드폰 번호 등)를 매칭하여 등록할 수 있다. 서비스 서버(140)는 사용자의 로그인 요청으로부터 사용자의 식별 정보를 획득하고, 해당 식별 정보에 매칭되는 제2 단말(120)의 식별 정보를 획득할 수 있다. 서비스 서버(140)는 인증 서버(130)에 사용자 인증을 요청할 때 제2 단말(120)의 식별 정보를 전달할 수 있다. 인증 서버(130)는 전달받은 식별 정보에 기초하여 보안 터널(161)을 생성할 수 있다.
다른 일 측에 따르면, 제2 단말(120)은 인증 서버(130)에 미리 등록될 수 있다. 등록 과정에서 인증 서버(130)는 사용자의 식별 정보(예를 들어, 이메일 주소, 로그인 아이디 등) 및 해당 사용자 전용의 제2 단말(120)의 식별 정보(예를 들어, 핸드폰 번호 등)를 매칭하여 저장할 수 있다. 인증 서버(130)는 서비스 서버(140)에 의한 사용자 인증 요청에 포함된 사용자 식별 정보에 기초하여 제2 단말(120)의 식별 정보를 획득하고, 제2 단말(120)의 식별 정보를 이용하여 보안 터널(161)을 생성할 수 있다.
인증 서버(130)는 보안 게이트웨이(131) 및 인증 장치(132)를 포함할 수 있다. 보안 게이트웨이(131)는 보안 터널(161)에 기초하여 인증 장치(132)를 외부와 차단할 수 있다. 인증 장치(132)는 보안 터널(161)을 통해 제2 단말(120)로 암호 정보를 전송하고, 보안 터널(161)을 통해 암호 정보에 대한 응답 정보를 수신할 수 있다. 인증 장치(132)는 응답 정보에 기초하여 사용자의 인증 여부를 결정할 수 있다.
암호 정보는 OTP(One Time Password)를 포함할 수 있다. 보안 터널(161)을 통해 외부와 차단된 상태에서 OTP를 이용함에 따라 보안 수준이 향상될 수 있다. 예컨대, 보안 터널(161)을 이용함으로써 OTP가 외부 디바이스(150)로 유출될 수 없고, 보안 터널(161)이 해제된 이후에는 OTP의 정보성이 상실되므로 OTP가 외부 디바이스(150)로 유출되더라도 사용자의 인증에 악용될 우려가 없다. 제2 단말(120)에 설치된 인증 어플리케이션(121)은 이러한 보안 강화를 위한 동작을 수행할 수 있다.
구체적으로, 제2 단말(120)은 인증 서버(130)의 요청에 따라 인증 어플리케이션(121)을 실행하고, 인증 어플리케이션(121)을 통하여 인증 서버(130)로부터 보안 터널(161)에 관한 정보를 수신할 수 있다.
이 때, 인증 어플리케이션(121)은 보안 터널(161) 이외의 경로로 트래픽이 유출되는 것을 차단할 수 있다. 일 측에 따르면, 인증 어플리케이션(121)은 자신의 원래 코드가 변형되었는지 여부를 스스로 검사하고, 만약 자신의 원래 코드가 변형되었다고 판단되면 보안 터널(161)을 강제로 해제할 수 있다. 이로 인하여, 보안 터널(161) 이외의 경로로 트래픽이 유출되는 것을 차단하는 동작이 안전하게 보장될 수 있다.
제2 단말(120)에 악성 코드(122)가 존재하는 경우에도, 보안 터널(161)이 존재할 때는 인증 어플리케이션(121)에 의하여 보안 터널(161) 이외의 네트워크 트래픽이 차단되므로 OTP가 외부 디바이스(150)로 유출될 수 없고, 보안 터널(161)이 해제된 이후에는 OTP의 정보성이 상실되므로 OTP가 외부 디바이스(150)로 유출되더라도 사용자의 인증에 악용될 우려가 없다.
인증 어플리케이션(121)은 인증 장치(132)에 의해 생성된 OTP 정보를 보안 터널(161)을 통해 수신하고, 제2 단말(120)에 출력할 수 있다. 인증 어플리케이션(121)은 OTP 정보에 대한 사용자 입력을 수신하고, 보안 터널(161)을 통해 인증 장치(132)에게 OTP 정보에 대한 응답 정보를 전송할 수 있다. 인증 장치(132)는 미리 정해진 시간이 경과하면 생성된 OTP를 폐기할 수 있다.
이러한 과정을 통해 OTP는 보안 터널(161)이 존재하는 동안에는 외부로 유출되지 않으며, 보안 터널(161)이 해제된 이후에는 정보성을 상실하게 된다. 따라서, 실시예에 따른 인증 절차는 악성 코드(122) 내지 외부 디바이스(150)의 접근으로부터 안전할 수 있다.
제1 단말(110), 제2 단말(120), 서비스 서버(140) 및 보안 서버(130)는 인터넷(160)을 통해 서로 연결될 수 있다. 제2 단말(120)은 3G, LTE, 와이파이 등의 무선 통신망(170)을 통해 인터넷(160)에 연결될 수 있다. 이 때, 보안 서버(130) 내 인증 장치(132)는 보안 게이트웨이(131)에 의하여 보호되어, 외부 디바이스(150)로부터 인 비져블(invisible)할 수 있다. 또한, 인터넷(160)을 통한 제1 단말(110)과 서비스 서버(140)의 통신은 외부로 유출될 수 있으나, 인터넷(160) 상의 보안 터널(161)을 통한 제2 단말(120)과 보안 서버(130)의 통신은 외부로 유출되지 않는다. 보안 터널에 관해서는 아래에서 보다 구체적으로 설명한다.
도 2는 일 실시예에 따른 보안 터널의 생성 과정을 설명하기 위한 도면이다. 도 2를 참조하면, 단말(210)은 보안 게이트웨이(220)를 통해 인증 장치(230)와 통신할 수 있다. 단말(210)은 도 1의 제2 단말(120)에 대응할 수 있다. 보안 게이트웨이(220), 관리 장치(240) 및 인증 장치(230)는 인증 서버를 구성할 수 있다. 관리 장치(240)는 보안 터널 생성을 위한 전체 프로세스를 관리할 수 있다.
보안 게이트웨이(220)는 단말(210)과 연결되는 제1 게이트웨이(221) 및 인증 장치(230)와 연결되는 제2 게이트웨이(222)를 포함할 수 있다. 단말(210)과 제1 게이트웨이(221)는 공중망을 통하여 연결되고, 인증 장치(230)와 제2 게이트웨이(222)는 사설망을 통하여 연결될 수 있다. 제1 게이트웨이(221)와 제2 게이트웨이(222)는 제어 경로(20) 및 보안 경로들(30 내지 60)로 연결될 수 있다.
제어 경로(20)는 외부에서 접근 가능한 경로이다. 제어 경로(20)는 제1 게이트웨이(221)에 의하여 제공되는 포인트(21)과 제2 게이트웨이(222)에 의하여 제공되는 포인트(22) 사이를 연결하는 가상 사설 터널(virtual private tunnel, VPT)일 수 있다. 관리 장치(240)는 제어 경로(20)를 통하여 외부와 연결될 수 있다.
보안 경로들(30, 40, 50)은 외부에서 접근이 제한되는 경로이다. 보안 경로들(30, 40, 50)은 제1 게이트웨이(221)에 의하여 제공되는 포인트들(31, 41, 51)과 제2 게이트웨이(222)에 의하여 제공되는 포인트들(32, 42, 52) 사이를 연결하는 VPT들일 수 있다. 보안 경로들(30, 40, 50)은 관리 장치(240)의 제어에 따라 생성되거나, 해제될 수 있다.
제1 게이트웨이(221)는 외부에서 수신되는 패킷의 유형이 터널 타입인지 확인하고, 수신된 패킷의 유형이 터널 타입이 아닌 경우 해당 패킷을 드랍시킬 수 있다. 수신된 패킷의 유형이 터널 타입인 경우, 해당 패킷에 대응하는 보안 경로를 통하여 해당 패킷을 인증 장치(230)로 전달할 수 있다.
예외적으로, 제1 게이트웨이(221)는 수신된 패킷의 유형이 터널 타입이 아니더라도 화이트리스트에 등재된 단말로부터 전송된 인증 패킷이라고 판단되는 경우, 제어 경로(20)를 통하여 인증 패킷을 관리 장치(240)로 전달할 수 있다. 인증 패킷은 보안 경로의 생성을 요청하는 패킷일 수 있다.
관리 장치(240)는 서비스 서버로부터 인증 요청을 수신함에 응답하여, 단말(210)에 인증 절차의 수행을 위한 인증 어플리케이션의 실행을 요청할 수 있다. 단말(210)은 인증 어플리케이션을 실행하고, 관리 장치(240)로 인증 어플리케이션의 실행 정보를 전송할 수 있다. 관리 장치(240)는 인증 어플리케이션의 실행 정보를 수신함에 응답하여 보안 터널을 생성하고, 생성된 보안 터널에 관한 정보를 단말(210)로 전송할 수 있다.
예컨대, 관리 장치(240)는 제1 게이트웨이(221)에 의하여 제공되는 포인트(41)과 제2 게이트웨이(222)에 의하여 제공되는 포인트(42) 사이를 연결하는 보안 터널(40)을 생성하고, 보안 터널(40)에 관한 정보를 단말(210)로 전송할 수 있다. 보안 터널(40)에 기초하여, 단말(210)과 보안 터널(40)의 엔드 포인트(예를 들어, 포인트(42))를 연결하는 보안 터널(60)이 형성될 수 있다. 보안 터널(60)을 통하여 단말(210)에 설치된 인증 어플리케이션과 인증 장치(232)가 서로 통신할 수 있다.
보안 터널(40)은 다른 보안 터널들(30, 50)과 격리되어 있으므로, 보안 터널(40)에 대한 정보가 유출되는 경우에도, 나머지 보안 터널들(30, 50)에 연결된 인증 장치들(231, 233)의 보안은 유지될 수 있다. 보안 터널(40)은 적절한 시기에 생성될 수 있다. 예컨대, 관리 장치(240)는 서비스 서버로부터 인증 요청을 수신함에 응답하여 보안 터널(40)을 생성하거나, 인증 어플리케이션의 실행 정보를 수신함에 응답하여 보안 터널(40)을 생성할 수 있다.
인증 장치(232)는 OTP 정보를 생성하고, 보안 터널(40)의 생성 이후에 OTP 정보를 보안 터널(40)을 통해 단말(210)에 전송할 수 있다. OTP 정보는 자동 기입의 방지를 위한 문자열 및 패턴 중 적어도 하나를 포함할 수 있다. 예컨대, OTP 정보는 CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)에 따른 문자열이나, 미리 정해진 패턴을 포함할 수 있다. 단말(210)은 사용자로부터 OTP 정보에 대한 응답 정보를 입력 받을 수 있다. 사용자는 OTP 정보에 따른 문자열을 단말(210)에 그대로 입력하거나, OTP 정보에 따른 패턴을 단말(210)에 그대로 입력할 수 있다. 따라서, 사용자는 패스워드 등의 정보를 별도의 기록하거나 암기할 필요 없이 간단하게 인증 절차를 수행할 수 있다. 단말(210)은 응답 정보를 보안 터널(40)을 통해 인증 장치(232)로 전송할 수 있다. 인증 장치(232)는 OTP 정보와 응답 정보의 비교 결과에 기초하여 사용자의 인증 여부를 결정할 수 있다. 인증 장치(232)는 관리 장치(240)에 인증 결과를 알릴 수 있고, 관리 장치(240)는 인증 결과를 서비스 서버로 전송할 수 있다. 관리 서버(240)는 인증 절차가 완료됨에 따라 보안 터널(40)을 해제할 수 있다.
도 3은 일 실시예에 따른 인증 과정을 설명하기 위한 도면이다. 사용자는 제1 단말(310) 및 제2 단말(350)을 통한 2-채널 인증 절차를 통해 전자 메일 서버(320)의 서비스를 제공받을 수 있다. 도 3을 참조하여 사용자가 소정의 인증 과정을 통해 전자 메일 서비스를 제공받는 실시예를 설명하겠으나, 본 실시예는 유사한 다른 서비스의 제공을 위해서도 적용될 수 있다.
사용자는 단말(310)로 전자 메일 서버(320)에 접속하여, 전자 메일 서비스를 위해 미리 등록한 아이디를 입력할 수 있다. 전자 메일 서버(320)는 사용자를 인증하기 위해 인증 서버(330)에 사용자의 인증을 요청할 수 있다. 전자 메일 서버(320)는 인증 서버(330)에 인증 요청과 함께 제2 단말(350)의 식별 정보를 전송할 수 있다. 제2 단말(350)의 식별 정보는 전화번호나 네트워크 주소 등과 정보를 포함할 수 있다.
인증 서버(330)의 관리 장치는 보안 게이트웨이(340) 내 보안 경로를 설정함으로써 단말(350)과 인증 서버(330)의 인증 장치를 연결하는 보안 터널(360)을 생성하고, 제2 단말(350)로 보안 터널(360)에 관한 정보를 전송할 수 있다. 보안 터널(360)이 생성된 이후에, 인증 서버(330)의 인증 장치는 보안 터널(360)을 통해 제2 단말(350)로 OTP 정보를 전송할 수 있다. 제2 단말(350)은 사용자로부터 수신한 OTP 정보에 대한 응답 정보를 보안 터널(360)을 통해 인증 서버(330)의 인증 장치로 전송할 수 있다. 인증 서버(330)의 인증 장치는 응답 정보에 기초하여 사용자의 인증 여부를 결정하고, 인증 서버(330)의 관리 장치를 통하여 전자 메일 서버(320)에 인증 결과를 전송할 수 있다.
전자 메일 서버(320)는 인증 결과에 기초하여 제1 단말(310)에 서비스를 제공할 수 있다. 예컨대, 전자 메일 서버(320)는 인증이 성공한 경우 사용자의 로그인을 허용할 수 있고, 인증이 실패한 경우 사용자의 로그인을 불허할 수 있다. 따라서, 사용자는 비밀번호와 같은 별도의 인증을 위한 정보를 기억하지 않고 보안 터널(360)에 연결된 제2 단말(350)을 통해 편리하고 안전하게 인증 절차를 수행할 수 있다.
도 4는 일 실시예에 따른 은행 서비스를 위한 인증 과정을 설명하기 위한 도면이다. 사용자는 실시예에 따른 인증 과정을 통해 은행 서비스를 이용할 수 있다. 일 측에 따르면, 사용자는 실시예에 따른 인증 과정을 통해 인터넷 뱅킹을 이용할 수 있다. 구체적으로, 사용자는 제1 단말(410)에 계좌 이체 정보를 입력하고, 계좌 이체를 신청할 수 있다. 이 때, 사용자는 제1 단말(410)에 로그인 정보를 입력할 수 있다. 로그인 정보는 아이디나 공인인증서 등을 포함할 수 있다.
은행 서버(420)는 인증 서버(430)에 계좌 이체를 위한 사용자 인증을 요청할 수 있다. 인증 서버(430)는 보안 터널(450)을 생성하고, 보안 터널(450)을 통해 제2 단말(440)과 OTP 정보 및 응답 정보를 교환함으로써, 사용자를 인증할 수 있다. 인증 서버(430)는 인증 장치(431), 관리 장치(432) 및 보안 게이트웨이(433)를 통해 앞서 설명된 인증 절차를 수행할 수 있다. 인증 서버(430)는 은행 서버(420)에 인증 결과를 전달할 수 있다. 인증 서버(430)는 인증 절차의 종료에 따라 보안 터널(450)을 해제할 수 있다. 인증 서버(430)는 은행 서버(420)에 인증 결과를 전달할 수 있고, 은행 서버(420)는 인증 결과에 따라 계좌 이체를 수행할 수 있다.
다른 일 측에 따르면, 사용자는 실시예에 따른 인증 과정을 통해 인터넷 대출을 이용할 수 있다. 구체적으로, 사용자는 제1 단말(410)을 통해 신용정보조회와 약관동의 등의 절차를 걸친 이후에, 제1 단말(410)에 로그인 정보를 입력할 수 있다. 로그인 정보는 아이디나 공인인증서 등을 포함할 수 있다. 은행 서버(420)는 인증 서버(430)에 사용자 인증을 요청할 수 있다. 인증 서버(430)는 보안 터널(450)을 생성하고, 보안 터널(450)을 통해 제2 단말(440)과 OTP 정보 및 응답 정보를 교환함으로써, 사용자를 인증할 수 있다. 인증 서버(430)는 은행 서버에 인증 결과를 전달할 수 있다. 사용자는 인증에 성공한 이후에, 제1 단말(410)에 신청 대출금, 계좌 등의 정보를 입력하고, 대출을 신청할 수 있다. 또한, 사용자는 제1 단말(410)을 통해 상품설명서나 약정서 등을 확인할 수 있다. 이 때, 계좌 비밀번호나 보안카드 번호 등의 보안이 필요한 정보들은 제2 단말(440)에 입력되어 보안 터널(450) 및 인증 서버(430)를 통해 은행 서버(420)로 전달될 수 있다. 사용자는 상기 과정을 통해 대출을 신청하고, 이에 대한 승인을 대기할 수 있다.
다른 일 측에 따르면, 사용자는 실시예에 따른 인증 과정을 통해 ATM(Automated Teller Machine) 기기에서 현금을 인출할 수 있다. 구체적으로, 사용자는 ATM 기기인 제1 단말(410)에 카드를 삽입하고, 현금 인출을 요청하고, 계좌의 비밀번호를 입력할 수 있다. 은행 서버(420)는 인증 서버(430)에 사용자 인증을 요청할 수 있다. 인증 서버(430)는 앞서 설명된 인증 절차를 수행할 수 있고, 은행 서버(420)는 사용자 인증에 성공한 이후에 제1 단말(410)에 현금 인출을 승인할 수 있다.
다른 일 측에 따르면, 사용자는 실시예에 따른 인증 과정을 통해 모바일 카드를 이용하여 ATM 기기에서 현금을 인출할 수 있다. 구체적으로, 사용자는 ATM 기기인 제1 단말(410)에 제2 단말(420)을 접촉하여 제2 단말(420)의 모바일 카드를 활성화하고, 모바일 카드 정보를 전달할 수 있다. 은행 서버(420)는 모바일 카드 정보에 기초하여 인증 서버(430)에 카드 인증을 요청할 수 있다. 인증 서버(430)는 앞서 설명된 인증 절차를 수행할 수 있고, 은행 서버(420)는 카드 인증에 성공한 이후에 제1 단말(410)에 현금 인출 절차를 진행시킬 수 있다. 그 이후에, 사용자는 제1 단말(410)에 현금 인출을 요청하고, 제2 단말(420)에 계좌의 비밀번호를 입력할 수 있다. 은행 서버(420)는 인증 서버(430)에 사용자 인증을 요청할 수 있다. 인증 서버(430)는 앞서 설명된 인증 절차를 수행할 수 있고, 은행 서버(420)는 사용자 인증에 성공한 이후에 제1 단말(410)에 현금 인출을 승인할 수 있다.
도 5는 일 실시예에 따른 카드 서비스를 위한 인증 과정을 설명하기 위한 도면이다. 사용자는 실시예에 따른 인증 과정을 통해 카드 서비스를 이용할 수 있다. 일 측에 따르면, 사용자는 실시예에 따른 인증 과정을 통해 온라인 결제 서비스를 이용할 수 있다. 구체적으로, 사용자는 제1 단말(510)을 통해 온라인 쇼핑몰에서 구매 상품을 결정하고, 구매 상품에 대한 결제를 위해 제1 단말(510)에 결제 정보를 입력할 수 있다. 결제 정보는 카드 정보나 휴대폰 결제 정보 등을 포함할 수 있다. 쇼핑몰 서버(520)는 결제대행 서버(530)나 거래승인 서버(540)로 결제 정보를 전달하고, 결제대행 서버(530)나 거래승인 서버(540)는 인증 서버(550)에 사용자 인증을 요청할 수 있다. 인증 서버(550)는 보안 터널(580)을 생성하고, 보안 터널(580)을 통해 제2 단말(560)과 OTP 정보 및 응답 정보를 교환함으로써, 사용자를 인증할 수 있다. 인증 서버(550)는 인증 장치(551), 관리 장치(552) 및 보안 게이트웨이(553)를 통해 앞서 설명된 인증 절차를 수행할 수 있다. 인증 서버(550)는 결제대행 서버(530)나 거래승인 서버(540)로 인증 결과를 전달할 수 있다. 사용자 인증에 성공한 이후에 구매 상품에 대한 결제는 완료될 수 있다.
다른 일 측에 따르면, 사용자는 실시예에 따른 인증 과정을 통해 오프라인 신용카드 결제를 이용할 수 있다. 구체적으로, 사용자는 카드 단말기인 제1 단말(510)을 통해 카드 정보를 입력할 수 있고, 제1 단말(510)은 거래승인 서버(540)로 카드 정보를 전달할 수 있다. 거래승인 서버(540)는 인증 서버(550)에 사용자 인증을 요청할 수 있다. 인증 서버(550)는 보안 터널(580)을 생성하고, 보안 터널(580)을 통해 제2 단말(560)과 OTP 정보 및 응답 정보를 교환함으로써, 사용자를 인증할 수 있다. 인증 서버(550)는 거래승인 서버(540)로 인증 결과를 전달할 수 있고, 사용자 인증에 성공한 이후에 카드 결제가 완료될 수 있다.
다른 일 측에 따르면, 사용자는 실시예에 따른 인증 과정을 통해 ATM 기기에서 현금 서비스를 이용할 수 있다. 구체적으로, 사용자는 ATM 기기인 제1 단말(510)에 카드를 삽입하고, 현금 서비스를 요청하고, 카드의 비밀번호를 입력할 수 있다. 거래승인 서버(540)는 인증 서버(550)에 사용자 인증을 요청할 수 있다. 인증 서버(550)는 앞서 설명된 인증 절차를 수행할 수 있고, 거래승인 서버(540)은 사용자 인증에 성공한 이후에 제1 단말(510)에 현금 서비스를 승인할 수 있다.
도 6은 일 실시예에 따른 증권 서비스를 위한 인증 과정을 설명하기 위한 도면이다. 사용자는 실시예에 따른 인증 과정을 통해 증권 서비스를 이용할 수 있다. 일 측에 따르면, 사용자는 실시예에 따른 인증 과정을 통해 온라인 주식 거래 서비스를 이용할 수 있다. 구체적으로, 사용자는 제1 단말(610)에 증권사 홈페이지의 접속을 위한 로그인 정보를 입력할 수 있다. 로그인 정보는 아이디, 패스워드나 공인인증서 등을 포함할 수 있다. 사용자의 로그인에 성공한 이후에 2차 인증이 수행될 수 있다. MTS(Mobile Trading Service) 서버(620)는 인증 서버(630)에 2차 인증을 요청할 수 있다. 인증 서버(630)는 보안 터널(650)을 생성하고, 보안 터널(650)을 통해 제2 단말(640)과 OTP 정보 및 응답 정보를 교환함으로써, 사용자를 인증할 수 있다. 인증 서버(630)는 인증 장치(631), 관리 장치(632) 및 보안 게이트웨이(633)를 통해 앞서 설명된 인증 절차를 수행할 수 있다. 인증 서버(630)는 MTS 서버(620)에 인증 결과를 전달할 수 있다. 사용자는 2차 인증에 성공한 이후에 주식 계좌를 이용하여 주식 거래를 진행할 수 있다.
도 7은 일 실시예에 따른 공공 서비스를 위한 인증 과정을 설명하기 위한 도면이다. 사용자는 실시예에 따른 인증 과정을 통해 공공 서비스를 이용할 수 있다. 일 측에 따르면, 사용자는 실시예에 따른 인증 과정을 통해 공공 서비스를 위한 온라인 인증을 수행할 수 있다. 구체적으로, 사용자는 제1 단말(710)에 공공 기관의 홈페이지의 접속을 위한 로그인 정보를 입력할 수 있다. 로그인 정보는 아이디, 패스워드나 공인인증서 등을 포함할 수 있다. 사용자의 로그인에 성공한 이후에 2차 인증이 수행될 수 있다. 민원 서버(720)는 인증승인 서버(730)를 통하여 인증 서버(740)에 2차 인증을 요청할 수 있다. 인증 서버(740)는 보안 터널(750)을 생성하고, 보안 터널(750)을 통해 제2 단말(740)과 OTP 정보 및 응답 정보를 교환함으로써, 사용자를 인증할 수 있다. 인증 서버(740)는 인증 장치(741), 관리 장치(742) 및 보안 게이트웨이(743)를 통해 앞서 설명된 인증 절차를 수행할 수 있다. 인증 서버(740)는 인증승인 서버(730)에 인증 결과를 전달할 수 있다. 사용자는 2차 인증에 성공한 이후에 공공 기관의 홈페이지에 대한 로그인에 성공할 수 있다.
다른 측에 따르면, 사용자는 실시예에 따른 인증 과정을 통해 공공 서비스를 위한 모바일 인증을 수행할 수 있다. 구체적으로, 사용자는 제2 단말(750)에 공공 기관의 홈페이지의 접속을 위한 로그인 정보를 입력할 수 있다. 사용자의 로그인에 성공한 이후에 2차 인증이 수행될 수 있다. 인증승인 서버(730)는 인증 서버(740)에 2차 인증을 요청할 수 있다. 인증 서버(740)는 앞서 설명된 인증 절차를 수행할 수 있고, 인증승인 서버(740)는 2차 인증에 성공한 이후에 제2 단말(740)에 사용자 로그인을 승인할 수 있다.
전술한 예시들 이외에도, 실시예들은 다양한 형태로 변형되어 적용될 수 있다. 예를 들어, 실시예들은 시스템 내부 통제에 적용될 수 있다. 이 경우, 실시예들은 시스템 내부 통제를 위한 권한을 인증 또는 변경하는 데 이용될 수 있다. 또는, 실시예들은 멤버쉽 서비스나 상품권 서비스에 적용될 수 있다. 이 경우, 실시예들은 멤버쉽 또는 상품권의 이용자를 인증하는데 이용될 수 있다.
도 8은 일 실시예에 따른 인증 서버의 인증 방법을 나타내는 동작 흐름도이다. 도 8을 참조하면, 단계(810)에서, 인증 서버는 서비스 서버로부터 제1 단말에 서비스를 제공하기 위한 인증 요청을 수신한다. 단계(820)에서, 인증 서버는 인증 요청에 기초하여 식별된 제2 단말과의 통신을 위한 보안 터널을 생성한다. 단계(830)에서, 인증 서버는 보안 터널을 통해 제2 단말로 OTP 정보를 전송한다. 단계(840)에서, 인증 서버는 보안 터널을 통해 제2 단말로부터 OTP 정보에 대한 응답 정보를 수신한다. 단계(850)에서, 인증 서버는 응답 정보에 기초하여 인증 여부를 결정한다. 인증 서버의 동작에는 앞서 설명된 내용이 그대로 적용될 수 있으므로 보다 상세한 설명은 생략한다.
도 9는 일 실시예에 따른 단말의 인증 방법을 나타내는 동작 흐름도이다. 도 9를 참조하면, 단계(910)에서, 단말은 인증 서버로부터 보안 터널에 관한 정보를 수신한다. 단계(920)에서, 단말은 보안 터널을 통해 인증 서버로부터 OTP 정보를 수신한다. 단계(930)에서, 단말은 사용자로부터 OTP 정보에 대한 응답 정보를 수신한다. 단계(940)에서, 단말은 응답 정보를 보안 터널을 통해 인증 서버로 전송한다. 단말의 동작에는 앞서 설명된 내용이 그대로 적용될 수 있으므로 보다 상세한 설명은 생략한다.
도 10은 일 실시예에 따른 인증 어플리케이션이 인증 데이터 외 IP 트래픽을 차단하는 동작을 설명하는 도면이다. 도 10을 참조하면, 인증 단말(1000)은 복수의 프로세스들(1011, 1012, 1013 및 1014), TCP/IP 프로토콜 스택(1020), 가상 사설 망 인터페이스(1040), 인증 어플리케이션(1030) 및 물리적 네트워크 인터페이스(1050)로 구현될 수 있다.
프로세스(1011, 1012, 1013 또는 1014)로부터 외부로 전송되는 출력 패킷과 외부로부터 프로세스(1011, 1012, 1013 또는 1014)로 수신되는 입력 패킷은 모두 인증 어플리케이션(1030)을 통하여 제어될 수 있다.
인증 어플리케이션(1030)은 인증을 위한 패킷을 제외한 모든 데이터 트래픽을 일시적으로 차단함으로써, RCS(remote computing service) 등 악성 프로그램에 의한 데이터의 전달을 차단할 수 있다. 인증 어플리케이션(1030)은 패킷의 유형에 따라 전송 여부를 결정할 수 있다. 예를 들어, 인증 어플리케이션(1030)은 인증용 패킷을 제외한 모든 패킷을 드랍 처리할 수 있다.
도 11은 일 실시예에 따른 인증 서버 장애 시 비상 대처 프로세스를 설명하는 도면이다. 도 11을 참조하면, 인증 서버(1130) 혹은 네트워크에 장애가 발생하는 경우에도 모든 서비스가 중단되는 상황이 방지될 수 있다.
보다 구체적으로, 인증 요청 서버(1120)(예를 들어, 뱅킹 서버)와 인증 단말(1140)은 이전에 마지막으로 발급된 OTP를 저장할 수 있다. 인증 요청 서버(1120)는 주기적으로 인증 서버(1130) 혹은 네트워크의 장애 여부를 체크함으로써, 인증 서버(1130) 혹은 네트워크에 장애가 발생하는 것을 인지할 수 있다.
인증 서버(1130) 혹은 네트워크의 장애를 인지하면, 인증 요청 서버(1120)는 서비스 단말(1110)에 인증 정보를 입력 받는 인터페이스를 표시할 수 있다. 사용자는 인증 단말(1140)을 구동하여 이전 마지막 OTP를 확인하고, 인증 단말(1140)에 저장된 OTP를 서비스 단말(1110)에 입력할 수 있다.
인증 요청 서버(1120)는 이전에 마지막으로 발급된 OTP를 저장하고 있으므로, 저장 중인 OTP와 서비스 단말(1110)을 통하여 입력되는 OTP를 비교함으로써 사용자 인증을 수행할 수 있다. 전술한 비상 대체 프로세스를 통하여, 인증 서버(1130) 혹은 네트워크에 장애가 발생하는 경우에도 인증 서비스가 중단되는 상황이 방지될 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.

Claims (10)

  1. 사용자 단말에 설치된 인증 어플리케이션의 동작 방법에 있어서,
    인증 서버로부터 인증 절차의 수행을 위한 상기 인증 어플리케이션의 실행 요청을 수신하는 단계;
    상기 인증 어플리케이션을 실행하고, 상기 인증 서버로 상기 인증 어플리케이션의 실행 정보를 전송하는 단계;
    상기 실행 정보의 전송에 응답하여, 상기 인증 서버와의 사이에 보안 터널을 확립하는 단계;
    상기 보안 터널을 통해 상기 인증 서버로부터 OTP 정보를 수신하는 단계;
    사용자로부터 상기 OTP 정보에 대한 응답 정보를 입력 받는 단계;
    상기 응답 정보를 상기 보안 터널을 통해 상기 인증 서버로 전송하는 단계; 및
    상기 보안 터널이 존재하는 동안,
    상기 보안 터널을 제외한 나머지 루트를 통한 트래픽 전송을 차단하는 단계;
    자신의 원래 코드가 변형되었는지 여부를 스스로 검사하는 단계; 및
    상기 자신의 원래 코드가 변형되었다는 판단에 따라, 상기 보안 터널을 해제하는 단계
    를 포함하고,
    상기 응답 정보에 기초하여 제1 단말에 서비스를 제공하기 위한 인증 여부가 결정되는,
    인증 어플리케이션의 동작 방법.
  2. 제1항에 있어서,
    상기 인증 서버는 상기 OTP 정보를 생성하고, 상기 OTP 정보와 상기 응답 정보의 비교 결과에 기초하여 상기 인증 여부를 결정하는, 인증 어플리케이션의 동작 방법.
  3. 제1항에 있어서,
    상기 OTP 정보는, 자동 기입의 방지를 위한 문자열 및 패턴 중 적어도 하나를 포함하는, 인증 어플리케이션의 동작 방법.
  4. 삭제
  5. 삭제
  6. 컴퓨터 프로그램에 있어서, 사용자 단말에 저장된 기록매체 또는 삽입 가능한 기록매체에 저장되어 상기 사용자 단말의 프로세서에 의해 실행되는,
    인증 서버로부터 인증 절차의 수행을 위한 인증 어플리케이션의 실행 요청을 수신하는 단계;
    상기 인증 어플리케이션을 실행하고, 상기 인증 서버로 상기 인증 어플리케이션의 실행 정보를 전송하는 단계;
    상기 실행 정보의 전송에 응답하여, 상기 인증 서버와의 사이에 보안 터널을 확립하는 단계;
    상기 보안 터널을 통해 상기 인증 서버로부터 OTP 정보를 수신하는 단계;
    사용자로부터 상기 OTP 정보에 대한 응답 정보를 입력 받는 단계;
    상기 응답 정보를 상기 보안 터널을 통해 상기 인증 서버로 전송하는 단계; 및
    상기 보안 터널이 존재하는 동안,
    상기 보안 터널을 제외한 나머지 루트를 통한 트래픽 전송을 차단하는 단계;
    자신의 원래 코드가 변형되었는지 여부를 스스로 검사하는 단계; 및
    상기 자신의 원래 코드가 변형되었다는 판단에 따라, 상기 보안 터널을 해제하는 단계
    를 포함하고,
    상기 응답 정보에 기초하여 제1 단말에 서비스를 제공하기 위한 인증 여부가 결정되는,
    컴퓨터 프로그램.
  7. 제6항에 있어서,
    상기 인증 서버는 상기 OTP 정보를 생성하고, 상기 OTP 정보와 상기 응답 정보의 비교 결과에 기초하여 상기 인증 여부를 결정하는, 컴퓨터 프로그램.
  8. 제6항에 있어서,
    상기 OTP 정보는, 자동 기입의 방지를 위한 문자열 및 패턴 중 적어도 하나를 포함하는, 컴퓨터 프로그램.
  9. 삭제
  10. 삭제
KR1020170143662A 2015-11-20 2017-10-31 보안 터널 기반 인증 방법 및 장치 KR102011763B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150163551 2015-11-20
KR20150163551 2015-11-20

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020160022042A Division KR101795450B1 (ko) 2015-11-20 2016-02-24 보안 터널 기반 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20170124510A KR20170124510A (ko) 2017-11-10
KR102011763B1 true KR102011763B1 (ko) 2019-08-19

Family

ID=58717537

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020160022042A KR101795450B1 (ko) 2015-11-20 2016-02-24 보안 터널 기반 인증 방법 및 장치
KR1020160155150A KR101795451B1 (ko) 2015-11-20 2016-11-21 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치
KR1020170143917A KR101969752B1 (ko) 2015-11-20 2017-10-31 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치
KR1020170143662A KR102011763B1 (ko) 2015-11-20 2017-10-31 보안 터널 기반 인증 방법 및 장치

Family Applications Before (3)

Application Number Title Priority Date Filing Date
KR1020160022042A KR101795450B1 (ko) 2015-11-20 2016-02-24 보안 터널 기반 인증 방법 및 장치
KR1020160155150A KR101795451B1 (ko) 2015-11-20 2016-11-21 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치
KR1020170143917A KR101969752B1 (ko) 2015-11-20 2017-10-31 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치

Country Status (2)

Country Link
KR (4) KR101795450B1 (ko)
WO (1) WO2017086757A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101976168B1 (ko) * 2017-06-19 2019-05-10 (주)엔에스비욘드 투 채널을 이용하여 로그인 또는 서비스 이용을 수행하는 방법 및 이를 수행하는 장치
KR102027326B1 (ko) * 2018-11-13 2019-11-14 주식회사 한줌 스마트 단말장치 보안 시스템 및 방법
KR102150484B1 (ko) 2019-11-28 2020-09-01 주식회사 넷앤드 보안 강화를 위한 일회성 비밀번호 기반 접속 인증 시스템
JPWO2021240755A1 (ko) * 2020-05-28 2021-12-02
KR102236656B1 (ko) * 2020-06-23 2021-04-07 주식회사 이노스코리아 다기능을 가지는 보안 연결을 제공하는 보안 통신 장치 및 그 동작 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090013618A (ko) * 2007-08-02 2009-02-05 주식회사 제이디씨텍 일회용비밀번호를 이용한 도어록 개폐시스템
KR20110038563A (ko) * 2009-10-08 2011-04-14 최운호 운전자 인증을 통한 차량 제어 방법, 차량 단말기, 생체인식 카드 및 시스템과, 생체인식 카드와 단말기를 이용한 탑승자 보호 추적 기능을 제공하는 방법
KR101926020B1 (ko) * 2011-07-11 2018-12-06 주식회사 비즈모델라인 동적 결정된 인증번호를 이용한 결제 운영 시스템
KR101211477B1 (ko) * 2011-08-31 2012-12-12 주식회사 아이레보 모바일키 서비스 제공 방법
KR101259546B1 (ko) * 2011-11-04 2013-04-30 주식회사 아이레보 스마트키 서비스 제공 방법
WO2014157770A1 (ko) * 2013-03-26 2014-10-02 주식회사 은광시스템 디지탈 도어락과 무선통신 단말기를 이용한 출입 인증 방법 및 그 장치
KR20150034147A (ko) * 2015-02-16 2015-04-02 (주)엔텔스 IPSec 프로토콜을 통해 서비스 정보를 제공하는 네트워크 시스템 및 IPSec 프로토콜을 통해 서비스 정보를 전송하는 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
모바일 컨버전스, 'Trusted pass, 간편하고 안전한 인증 솔루션'(2015.10.01.)*

Also Published As

Publication number Publication date
WO2017086757A1 (ko) 2017-05-26
KR101969752B1 (ko) 2019-04-17
KR101795451B1 (ko) 2017-11-09
KR20170059359A (ko) 2017-05-30
KR20170124511A (ko) 2017-11-10
KR20170059426A (ko) 2017-05-30
KR20170124510A (ko) 2017-11-10
KR101795450B1 (ko) 2017-11-09

Similar Documents

Publication Publication Date Title
KR102011763B1 (ko) 보안 터널 기반 인증 방법 및 장치
US9467292B2 (en) Hardware-based zero-knowledge strong authentication (H0KSA)
KR102382474B1 (ko) 보안 전송 프로토콜을 사용하여 신뢰를 설정하기 위한 시스템 및 방법
KR102221636B1 (ko) 클라우드-기반 트랜잭션 방법 및 시스템
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
TWI502396B (zh) 保全應用程式中購買
US11824998B2 (en) System and method for software module binding
KR102382397B1 (ko) 트랜잭션 인증 시스템
US20100306076A1 (en) Trusted Integrity Manager (TIM)
US9332007B2 (en) Method for secure, entryless login using internet connected device
US20100306107A1 (en) Trusted remote attestation agent (traa)
US20160189135A1 (en) Virtual chip card payment
JP6979966B2 (ja) アカウントリンキング及びサービス処理提供の方法及びデバイス
WO2012055166A1 (zh) 移动存储设备、基于该设备的数据处理系统和方法
US11461565B2 (en) Apparatus and methods for remote controlled cold storage of digital assets using near field communication tags
US20200342459A1 (en) Trusted customer identity systems and methods
CN111431840A (zh) 安全处理方法和装置
WO2017166135A1 (zh) 交易方法、交易信息处理方法、交易终端及服务器
KR101976168B1 (ko) 투 채널을 이용하여 로그인 또는 서비스 이용을 수행하는 방법 및 이를 수행하는 장치
KR102663133B1 (ko) 전자 장치의 무결성 검사
US20210150520A1 (en) Method for authenticating payment data, corresponding devices and programs
CN117063174A (zh) 用于通过基于app的身份的app间相互信任的安全模块及方法
Arnosti et al. Secure physical access with NFC-enabled smartphones
Gruntz et al. MOONACS: a mobile on-/offline NFC-based physical access control system
WO2017086556A1 (ko) 보안 터널 기반 인증 방법 및 장치

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant