KR102028725B1 - 유저 인증 장치 및 방법 - Google Patents

유저 인증 장치 및 방법 Download PDF

Info

Publication number
KR102028725B1
KR102028725B1 KR1020190024815A KR20190024815A KR102028725B1 KR 102028725 B1 KR102028725 B1 KR 102028725B1 KR 1020190024815 A KR1020190024815 A KR 1020190024815A KR 20190024815 A KR20190024815 A KR 20190024815A KR 102028725 B1 KR102028725 B1 KR 102028725B1
Authority
KR
South Korea
Prior art keywords
authentication
user
hash value
state information
information
Prior art date
Application number
KR1020190024815A
Other languages
English (en)
Inventor
김원철
이건희
전수원
조경수
Original Assignee
넷마블 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 넷마블 주식회사 filed Critical 넷마블 주식회사
Priority to KR1020190024815A priority Critical patent/KR102028725B1/ko
Application granted granted Critical
Publication of KR102028725B1 publication Critical patent/KR102028725B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

유저 인증 장치 및 유저 인증 방법이 개시된다.
유저 인증 방법은 사용자 단말로부터 유저 계정에 대한 계정 정보 및 상기 사용자 단말에 저장된 제1 상태 정보에 대한 해시 값 및 상기 사용자 단말의 식별 정보를 수신하는 단계; 상기 해시 값에 기초하여 제1 인증을 수행하는 단계; 상기 제1 인증이 성공한 경우, 상기 계정 정보에 기초하여 제2 인증을 수행하는 단계; 상기 제2 인증이 성공한 경우, 상기 유저 계정의 제2 상태 정보를 생성하는 단계; 상기 제2 상태 정보에 대한 해시 값을 생성하는 단계; 상기 제2 상태 정보에 대한 해시 값을 저장하는 단계; 및 상기 제2 상태 정보에 대한 해시 값을 상기 사용자 단말에 전송하는 단계를 포함할 수 있다.

Description

유저 인증 장치 및 방법{METHOD AND APPARATUS FOR AUTHENTICATING USER}
아래 실시예들은 유저 인증 기술에 관한 것이다.
인터넷 서비스에서 유저 인증은 아이디/패스워드 입력을 통한 인증 또는 일회용 비밀번호 발행을 통한 인증을 수행하는 방법이 통상적으로 알려져 있다. 아이디/패스워드 입력을 통한 유저 인증은 방식은 간단하지만, 보안성이 떨어지는 문제가 있다. 일회용 비밀번호 발행을 통한 인증은 비밀번호가 지속적으로 변경되므로 보안성은 높으나 편의성이 떨어지는 문제가 있을 수 있다.
일 실시예에 따른 유저 인증 장치에 의해 수행되는 유저 인증 방법은 사용자 단말로부터 유저 계정에 대한 계정 정보 및 상기 사용자 단말에 저장된 제1 상태 정보에 대한 해시 값 및 상기 사용자 단말의 식별 정보를 수신하는 단계; 상기 해시 값에 기초하여 제1 인증을 수행하는 단계; 상기 제1 인증이 성공한 경우, 상기 계정 정보에 기초하여 제2 인증을 수행하는 단계; 및 상기 제2 인증이 성공한 경우, 상기 유저 계정의 제2 상태 정보를 생성하는 단계; 상기 제2 상태 정보에 대한 해시 값을 생성하는 단계; 상기 제2 상태 정보에 대한 해시 값을 저장하는 단계; 및 상기 제2 상태 정보에 대한 해시 값을 상기 사용자 단말에 전송하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 제1 인증을 수행하는 단계는 상기 수신한 해시 값에 기초하여, 상기 해시 값에 대응하여 상기 서버에 저장된 상기 유저 계정의 제1 상태 정보에 대한 해시 값을 검색하는 단계; 상기 검색된 해시 값을 통해 획득한 상기 유저 계정의 제1 상태 정보에 포함된 사용자 단말의 식별 정보를 획득하는 단계; 및 상기 획득한 사용자 단말의 식별 정보와 상기 수신한 사용자 단말의 식별 정보에 기초하여 상기 제1 인증을 수행하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 사용자 단말의 식별 정보는 상기 사용자 단말에 대응되는 OS(Operating System; OS) 정보 및 MAC(Media Access Control; MAC) 주소 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에 따르면, 상기 제1 인증을 수행하는 단계에서 상기 제1 인증이 실패한 경우, 일회용 인증 수단을 통한 제3인증을 수행하는 단계; 및
상기 제3 인증이 성공한 경우, 상기 제2 인증을 수행하는 단계를 더 포함하라 수 있다.
일 실시예에 따르면, 상기 수신한 해시 값이 미리 설정된 조건을 만족하는 경우, 일회용 인증 수단을 통한 제3인증을 수행하는 단계; 및 상기 제3 인증이 성공한 경우, 상기 제2 인증을 수행하는 단계를 더 포함할 수 있다.
일 실시예에 따르면, 상기 제3 인증이 실패한 경우, 상기 유저를 비정상 유저로 등록하는 단계를 더 포함할 수 있다.
일 실시예에 따르면, 상기 제2 상태 정보는 상기 제1 상태 정보에 대한 해시 값, 상기 제2 상태 정보가 생성된 시간에 대한 정보, 상기 계정의 로그인 상태 정보 및 상기 로그인 상태 정보의 해시 값 중 적어도 하나를 포함할 수 있다.
일 실시예에 따르면, 상기 로그인 상태 정보는 상기 상태 정보에 대응되는 상기 계정의 접속 상황에 대한 정보, 상기 계정에 대응되는 사용자 단말의 식별 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 유저 인증 장치에 의해 수행되는 유저 인증 방법은 로그 아웃(Log Out)에 대응되는 사용자 입력에 기초하여, 사용자 단말로부터 상기 사용자 단말에 저장된 상기 유저 계정의 제1 상태 정보에 대한 해시 값 및 상기 사용자 단말의 식별 정보를 수신하는 단계; 상기 해시 값에 기초하여 제1 인증을 수행하는 단계; 상기 제1 인증이 성공한 경우, 상기 유저 계정의 서비스에 대한 로그 아웃을 수행하는 단계; 상기 로그 아웃의 수행이 완료된 경우, 상기 유저 계정의 제2 상태 정보를 생성하는 단계; 상기 제2 상태 정보에 대한 해시 값을 생성하는 단계; 상기 제2 상태 정보에 대한 해시 값을 저장하는 단계; 및 상기 제2 상태 정보에 대한 해시 값을 상기 사용자 단말에 전송하는 단계를 포함할 수 있다., 유저 인증 방법.
일 실시예에 따른 유저 인증 장치는 메모리 및 프로세서를 포함하고, 상기 메모리는 상기 프로세서에 의해 실행 가능한 인스트럭션들(instructions)을 저장하고, 상기 프로세서는 사용자 단말로부터 유저 계정에 대한 계정 정보, 상기 사용자 단말에 저장된 상기 유저 계정의 제1 상태 정보에 대한 해시 값 및 상기 사용자 단말의 식별 정보를 수신하고,
상기 해시 값에 기초하여 제1 인증을 수행하고, 상기 제1 인증이 성공한 경우, 상기 계정 정보에 기초하여 제2 인증을 수행하고, 상기 제2 인증이 성공한 경우, 상기 유저 계정의 제2 상태 정보를 생성하고, 상기 제2 상태 정보에 대한 해시 값을 생성하고, 상기 제2 상태 정보에 대한 해시 값을 저장하고, 상기 제2 상태 정보에 대한 해시 값을 상기 사용자 단말에 전송할 수 있다.
일 실시예에 따른 유저 인증 장치는 메모리 및 프로세서를 포함하고, 상기 메모리는 상기 프로세서에 의해 실행 가능한 인스트럭션들(instructions)을 저장하고, 상기 프로세서는 로그 아웃(Log Out)에 대응되는 사용자 입력에 기초하여, 사용자 단말로부터 상기 사용자 단말에 저장된 상기 유저 계정의 제1 상태 정보에 대한 해시 값 및 상기 사용자 단말의 식별 정보를 수신하고, 상기 해시 값에 기초하여 제1 인증을 수행하고, 상기 제1 인증이 성공한 경우, 상기 유저 계정의 서비스에 대한 로그 아웃을 수행하고, 상기 로그 아웃의 수행이 완료된 경우, 상기 유저 계정의 제2 상태 정보를 생성하고, 상기 제2 상태 정보에 대한 해시 값을 생성하고, 상기 제2 상태 정보에 대한 해시 값을 저장하고, 상기 제2 상태 정보에 대한 해시 값을 상기 사용자 단말에 전송할 수 있다.
도 1은 일 실시예에 유저 인증 방법의 전체적인 동작을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 유저 인증 시스템의 네트워크 구성도를 도시한 도면이다.
도 3은 일 실시예에 따른 유저 인증 방법을 설명하기 위한 흐름도이다.
도 4는 유저 인증 장치에 저장되는 상태 정보의 구조를 설명하기 위한 도면이다.
도 5는 일 실시예에 따른 상태 정보의 해시 값을 생성하는 방법을 설명하기 위한 흐름도이다.
도 6은 일 실시예에 따른 유저 인증 장치의 전체적인 구성을 도시하는 도면이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 일 실시예에 유저 인증 방법의 전체적인 동작을 설명하기 위한 도면이다.
유저를 인증하는 방법 중, 아이디 및 패스워드를 포함하는 계정 정보를 이용하는 방식은 사용자의 편의성은 높으나, 보안성이 낮은 문제가 있다.
또한 모든 인증 과정에서 OTP(One Time Password; OTP)를 통해 생성되는 비밀번호를 이용하는 경우, 일회용 비밀번호를 이용하는 특징에 기초하여 보안성은 높으나, 사용자의 편의가 떨어지는 단점이 있다.
일 실시예에 따른 유저 인증 방법은, 로그인 또는 로그아웃 사이의 상태 변화가 발생하는 경우, 이전 상태(로그인 또는 로그아웃 상태)에 대응하여 생성된 상태 정보를 인증하는 방식을 통해 사용자의 편의성을 도모함과 동시에 보안성을 향상시킬 수 있다.
도 1을 참조하면, 유저 인증 장치는 최초 로그인을 시도(110)하는 경우, 계정 정보를 통한 인증(아이디 및 패스워드를 통한 인증)과 더불어 OTP를 이용한 인증(112)을 수행할 수 있다.
계정 정보를 통한 인증 및 OTP를 통한 인증 모드 성공한 경우, 유저 계정은 로그인 상태(113)로 상태가 변경될 수 있다. 유저 인증 장치는 로그인 상태로 계정의 접속 상황에 대한 정보가 변경된 경우, 로그인 상태에 대응하는 상태 정보를 생성하고, 생성한 상태 정보에 대한 해시 값을 생성할 수 있다. 유저 인증 장치는 생성한 해시 값을 사용자 단말에 전송하고, 상태 정보 및 해시 값을 데이터베이스에 저장할 수 있다.
유저가 로그인 상태에서 로그 아웃 상태로 변경하는 사용자 입력을 수행하는 경우, 사용자 단말에 저장된 해시 값과 유저 인증 장치의 사용자 식별 정보의 비교를 통해 해시 값 검증(121)를 수행할 수 있다.
해시 값 검증이 성공한 경우, 유저 인증 장치는 유저 계정의 접속 상황에 대한 정보를 로그아웃 상태로 변경(122)하고, 변경된 상태에 대한 상태 정보를 생성할 수 있다. 유저 인증 장치는 생성된 상태 정보에 대한 해시 값을 생성하고, 생성된 해시 값을 사용자 단말에 전송할 수 있다(123). 또한, 새롭게 생성된 해시 값 및 상태 정보는 유저 인증 장치의 데이터베이스에 저장될 수 있다(123).
유저 인증 장치는 유저로부터 로그 아웃 상태에서 로그인을 수행하기 위한 사용자 입력을 수신하는 경우, 사용자 단말의 식별 정보와 유저 인증 장치에 저장된 해시 값의 비교를 통해 해시 값을 검증(131)할 수 있다. 해시 값의 검증이 성공한 경우, 유저 인증 장치는 사용자로부터 입력 받은 계정 정보에 기초한 인증을 수행하고(미도시), 계정 정보에 기초한 인증이 성공한 경우, 유저 계정의 상태를 다시 로그인 상태로 변경할 수 있다(132). 이 과정에서는 최초 로그인 시도(111)과 달리 OTP를 통한 인증 없이 로그인이 수행될 수 있다.
유저 인증 장치는 로그인 상태(132)로 변경된 경우, 변경된 로그인 상태에 대한 상태 정보, 상태 정보에 대한 해시 값을 생성하여 사용자 단말에 전송하고, 상태 정보 및 해시 값을 저장할 수 있다(133).
로그인 상태(132)에서 로그아웃에 대응하는 사용자 입력을 수신한 경우, 유저 인증 장치는 동작(121, 122, 123)을 통해 설명된 동작과 동일한 동작(141, 142, 143)을 수행할 수 있다.
유저 인증 장치는 해시 값 검증이 성공하는 경우, 추가적인 인증 없이 앞서 설명된 OTP 인증 없이 유저 계정의 상태를 로그인 상태 및 로그 아웃 상태 사이에서 변경할 수 있다.
유저 인증 장치는 상태 변경을 위한 인증이 진행되는 과정에서, 해시 값 검증이 실패하는 경우, 추가적으로 OTP를 통한 추가 인증을 수행하고, OTP를 통한 추가 인증이 성공한 경우, 상태 변경을 허용할 수 있다. 이 과정에서, 추가적인 인증이 성공하여 상태가 변경된 경우에도, 변경된 상태에 대한 상태 정보, 상태 정보에 대한 해시 값 생성 및 저장, 해시 값의 사용자 단말로의 전송이 유저 인증 장치에 의해 수행될 수 있다.
일 실시예에 따른 유저 인증 방법에 대한 보다 상세한 설명은 이하 첨부되는 도면을 통해 제시된다.
도 2는 일 실시예에 따른 유저 인증 시스템의 네트워크 구성도를 도시한 도면이다.
도 2에서 도시한 바와 같이, 유저 인증 시스템은 유저 인증 장치(210) 및 복수의 사용자 단말(231, 232, 233, 234)와 인터넷 등의 통신망(220)을 통하여 연결된 구성일 수 있다. 유저 인증 장치(210)은 웹서버(Web Server)라고도 불리며, 인터넷 등의 통신망을 통하여 사용자 단말(231, 232, 233, 234)을 통해 접속하는 유저 계정에 대한 인증을 수행한다.
사용자 단말(231, 232, 233, 234)은 통신 기능을 구비하여 통신망을 통하여 서버에 접속할 수 있는 단말기로서, 스마트폰, PC, 태블릿, 노트북 등 오늘날 일반 사용자들에게 널리 보급된 다양한 전자기기 중의 어느 하나일 수 있지만 이에 한정되지 않는 임의의 통신기기를 포함할 수 있다. 사용자 단말(231, 232, 233, 234)에는 클라이언트 프로그램(client program)이 설치되고, 상기 프로그램을 통하여 서버(210)에 접속될 수 있다.
유저 인증 장치(210)는 계정 정보를 통한 인증과 더불어 상태 정보의 해시 값에 기초한 인증을 수행할 수 있다. 이를 위해 유저 인증 장치(210)은 유저 계정의 상태 변화(예를 들어, 로그인 상태에서 로그 아웃 상태로의 변경 및 그 반대의 경우)가 발생할 때마다 변경된 상태에 대한 상태 정보, 상태 정보의 해시 값을 생성하여 데이터베이스에 저장하고, 생성된 해시 값을 사용자 단말(231, 232, 233, 234)에 전송할 수 있다.
유저 인증 장치(210)은 매 상태 변화마다 사용자 단말(231, 232, 233, 234)에 저장된 해시 값과 데이터베이스에 저장된 해시 값을 비교함으로써 유저 인증을 수행할 수 있다.
도 3은 일 실시예에 따른 유저 인증 방법을 설명하기 위한 흐름도이다.
단계(310)에서 유저 인증 장치는 유저가 로그인을 시도하는 사용자 단말로부터 유저 계정 정보 및 제1 상태 정보에 대한 해시 값을 수신할 수 있다. 제1 상태 정보는 현재 유저 계정의 상태에 대한 정보로, 유저의 직전 상태 정보에 대한 해시 값, 현재 상태 정보가 생성된 시간 정보, 유저 계정의 로그인 상태 정보 및 로그인 상태 정보에 대한 해시 값 중 적어도 하나를 포함할 수 있다.
단계(320)에서 유저 인증 장치는 수신한 해시 값에 기초하여 제1 인증을 수행할 수 있다.
일 실시예에 따르면, 유저 인증 장치는 수신한 해시 값에 기초하여, 해시 값에 대응하여 서버에 저장된 유저 계정의 제1 상태 정보에 대한 해시 값을 검색할 수 있다.
유저 인증 장치는 검색된 해시 값을 통해 획득한 유저 계정의 제1 상태 정보에 포함된 사용자 단말의 식별 정보를 획득하고, 획득한 사용자 단말의 식별 정보와 수신한 사용자 단말의 식별 정보에 기초하여 상기 제1 인증을 수행할 수 있다. 예를 들어, 사용자 단말의 식별 정보는, 사용자 단말에 대응되는 OS(Operating System; OS) 정보 및 MAC(Media Access Control; MAC) 주소 정보 중 적어도 하나를 포함할 수 있다. 사용자 단말 식별 정보는 제시된 예시에 한정되지 않고, 사용자 단말을 식별할 수 있는 임의의 정보를 포함할 수 있다.
단계(321)에서 유저 인증 장치는 데이터베이스에 미리 저장된 해시 값에 기초하여 결정된 사용자 단말 식별 정보와 사용자 단말로부터 수신한 사용자 단말 식별 정보가 일치하는 지 여부에 기초하여, 제1 인증이 성공한 것으로 결정할 수 있다.
단계(321)에서 제1 인증이 성공한 것으로 판단된 경우, 현재 어플리케이션의 세션이 종료되지 않고 유지되는지 여부를 판단할 수 있고, 세션이 유지되는 경우, 유저 인증 장치는 단계(330)을 통해 계정 정보에 기초한 제2 인증을 수행할 수 있다. 제2 인증은 유저가 입력한 ID 및 패스워드에 기초하여 유저를 인증하는 것을 의미할 수 있다.
단계(321)에서 제1 인증이 실패한 것으로 판단된 경우, 단계(322)에서 유저 인증 장치는 일회용 인증 수단을 통한 제3인증을 수행할 수 있다. 예를 들어, 제1 인증이 실패하는 경우는 유저의 첫 로그인에 해당하기 때문에 사용자 단말로부터 수신한 해시 값이 None 값에 기초하여 생성된 경우, 또는 해킹 등을 통해 유저 인증 장치에 저장된 사용자 단말 식별 정보와, 사용자 단말로부터 수신한 해시 값에 대응하는 사용자 단말 식별 정보가 차이가 있는 경우일 수 있다.
또한, 제3 인증은 OTP에 기초하여 생성되는 일회용 비밀번호에 기초하여 생성될 수 있다.
단계(322)에서 제3 인증이 성공한 것으로 판단된 경우, 단계(330)을 통해 유저 인증 장치는 제2 인증을 수행할 수 있다. 또한, 제3 인증이 성공한 경우, 유저 인증 장치에 저장된 상태 정보에 대한 해시 값을 사용자 단말에 저장할 수 있다.
단계(331)에서 제2 인증이 성공한 경우, 유저 인증 장치는 단계(340)를 통해 유저의 계정의 상태를 로그인 상태로 변경하고, 유저 계정의 제2 상태 정보 및 제2 상태 정보에 대한 해시 값을 생성하며, 사용자 단말과 공유할 수 있다. 예를 들어, 제2 상태 정보는 유저의 변경된 상태인 로그인 상태에 기초하여 생성될 수 있으며, 제2 상태 정보는 제1 상태 정보에 대한 해시 값, 제2 상태 정보가 생성된 시간 정보, 유저 계정의 로그인 상태 정보(로그인에 상태에 대응되는 로그인 상태 정보임) 및 로그인 상태 정보에 대한 해시 값 중 적어도 하나를 포함할 수 있다.
일 실시예에 따르면, 유저 계정이 로그인 상태에 해당하는 상황에서, 로그 아웃에 대응되는 사용자 입력을 수신하거나, 세션이 만료된 경우, 유저 인증 장치는 단계(350)을 통해 상태 정보에 대한 해시 값에 기초한 제1 인증을 수행할 수 있다. 구체적으로, 유저 인증 장치는 사용자 단말로부터 사용자 단말의 현재 상태에 대응되는 제2 상태 정보에 대한 해시 값을 수신하고, 수신한 해시 값에 대응하여 데이터베이스에 저장된 해시 값을 검색하고, 검색된 해시 값을 통해 획득한 사용자 단말의 식별 정보와 사용자 단말로부터 수신한 사용자 단말의 식별 정보가 동일한지 여부에 기초하여 제1 인증을 수행할 수 있다. 제1 인증을 수행하는 방식은 앞서 단계(320)에서 설명한 방식과 동일하다.
유저 인증 장치는 단계(351)에서 제1 인증이 성공한 것으로 판단한 경우, 단계(360)을 통해 유저 계정의 접속 상황에 대한 정보를 로그 아웃 상태로 변경하고, 변경된 로그인 상태에 대한 제3 상태 정보 및 제3 상태 정보에 대한 해시 값을 생성하고, 사용자 단말과 공유할 수 있다. 또한, 유저 인증 장치는 생성된 제3 상태 정보 및 제3 상태 정보에 대한 해시 값을 데이터베이스에 저장될 수 잇다.
이후, 사용자가 유저 계정을 로그인하기 위한 사용자 입력을 사용자 단말에 입력하는 경우, 단계(310) 내지 단계(340)을 통해 인증을 통한 로그인을 진행하고, 추후 로그 아웃을 위한 사용자 입력을 수신하거나 세션이 만료된 경우, 단계(350) 내지 단계(360)의 동작을 반복할 수 있다.
단계(322) 및 단계(352)에서 제3 인증이 실패한 경우, 유저 인증 장치는 해당 사용자의 계정을 비정상 유저로 등록할 수 있다.
일 실시예에 따르면, 유저 인증 장치는 스코어 산출을 통해 비정상 유저로 등록 여부를 결정할 수 있다. 예를 들어, 특정한 유저의 계정이 OTP 인증에 실패한 경우, 외부 정보에 대한 로그인 어뷰징이 이루어진 경우, 해시 값에 기초한 제1 인증이 실패한 경우, 계정 정보에 기초하여 제2 인증이 실패한 경우 각각 1점씩 부여하고, 부여된 점수의 총합이 미리 설정된 임계값을 초과하는 경우, 해당 유저 계정을 비정상 유저로 등록할 수 있다. 유저 인증 장치는 비정상 유저로 등록된 유저에게 OTP 이외의 추가적인 인증 수단을 통한 인증을 진행함으로써, 정상 유저로 변경시킬 수 있다.
도 4는 유저 인증 장치에 저장되는 상태 정보의 구조를 설명하기 위한 도면이다.
도 4를 참조하면, 각각의 상태 정보(410, 420, 430)은 생성된 시간 순서로 연결되어 있다.
유저 계정의 상태 정보(410)은 이전 상태 정보의 해시값(411), 상태 정보 생성 시간에 대한 정보(412), 로그안 상태 정보(414) 및 로그인 상태 정보(414)에 대한 해시 값을 포함할 수 있다.
로그인 상태 정보(414)는 사용자 단말의 식별 정보, 및 계정의 현재 접속 상황에 대한 정보(로그 아웃)를 포함할 수 있다.
상태 정보(410, 420, 430)은 체인 형태로 유저 인증 장치에 저장될 수 있다.
도 5는 일 실시예에 따른 상태 정보의 해시 값을 생성하는 방법을 설명하기 위한 흐름도이다.
일 실시예에 따른 상태 정보의 해시 값은 상태 정보의 시간 정보(time stamp)(511) 및 설트(salt)(512)를 해시 함수(520)에 입력하고, 단계(530)를 통해 미리 정해진 N회 이상의 이터레이션(iteration)을 반복함으로써 해시 값(540)이 생성될 수 있다.
해시 값을 설정하는 방식은 설명된 방식에 한정되지 않으며 임의의 해시 함수가 사용될 수 있다.
도 6은 일 실시예에 따른 유저 인증 장치의 전체적인 구성을 도시하는 도면이다.
도 6을 참조하면, 유저 인증 장치(600)는 프로세서(610), 메모리(620) 및 통신 인터페이스(630)를 포함할 수 있다. 실시예에 따라, 침입 감지 장치(800)는 데이터베이스(840)를 더 포함할 수도 있다.
메모리(620)는 프로세서(610)에 연결되고, 프로세서(610)에 의해 실행가능한 인스트럭션들, 프로세서(810)가 연산할 데이터 또는 프로세서(610)에 의해 처리된 데이터를 저장할 수 있다. 메모리(620)는 비일시적인 컴퓨터 판독가능 매체, 예컨대 고속 랜덤 액세스 메모리 및/또는 비휘발성 컴퓨터 판독가능 저장 매체(예컨대, 하나 이상의 디스크 저장 장치, 플래쉬 메모리 장치, 또는 기타 비휘발성 솔리드 스테이트 메모리 장치)를 포함할 수 있다.
통신 인터페이스(630)는 외부 장치(예를 들어, 사용자 단말)와 통신하기 위한 인터페이스를 제공한다. 통신 인터페이스(630)는 유선 또는 무선 네트워크를 통해 외부 장치와 통신할 수 있다.
데이터베이스(640)는 유저 인증 장치(600)가 동작하는데 필요한 정보 및 데이터를 저장할 수 있다. 예를 들어, 데이터베이스(640)는 유저 계정의 상태 정보와 유저 계정 정보를 저장할 수 있다. 이 과정에서, 해킹에 대한 보안성을 높이기 위하여 해시 값에 대한 정보와 유저 계정 정보는 별도의 영역에 저장될 수 있다.
프로세서(610)는 사용자 단말로부터 유저 계정에 대한 계정 정보, 상기 사용자 단말에 저장된 유저 계정의 제1 상태 정보에 대한 해시 값 및 사용자 단말의 식별 정보를 수신하고, 수신한 해시 값에 기초하여 제1 인증을 수행할 수 있다. 프로세서(610)은 제1 인증이 성공한 경우, 계정 정보에 기초하여 제2 인증을 수행하고, 제2 인증이 성공한 경우, 유저 계정의 제2 상태 정보를 생성할 수 있다. 프로세서(610)는 제2 상태 정보에 대한 해시 값을 생성하고, 제2 상태 정보에 대한 해시 값을 데이터베이스(640)에 저장하고, 제2 상태 정보에 대한 해시 값을 사용자 단말에 통신 인터페이스(630)을 통해 전송할 수 있다.
또한, 프로세서(610)는 로그 아웃(Log Out)에 대응되는 사용자 입력에 기초하여, 사용자 단말로부터 사용자 단말에 저장된 유저 계정의 제1 상태 정보에 대한 해시 값 및 사용자 단말의 식별 정보를 수신할 수 있다. 프로세서(610)는 해시 값에 기초하여 제1 인증을 수행하고, 제1 인증이 성공한 경우, 유저 계정의 서비스에 대한 로그 아웃을 수행하고, 로그 아웃의 수행이 완료된 경우, 유저 계정의 제2 상태 정보를 생성할 수 있다. 프로세서(610)는 제2 상태 정보에 대한 해시 값을 생성하고, 제2 상태 정보에 대한 해시 값을 저장하고, 제2 상태 정보에 대한 해시 값을 사용자 단말에 전송할 수 있다.
프로세서(610)는 도 1 내지 도 5에서 설명된 유저 인증 방법에서 유저 인증 장치(600)과 관련된 하나 이상의 동작을 수행할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (21)

  1. 유저 인증 장치에 의해 수행되는 유저 인증 방법에 있어서,
    사용자 단말로부터 유저 계정에 대한 계정 정보 및 상기 사용자 단말에 저장된 제1 상태 정보에 대한 해시 값 및 상기 사용자 단말의 식별 정보를 수신하는 단계;
    상기 해시 값에 기초하여 제1 인증을 수행하는 단계;
    상기 제1 인증이 성공한 경우, 상기 계정 정보에 기초하여 제2 인증을 수행하는 단계;
    상기 제2 인증이 성공한 경우, 상기 유저 계정의 제2 상태 정보를 생성하는 단계;
    상기 제2 상태 정보에 대한 해시 값을 생성하는 단계;
    상기 제2 상태 정보에 대한 해시 값을 저장하는 단계; 및
    상기 제2 상태 정보에 대한 해시 값을 상기 사용자 단말에 전송하는 단계
    를 포함하는, 유저 인증 방법.
  2. 제1항에 있어서,
    상기 제1 인증을 수행하는 단계는,
    상기 수신한 해시 값에 기초하여 상기 유저 계정의 제1 상태 정보에 대한 해시 값을 검색하는 단계;
    상기 검색된 해시 값을 통해 획득한 상기 유저 계정의 제1 상태 정보에 포함된 사용자 단말의 식별 정보를 획득하는 단계; 및
    상기 획득한 사용자 단말의 식별 정보와 상기 수신한 사용자 단말의 식별 정보에 기초하여 상기 제1 인증을 수행하는 단계
    를 포함하는, 유저 인증 방법.
  3. 제1항에 있어서,
    상기 사용자 단말의 식별 정보는,
    상기 사용자 단말에 대응되는 OS(Operating System; OS) 정보 및 MAC(Media Access Control; MAC) 주소 정보 중 적어도 하나를 포함하는, 유저 인증 방법.
  4. 제1항에 있어서,
    상기 제1 인증을 수행하는 단계에서,
    상기 제1 인증이 실패한 경우, 일회용 인증 수단을 통한 제3인증을 수행하는 단계; 및
    상기 제3 인증이 성공한 경우, 상기 제2 인증을 수행하는 단계
    를 더 포함하는, 유저 인증 방법.
  5. 제1항에 있어서,
    상기 수신한 해시 값이 미리 설정된 조건을 만족하는 경우,
    일회용 인증 수단을 통한 제3인증을 수행하는 단계; 및
    상기 제3 인증이 성공한 경우, 상기 제2 인증을 수행하는 단계
    를 더 포함하는, 유저 인증 방법.
  6. 제4항에 있어서,
    상기 제3 인증이 실패한 경우,
    상기 유저를 비정상 유저로 등록하는 단계
    를 더 포함하는, 유저 인증 방법.
  7. 제1항에 있어서,
    상기 제2 상태 정보는,
    상기 제1 상태 정보에 대한 해시 값, 상기 제2 상태 정보가 생성된 시간에 대한 정보, 상기 계정의 로그인 상태 정보 및 상기 로그인 상태 정보의 해시 값 중 적어도 하나를 포함하는, 유저 인증 방법.
  8. 제7항에 있어서,
    상기 로그인 상태 정보는,
    상기 계정의 접속 상황에 대한 정보 및 상기 계정에 대응되는 사용자 단말의 식별 정보 중 적어도 하나를 포함하는, 유저 인증 방법.
  9. 유저 인증 장치에 의해 수행되는 유저 인증 방법에 있어서,
    로그 아웃(Log Out)에 대응되는 사용자 입력에 기초하여, 사용자 단말로부터 상기 사용자 단말에 저장된 유저 계정의 제1 상태 정보에 대한 해시 값 및 상기 사용자 단말의 식별 정보를 수신하는 단계;
    상기 해시 값에 기초하여 제1 인증을 수행하는 단계;
    상기 제1 인증이 성공한 경우, 상기 유저 계정의 서비스에 대한 로그 아웃을 수행하는 단계;
    상기 로그 아웃의 수행이 완료된 경우, 상기 유저 계정의 제2 상태 정보를 생성하는 단계;
    상기 제2 상태 정보에 대한 해시 값을 생성하는 단계;
    상기 제2 상태 정보에 대한 해시 값을 저장하는 단계; 및
    상기 제2 상태 정보에 대한 해시 값을 상기 사용자 단말에 전송하는 단계
    를 포함하는, 유저 인증 방법.
  10. 제9항에 있어서,
    상기 제1 인증을 수행하는 단계는,
    상기 수신한 해시 값에 기초하여 상기 유저 계정의 제1 상태 정보에 대한 해시 값을 검색하는 단계;
    상기 검색된 해시 값을 통해 획득한 상기 유저 계정의 제1 상태 정보에 포함된 사용자 단말의 식별 정보를 획득하는 단계; 및
    상기 획득한 사용자 단말의 식별 정보와 상기 수신한 사용자 단말의 식별 정보에 기초하여 상기 제1 인증을 수행하는 단계
    를 포함하는, 유저 인증 방법.
  11. 제9항에 있어서,
    상기 제1 인증을 수행하는 단계에서,
    상기 제1 인증이 실패한 경우, 일회용 인증 수단을 통한 제3인증을 수행하는 단계; 및
    상기 제3 인증이 성공한 경우, 상기 유저 계정의 서비스에 대한 로그 아웃을 수행하는 단계
    를 더 포함하는, 유저 인증 방법.
  12. 제9항에 있어서,
    상기 수신한 해시 값이 미리 설정된 조건을 만족하는 경우,
    일회용 인증 수단을 통한 제3인증을 수행하는 단계; 및
    상기 제3 인증이 성공한 경우, 상기 유저 계정의 서비스에 대한 로그 아웃을 수행하는 단계
    를 더 포함하는, 유저 인증 방법.
  13. 제9항에 있어서,
    상기 제2 상태 정보는,
    상기 제1 상태 정보에 대한 해시 값, 상기 제2 상태 정보가 생성된 시간에 대한 정보, 상기 계정의 로그인 상태 정보 및 상기 로그인 상태 정보의 해시 값 중 적어도 하나를 포함하는, 유저 인증 방법.
  14. 제12항에 있어서,
    상기 제3 인증이 실패한 경우, 상기 유저를 비정상 유저로 등록하는 단계
    를 더 포함하는, 유저 인증 방법.
  15. 제1항 내지 제14항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 컴퓨터 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  16. 유저 인증 장치에 있어서,
    메모리 및 프로세서를 포함하고,
    상기 메모리는 상기 프로세서에 의해 실행 가능한 인스트럭션들(instructions)을 저장하고,
    상기 프로세서는,
    사용자 단말로부터 유저 계정에 대한 계정 정보, 상기 사용자 단말에 저장된 상기 유저 계정의 제1 상태 정보에 대한 해시 값 및 상기 사용자 단말의 식별 정보를 수신하고,
    상기 해시 값에 기초하여 제1 인증을 수행하고,
    상기 제1 인증이 성공한 경우, 상기 계정 정보에 기초하여 제2 인증을 수행하고,
    상기 제2 인증이 성공한 경우, 상기 유저 계정의 제2 상태 정보를 생성하고,
    상기 제2 상태 정보에 대한 해시 값을 생성하고,
    상기 제2 상태 정보에 대한 해시 값을 저장하고,
    상기 제2 상태 정보에 대한 해시 값을 상기 사용자 단말에 전송하는, 유저 인증 장치.
  17. 제16항에 있어서,
    상기 프로세서는,
    상기 수신한 해시 값에 기초하여 상기 유저 계정의 제1 상태 정보에 대한 해시 값을 검색하고,
    상기 검색된 해시 값을 통해 획득한 상기 유저 계정의 제1 상태 정보에 포함된 사용자 단말의 식별 정보를 획득하고,
    상기 획득한 사용자 단말의 식별 정보와 상기 수신한 사용자 단말의 식별 정보에 기초하여 상기 제1 인증을 수행하는, 유저 인증 장치.
  18. 제16항에 있어서,
    상기 프로세서는,
    상기 제1 인증이 실패한 경우, 일회용 인증 수단을 통한 제3인증을 수행하고,
    상기 제3 인증이 성공한 경우, 상기 제2 인증을 더 수행하는, 유저 인증 장치.
  19. 제16항에 있어서,
    상기 프로세서는,
    상기 수신한 해시 값이 미리 설정된 조건을 만족하는 경우,
    일회용 인증 수단을 통한 제3인증을 수행하고,
    상기 제3 인증이 성공한 경우, 상기 제2 인증을 더 수행하는, 유저 인증 장치.
  20. 유저 인증 장치에 있어서,
    메모리 및 프로세서를 포함하고,
    상기 메모리는 상기 프로세서에 의해 실행 가능한 인스트럭션들(instructions)을 저장하고,
    상기 프로세서는,
    로그 아웃(Log Out)에 대응되는 사용자 입력에 기초하여, 사용자 단말로부터 상기 사용자 단말에 저장된 유저 계정의 제1 상태 정보에 대한 해시 값 및 상기 사용자 단말의 식별 정보를 수신하고,
    상기 해시 값에 기초하여 제1 인증을 수행하고,
    상기 제1 인증이 성공한 경우, 상기 유저 계정의 서비스에 대한 로그 아웃을 수행하고,
    상기 로그 아웃의 수행이 완료된 경우, 상기 유저 계정의 제2 상태 정보를 생성하고,
    상기 제2 상태 정보에 대한 해시 값을 생성하고,
    상기 제2 상태 정보에 대한 해시 값을 저장하고,
    상기 제2 상태 정보에 대한 해시 값을 상기 사용자 단말에 전송하는, 유저 인증 장치.
  21. 제20항에 있어서,
    상기 프로세서는,
    상기 수신한 해시 값에 기초하여 상기 유저 계정의 제1 상태 정보에 대한 해시 값을 검색하고,
    상기 검색된 해시 값을 통해 획득한 상기 유저 계정의 제1 상태 정보에 포함된 사용자 단말의 식별 정보를 획득하고,
    상기 획득한 사용자 단말의 식별 정보와 상기 수신한 사용자 단말의 식별 정보에 기초하여 상기 제1 인증을 수행하는, 유저 인증 장치.
KR1020190024815A 2019-03-04 2019-03-04 유저 인증 장치 및 방법 KR102028725B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190024815A KR102028725B1 (ko) 2019-03-04 2019-03-04 유저 인증 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190024815A KR102028725B1 (ko) 2019-03-04 2019-03-04 유저 인증 장치 및 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020190118125A Division KR20200106435A (ko) 2019-09-25 2019-09-25 유저 인증 장치 및 방법

Publications (1)

Publication Number Publication Date
KR102028725B1 true KR102028725B1 (ko) 2019-10-07

Family

ID=68422433

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190024815A KR102028725B1 (ko) 2019-03-04 2019-03-04 유저 인증 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102028725B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101392692B1 (ko) * 2013-08-30 2014-05-07 안영택 가상 계정과 일회용 비밀번호를 이용하는 사용자 인증 장치 및 그 제어 방법
JP2016110300A (ja) * 2014-12-03 2016-06-20 日立電線ネットワークス株式会社 認証システム
KR20160084789A (ko) * 2015-01-06 2016-07-14 주식회사 씽크풀 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101392692B1 (ko) * 2013-08-30 2014-05-07 안영택 가상 계정과 일회용 비밀번호를 이용하는 사용자 인증 장치 및 그 제어 방법
JP2016110300A (ja) * 2014-12-03 2016-06-20 日立電線ネットワークス株式会社 認証システム
KR20160084789A (ko) * 2015-01-06 2016-07-14 주식회사 씽크풀 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템

Similar Documents

Publication Publication Date Title
CN110287682B (zh) 一种登录方法、装置及系统
US10171463B1 (en) Secure transport layer authentication of network traffic
US9059989B2 (en) Hash synchronization for preventing unauthorized server access using stolen passwords
US20170317999A1 (en) Security credential protection with cloud services
US10867048B2 (en) Dynamic security module server device and method of operating same
US20190156039A1 (en) Determine Malware Using Firmware
WO2013119353A1 (en) Data leakage prevention for cloud and enterprise networks
US20220255926A1 (en) Event-triggered reauthentication of at-risk and compromised systems and accounts
US20200143047A1 (en) Monitoring parameters of controllers for unauthorized modification
KR102367470B1 (ko) 이상 금융 거래 판단 방법 및 장치
KR102033226B1 (ko) 홈 IoT 환경에서의 보안성 제공 장치 및 방법
US9286459B2 (en) Authorized remote access to an operating system hosted by a virtual machine
CN107770150B (zh) 终端保护方法及装置
KR102028725B1 (ko) 유저 인증 장치 및 방법
KR102125133B1 (ko) 메시지 인증 장치 및 방법
CN113626791A (zh) 存储器模块认证扩展
CA3106800A1 (en) Methods and systems for browser spoofing mitigation
KR20200106435A (ko) 유저 인증 장치 및 방법
US10326599B2 (en) Recovery agents and recovery plans over networks
US11089008B2 (en) System and method for facilitating pre authentication of user[s] intended to access data resources
US20220147613A1 (en) Automatic password expiration based on password integrity
KR102089435B1 (ko) 안전한 usb 장치를 보장하는 부트 방법
US10580004B2 (en) System and method of identifying new devices during a user's interaction with banking services
KR101334771B1 (ko) 고유식별자 기반 인증 관제 시스템 및 방법
KR102176115B1 (ko) 적은 자원을 활용한 무결성 자체 검증 방안

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant