KR20120096158A - Method for user authentication - Google Patents
Method for user authentication Download PDFInfo
- Publication number
- KR20120096158A KR20120096158A KR1020110015392A KR20110015392A KR20120096158A KR 20120096158 A KR20120096158 A KR 20120096158A KR 1020110015392 A KR1020110015392 A KR 1020110015392A KR 20110015392 A KR20110015392 A KR 20110015392A KR 20120096158 A KR20120096158 A KR 20120096158A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- service object
- authentication
- application service
- information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
개시된 기술은 사용자 인증 방법에 관한 것이다. The disclosed technique relates to a user authentication method.
미리 등록한 본인만이 접속하여 이용해야 하는 웹 서비스나 응용 프로그램 등에 로그인을 하는 초기 기술은, 회원 가입시에 등록하거나 사용자와 서비스 제공자 사이에 약속되어 있는 아이디와 패스워드를 입력하고, 입력된 아이디와 패스워드가 서비스 제공자측에 미리 등록되어 있는 것과 동일한지 여부를 판단하는 것이었다, 그러나 키로그(Keylog) 내지 스니핑(Sniffing) 등과 같은 해킹 기법에 의하여 사용자의 아이디와 패스워드가 노출될 수 있기 때문에, 아이디와 패스워드만에 의존한 로그인 인증 방법은 보안성이 저하되는 우려가 있었다.The initial technology for logging in to web services or applications that only the registered user should access and use is to register at the time of registration or to enter the ID and password promised between the user and the service provider. It was to determine whether it is the same as the one registered in advance at the service provider side, but since the user's ID and password may be exposed by hacking techniques such as Keylog or Sniffing, There was a concern that the login authentication method that was relied on would lower security.
로그인 인증을 보다 확실하게 하기 위하여 일회용 패스워드를 사용하는 경우가 있는데, 일회용 패스워드를 생성하는 단말기를 이용한 하드웨어 방식 내지 통신 단말기 등에 가상머신(VM)을 이용하는 방식 또는 휴대전화의 문자 메시지 등을 이용한 방식이 있다.One-time passwords may be used to make login authentication more reliable, but a hardware method using a terminal for generating a one-time password or a method using a virtual machine (VM) for a communication terminal or a text message of a mobile phone may be used. have.
하드웨어 방식은 전용 단말기를 추가로 구입해햐 하므로 비용 부담이 발생하고, 배터리 수명 때문에 제한 사항이 존재한다. 그리고 통신 단말기의 가상머신 방식은, 통신 단말기에 따라서는 가상머신 탑재가 불가능한 기종이 존재하고 이동통신사의 규제 등과 같은 환경에 영향을 받을 수 있는 제약 사항이 존재하는 문제점이 있다. 휴대 전화의 문자 메시지를 사용하는 방법은, 사용자에게 난수값을 전달하고, 이 전달된 난수값이 로그인 단계에서 정확하게 입력된 경우에만 로그인을 인증하는 방법인데, 문자 메시지 전달 지연과 같은 문제와, 매번 문자 메시지를 발송해야 하므로 고비용의 문제가 있다. The hardware method is expensive due to the purchase of an additional terminal, and there are limitations due to battery life. In addition, the virtual machine method of the communication terminal has a problem that there is a model that can not be mounted in the virtual machine depending on the communication terminal and there are restrictions that may be affected by the environment, such as the regulation of the mobile communication company. The method of using a text message on a mobile phone is to pass a random number to the user and authenticate the login only if the passed random number is entered correctly at the login stage. There is a problem of high cost because it is necessary to send a text message.
종래 기술에 있어서, 웹 프로토콜인 HTTP는 프로토콜의 단순성으로 인해 이전 상태를 저장하지 못하는 스테이트리스(stateless) 프로토콜의 성격을 갖는다. 이러한 특성으로 인해 HTTP 프로토콜 자체만으로는 사용자들의 이전 상태를 유지할 수 없게 된다. 이러한 문제점을 해결하기 위해 만들어진 것이 쿠키인데, 쿠키는 웹페이지의 상태를 유지하기 위한 객체로서 프로세스 사이에서 교환되는 일종의 토큰으로 이용되어 왔다. 또한, 접속자가 접속자 단말기를 이용하여 최초로 웹사이트에 접속하게 되면, 웹사이트의 웹서버는 접속자의 페이지 이동에서 별도의 인증을 수행하지 않도록 하기 위하여, 고유한 인증 정보를 쿠키에 담아 브라우져에 보내고 그 이후의 접속은 웹서버와 브라우저 간에 오고가는 쿠키에 의해서 인증이 이루어지게 된다. 즉, 접속자의 단말기에 저장된 쿠키로 인해 웹페이지를 방문할 때 마다 접속자가 아이디와 패스워드를 입력하는 번거로움이 없어지게 되는 것이다. 그러나, 이러한 쿠키 정보는 접속자의 단말기 상에 일반 텍스트 형태로 저장 되어, 쿠키의 변수값을 수정함으로써 타인의 세션으로 접근이 가능하게 될 뿐만 아니라, 타인의 쿠키정보를 악의적인 코드에 의해 빼내올 가능성도 발생하게 되어 보안상의 문제점을 가지게 된다.In the prior art, HTTP, a web protocol, is a stateless protocol that does not store previous state due to the simplicity of the protocol. This makes it impossible for the HTTP protocol itself to maintain the user's previous state. The cookie was created to solve this problem. The cookie is an object for maintaining the state of a web page and has been used as a kind of token exchanged between processes. In addition, when the visitor first accesses the website using the visitor terminal, the web server of the website sends the unique authentication information in a cookie to the browser so as not to perform a separate authentication in the page movement of the visitor. Subsequent connections are authenticated by cookies coming and going between the web server and the browser. That is, the cookie stored in the accessor's terminal eliminates the need for the visitor to enter their ID and password each time they visit the webpage. However, such cookie information is stored in the plain text form on the visitor's terminal, making it possible to access another person's session by modifying the variable value of the cookie, and possibly extracting other person's cookie information by malicious code. There is also a security problem.
개시된 기술이 이루고자 하는 기술적 과제는, 사용자의 개인정보를 인증 서비스 객체에 저장해 두고, 서비스를 이용시 상기 사용자 개인정보와 관련 없는 가상 ID를 서비스 서버에 제공하여 사용자의 개인정보 노출을 방지할 수 있는 인증 방법을 제공하는 데 있다. The technical problem to be achieved by the disclosed technology is to store the user's personal information in the authentication service object, and to provide a virtual ID not related to the user's personal information to the service server when using the service to prevent the user's personal information exposure To provide a way.
상기 기술적 과제를 달성하기 위해 개시된 기술의 제 1측면은, (a) 사용자가 애플리케이션 서비스 객체에 접속하면, 상기 애플리케이션 서비스 객체가 인증모듈을 호출하는 단계; (b) 상기 인증모듈은 사용자로부터 개인 고유 정보를 입력받아 인증 서비스 객체로 제공하는 단계; (c) 상기 인증 서비스 객체는 상기 개인 고유 정보에 대응되는 가상 ID를 상기 인증모듈에 제공하는 단계; (d) 상기 인증모듈은 상기 가상 ID를 상기 애플리케이션 서비스 객체에 제공하는 단계; 및 (e) 상기 애플리케이션 서비스 객체는 상기 사용자에게 서비스를 제공하는 단계를 포함하는 사용자 인증 방법을 제공한다.A first aspect of the disclosed technology to achieve the technical problem, (a) when a user accesses an application service object, the application service object calling the authentication module; (b) the authentication module receiving personal unique information from a user and providing the authentication service object to an authentication service object; (c) the authentication service object providing the authentication module with a virtual ID corresponding to the personal unique information; (d) the authentication module providing the virtual ID to the application service object; And (e) the application service object providing a service to the user.
상기 기술적 과제를 달성하기 위해 개시된 기술의 제 2측면은, 인증모듈이 애플리케이션 서비스 객체로부터 호출되는 단계; 상기 인증모듈이 사용자로부터 개인 고유 정보를 입력받는 단계; 상기 인증모듈이 인증 서비스 객체로 상기 개인 고유 정보를 제공하는 단계; 상기 인증모듈이 인증 서비스 객체로부터 상기 개인 고유 정보에 대응되는 가상 ID를 제공받는 단계; 및 상기 인증모듈이 상기 가상 ID를 상기 애플리케이션 서비스 객체에 제공하는 사용자 인증 방법을 제공한다.A second aspect of the disclosed technology to achieve the technical problem, the authentication module is called from an application service object; Receiving, by the authentication module, personally unique information from a user; Providing, by the authentication module, the personally unique information to an authentication service object; Receiving, by the authentication module, a virtual ID corresponding to the personal unique information from an authentication service object; And the authentication module provides the virtual ID to the application service object.
개시된 기술의 실시예들은 다음의 장점들을 포함하는 효과를 가질 수 있다. 다만, 개시된 기술의 실시예들이 이를 전부 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.Embodiments of the disclosed technology can have the effect of including the following advantages. However, the embodiments of the disclosed technology are not meant to include all of them, and thus the scope of the disclosed technology should not be understood as being limited thereto.
본 발명의 실시 예에 따르면, 실시예에 의한 사용자 인증 방법은 애플리케이션 서비스 객체에 사용자의 개인 정보와는 관련 없는 식별 정보를 사용하여 사용자의 로그인 인증을 수행하여, 사용자의 개인 정보를 보호할 수 있는 장점이 있다. 또한, 애플리케이션 서비스 객체가 서비스 제공에서 사용자의 개인 정보를 필요로 하는 경우 사용자의 승인을 받아 사용하게 하여 사용자로 하여금 어떤 정보가 사용되는지 주의시킬 수 있는 장점이 있다. 또한, 애플리케이션 서비스 객체는 암호화 API를 사용하여 서버 관리가 임의로 사용자 정보를 유출하는 것을 방지할 수 있는 장점이 있다. 또한, 사용자는 인증 서비스 객체 하나에만 가입하고 인증 서비스 객체가 다수의 애플리케이션 서비스 객체에게 사용자 인증을 수행하므로 사용자가 각 서비스별로 가입 절차를 진행하지 않아도 되는 장점이 있다.According to an embodiment of the present invention, the user authentication method according to the embodiment may protect the user's personal information by performing login authentication of the user by using identification information irrelevant to the user's personal information on the application service object. There is an advantage. In addition, when the application service object requires the personal information of the user in providing the service, the application service object has an advantage of allowing the user to be aware of what information is used by using the user's approval. In addition, the application service object has an advantage of preventing the server management from leaking user information arbitrarily by using an encryption API. In addition, since the user subscribes to only one authentication service object and the authentication service object performs user authentication on a plurality of application service objects, the user does not have to proceed with the registration procedure for each service.
도 1은 일 실시예에 따른 사용자 인증방법의 인증 단계를 보여주는 흐름도이다.1 is a flowchart illustrating an authentication step of a user authentication method according to an exemplary embodiment.
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.The description of the disclosed technique is merely an example for structural or functional explanation and the scope of the disclosed technology should not be construed as being limited by the embodiments described in the text. That is, the embodiments may be variously modified and may have various forms, and thus the scope of the disclosed technology should be understood to include equivalents capable of realizing the technical idea.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of the terms described in the present application should be understood as follows.
'제1', '제2' 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.The terms 'first', 'second', etc. are used to distinguish one component from another component and the scope of rights should not be limited by these terms. For example, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" to another element, it may be directly connected to the other element, but there may be other elements in between. On the other hand, when an element is referred to as being "directly connected" to another element, it should be understood that there are no other elements in between. On the other hand, other expressions describing the relationship between the components, such as "between" and "immediately between" or "neighboring to" and "directly neighboring to", should be interpreted as well.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Singular expressions should be understood to include plural expressions unless the context clearly indicates otherwise, and terms such as "include" or "have" refer to features, numbers, steps, operations, components, parts, or parts thereof described. It is to be understood that the combination is intended to be present, but not to exclude in advance the possibility of the presence or addition of one or more other features or numbers, steps, operations, components, parts or combinations thereof.
각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.Each step may occur differently from the stated order unless the context clearly dictates the specific order. That is, each step may occur in the same order as described, may be performed substantially concurrently, or may be performed in reverse order.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which the disclosed technology belongs, unless otherwise defined. Terms defined in commonly used dictionaries should be interpreted to be consistent with meaning in the context of the relevant art and can not be construed as having ideal or overly formal meaning unless expressly defined in the present application.
도 1은 일 실시예에 따른 사용자 인증 방법을 나타내는 흐름도이다.1 is a flowchart illustrating a user authentication method according to an exemplary embodiment.
도 1을 참조하면, S101 단계에서, 사용자(110)는 인증 서비스 객체(130)에 가입하여, 사용자의 개인 고유 정보를 입력하고, 애플리케이션 서비스 객체(140)에서 제공하는 서비스에 요구되는 사용자의 정보를 입력한다. 이때, 개인 고유 정보는 인증 서비스 객체(130)에 가입한 가입자 구분을 위한 정보이며, 전화번호 또는 주민번호를 포함한다. 실시예에 의하면, 전화번호를 ID로, 주민번호를 PW로 사용할 수 있다. 서비스에 요구되는 사용자의 정보는, 이름, 주소, 성별, 나이, 결제 계좌 또는 이메일 주소등을 포함할 수 있다. 실시예에 따라 애플리케이션 서비스 객체(140)가 제공하는 서비스가 통신 판매 서비스인 경우 상품의 결재, 배송을 위해 사용자의 결제 계좌 정보, 주소, 이름 등과 같은 정보가 필요하다. Referring to FIG. 1, in operation S101, a
한편, 사용자(110)는 실시예에 따라, PC에서 구동되는 웹 브라우저, 모바일 디바이스 상에서 웹에 접속할 수 있는 전용 브라우저, 또는 상기 애플리케이션 서비스에 접속하여 서비스를 이용할 수 있도록 제작된 전용 애플리케이션 등이 될 수 있다.Meanwhile, according to an embodiment, the
S102 단계에서, 사용자(110)는 애플리케이션 서비스 객체(140)에 접속한다. 애플리케이션 서비스 객체(140)는 사용자(110)에게 서비스를 제공하는 객체로서, 사용자에게 웹 페이지를 제공하는 웹서버 또는 모바일 디바이스로 서비스를 제공하는 모바일 서비스 객체 등이 해당된다. 한편, 애플리케이션 서비스 객체(140)는 온라인쇼핑, 사진인화, 교통 정보 제공 등 실시예에 따라 다양한 서비스를 제공한다.In operation S102, the
S103 단계에서, 애플리케이션 서비스 객체(140)는 인증모듈(120)을 호출한다. 인증모듈(120)은 사용자(110)에 로그인 인터페이스를 제공하여 사용자로부터 로그인 정보를 입력받는다. 이때, S101단계에서, 사용자가 인증 서비스 객체(130)에 가입할 때 입력했던 전화번호, 주민번호가 로그인 정보로 사용된다. 사용자(110)는 전화번호를 ID로, 주민번호를 PW로 하여 인증 서비스 객체(130)로 로그인을 수행한다. In operation S103, the
인증모듈(120)은 애플리케이션 서비스 객체(140)에 API(Application Programming Interface)로 설치되어 구동될 수 있다. 다른 실시예에 의하면, S102 단계에서 사용자(110)가 애플리케이션 서비스 객체(140)로 접속할 때 사용자(110)는 인증모듈 설치 파일을 전송 받아 인증모듈(120)을 실행하여 구동될 수 있다. 또 다른 실시예에 의하면, 사용자(110)가 애플리케이션 서비스 객체(140)에 접속하는 전용 브라우저 또는 모바일 디바이스에서 실행되는 전용 애플리케이션인 경우 사용자(110)는 인증모듈(120)을 포함할 수 있다. The
S104 단계에서, 인증모듈(120)은 사용자(110)에게 로그인 요청을 한다. In step S104, the
S105 단계에서, 사용자(110)는 인증모듈(120)에 사용자 식별 정보를 입력한다. 이때, 사용자(110)는 로그인 요청 창에 상기 전화번호와 주민번호를 입력하게 되므로, 사용자가 별도의 조작을 통해 인증모듈(120)을 호출하거나 별도의 방법을 통해 인증모듈(120)에 접속할 필요가 없다. In operation S105, the
S106 단계에서, 전화번호와 주민번호를 입력받으면 인증모듈(120)은 입력받은 전화번호와 주민번호를 인증 서비스 객체(130)로 전송한다. 인증 서비스 객체(130)는 전화번호와 주민번호를 인식하여 인증 서비스 객체(130)에 가입된 개인을 식별한다. In step S106, when receiving the telephone number and the resident number, the
인증 서비스 객체(130)가 가입된 개인을 식별하면, 인증 서비스 객체(130)는 가상 ID를 생성한다. 실시예에 따라 가상 ID는 사용자(110)가 인증 서비스 객체(130)에 가입하는 단계에서 생성될 수 있다. 가상 ID는 개인의 정보와 아무런 관련 없는 문자 또는 숫자로 구성된 ID이다. When the
S107 단계에서, 인증 서비스 객체(130)는 가상 ID를 생성하여 인증모듈(120)에 제공한다.In operation S107, the
이어서, 인증모듈(120)은 가상 ID를 애플리케이션 서비스 객체(140)로 전달한다(S108). 애플리케이션 서비스 객체(140)는 가상 ID를 개인 식별 정보로 인식하여 사용자의 로그인을 수행한다. 실시예에 따라, 로그인 수행은 인증모듈(120)과 애플리케이션 서비스 객체(140)간의 API 연동에 의해 수행될 수 있다. Subsequently, the
S109 단계에서, 애플리케이션 서비스 객체(140)는 사용자(110)로 서비스를 제공한다. 서비스 제공 과정에서 상기 사용자의 개인 정보가 필요한 경우 애플리케이션 서비스 객체(140)는 필요한 개인 정보를 인증 서비스 객체(130)에 요청한다. 애플리케이션 서비스 객체(140)는 가상 ID를 인증 서비스 객체(130)로 전송하여 필요한 사용자 개인 정보를 요청한다. 인증 서비스 객체(130)는 요청받은 사용자 개인정보를 바로 애플리케이션 서비스 객체(140)에 제공하지 않고 사용자의 승인을 요청한다. In operation S109, the
S110 단계에서, 인증 서비스 객체(130)는 사용자의 개인 정보가 애플리케이션 서비스 객체(140)로 제공된다는 메시지-정보 사용 승인 요청 메시지를 포함-를 사용자(110)로 전송한다. 실시예에 따라, 상기 메시지는 인증모듈(120)을 통해 단말 인터페이스(110)로 전송된다. In operation S110, the
S111 단계에서, 사용자(110)는 상기 메시지에 대한 승인 여부를 확인하여 인증 서비스 객체(130)로 전송한다. 인증 서비스 객체(130)는 사용자(110)의 승인을 확인하여 요청된 사용자의 개인 정보를 애플리케이션 서비스 객체(140)로 전달한다(S112). In operation S111, the
S113 단계에서, 애플리케이션 서비스 객체(140)는 전달받은 사용자 개인 정보를 이용하여 서비스를 사용자에게 제공한다. 실시예에 따라, 애플리케이션 서비스 객체(140)는 사용자의 개인 정보를 암호화하여 서비스를 제공하는 API를 사용할 수 있다. 따라서, 애플리케이션 서비스 객체(140)를 관리하는 관리자라 하더라도 임의로 사용자의 개인 정보에 접근하는 것을 방지할 수 있다. In operation S113, the
한편, S102 내지 S113 단계 수행에서 사용자(110), 인증모듈(120), 인증 서비스 객체(130) 및 애플리케이션 서비스 객체(140)간의 정보/ 메시지 전송은 암호화된 프로토콜을 사용하여 전송됨이 바람직하다. 실시 예에 따라 인증 서비스 객체(130)와 애플리케이션 서비스 객체(140)간의 정보 교환은 API 연동을 통해 수행될 수 있다.
Meanwhile, information / message transmission between the
상술한 사용자 인증 방법에 있어서, 인증 서비스 객체(130)는 서로 다른 사업자로부터 제공되는 애플리케이션 서비스 객체(140)에 상기 가상 ID를 제공하여 사용자 인증을 수행할 수 있다. 사용자 인증 방법의 일 실시예에 의하면, 인증 서비스 객체(130)를 관리하는 제 1사업자는 애플리케이션 서비스를 제공하는 제2, 제3..의 복수의 사업자들과 서비스 제휴를 통하여 사용자 인증 단계를 수행한다. 제 1사업자는 인증모듈(120)의 API를 제2, 제3.. 의 사업자에게 제공한다. 제2, 제3.. 의 사업는 자 사의 애플리케이션 서비스 객체(140)에 인증모듈(120)을 탑재하거나, 사용자(110)가 애플리케이션 서비스 객체(140)에 접속시 인증모듈(120)이 호출 될 수 있도록 한다. In the above user authentication method, the
상술한 실시예에 의한 사용자 인증 방법은 애플리케이션 서비스 객체(140)에 사용자의 개인 정보와는 관련 없는 식별 정보를 사용하여 사용자의 로그인 인증을 수행하여, 사용자의 개인 정보를 보호할 수 있는 장점이 있다. 또한, 애플리케이션 서비스 객체(140)가 서비스 제공에 있어서 사용자의 개인 정보를 필요로 하는 경우 사용자의 승인을 받아 사용하게 하여 사용자로 하여금 어떤 정보가 사용되는지 주의시킬 수 있는 장점이 있다. 또한, 애플리케이션 서비스 객체(140)는 암호화 API를 사용하여 서버 관리가 임의로 사용자 정보를 유출하는 것을 방지할 수 있는 장점이 있다. The user authentication method according to the above-described embodiment has an advantage of protecting the user's personal information by performing login authentication of the user by using the identification information irrelevant to the user's personal information to the
또한, 사용자는 인증 서비스 객체 하나에만 가입하고 인증 서비스 객체가 다수의 애플리케이션 서비스 객체에게 사용자 인증을 수행하므로 사용자가 각 서비스별로 가입 절차를 진행하지 않아도 되는 장점이 있다.
In addition, since the user subscribes to only one authentication service object and the authentication service object performs user authentication on a plurality of application service objects, the user does not have to proceed with the registration procedure for each service.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.The present invention can also be embodied as computer-readable codes on a computer-readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device and the like, and also implemented in the form of a carrier wave (for example, transmission over the Internet) .
또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 용이하게 추론될 수 있다.The computer readable recording medium may also be distributed over a networked computer system so that computer readable code can be stored and executed in a distributed manner. And functional programs, codes, and code segments for implementing the present invention can be easily inferred by programmers skilled in the art to which the present invention pertains.
이러한 개시된 기술인 방법 및 장치는 이해를 돕기 위하여 도면에 도시된 실시예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 개시된 기술의 진정한 기술적 보호 범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다.The disclosed method and apparatus have been described with reference to the embodiments illustrated in the drawings for ease of understanding, but these are merely exemplary, and various modifications and equivalent other embodiments are possible to those skilled in the art. Will understand. Therefore, the true technical protection scope of the disclosed technology should be defined by the appended claims.
110 : 사용자
120 : 인증모듈
130 : 인증 서비스 객체
140 : 애플리케이션 서비스 객체110: user
120: authentication module
130: authentication service object
140: application service object
Claims (15)
(b) 상기 인증모듈은 사용자로부터 개인 고유 정보를 입력받아 인증 서비스 객체로 제공하는 단계;
(c) 상기 인증 서비스 객체는 상기 개인 고유 정보에 대응되는 가상 ID를 상기 인증모듈에 제공하는 단계;
(d) 상기 인증모듈은 상기 가상 ID를 상기 애플리케이션 서비스 객체에 제공하는 단계; 및
(e) 상기 애플리케이션 서비스 객체는 상기 사용자에게 서비스를 제공하는 단계를 포함하는 사용자 인증 방법. (a) when the user accesses an application service object, the application service object calling an authentication module;
(b) the authentication module receiving personal unique information from a user and providing the authentication service object to an authentication service object;
(c) the authentication service object providing the authentication module with a virtual ID corresponding to the personal unique information;
(d) the authentication module providing the virtual ID to the application service object; And
(e) the application service object comprising providing a service to the user.
(d) 단계와 (e) 단계 사이에서, 상기 애플리케이션 서비스 객체는 상기 서비스 제공시 상기 사용자에 대한 정보가 필요한 경우,
상기 인증 서비스 객체로 상기 가상 ID에 대응되는 상기 사용자에 대한 정보를 요청하고, 상기 인증 서비스 객체는 상기 사용자에게 상기 사용자에 대한 정보 사용의 승인을 받아, 상기 사용자에 대한 정보를 상기 애플리케이션 서비스 객체에 제공하는 단계를 포함하는 사용자 인증 방법The method of claim 1,
Between (d) and (e), if the application service object needs information about the user in providing the service,
Request information about the user corresponding to the virtual ID to the authentication service object, and the authentication service object receives approval of the user from using the information on the user, and sends information about the user to the application service object. User authentication method comprising the steps of providing
(a) 단계 이전에 상기 사용자는 상기 인증 서비스 객체에 가입하고, 상기 사용자의 상기 개인 고유 정보를 입력하고, 상기 서비스에 요구되는 정보들을 입력하는 단계를 포함하는 사용자 인증 방법. The method of claim 1,
and before step (a), the user subscribes to the authentication service object, inputs the personal unique information of the user, and inputs information required for the service.
상기 개인 고유 정보는 전화번호 또는 주민번호를 포함하는 사용자 인증 방법.The method of claim 1,
The personally unique information includes a phone number or social security number.
상기 인증모듈은 상기 사용자의 단말에 위치하거나, 상기 애플리케이션 서비스 객체 상에 위치하는 사용자 인증 방법. The method of claim 1,
The authentication module is a user authentication method located on the terminal of the user or on the application service object.
상기 사용자 단말은 PC 또는 모바일 디바이스를 포함하는 사용자 인증 방법.6. The method of claim 5,
The user terminal comprises a PC or a mobile device.
상기 애플리케이션 서비스 객체는 웹상에서 서비스를 제공하는 웹서버, 모바일 디바이스에 서비스를 제공하는 모바일 서버 또는 상기 사용자 단말 상에서 동작하는 애플리케이션을 포함하는 사용자 인증 방법.6. The method of claim 5,
The application service object includes a web server providing a service on a web, a mobile server providing a service to a mobile device, or an application running on the user terminal.
상기 인증 서비스 객체는 서로 다른 서비스 사업자로부터 제공되는 애플리케이션 서비스 객체에 상기 가상 ID를 제공하는 사용자 인증 방법.The method of claim 1,
And the authentication service object provides the virtual ID to an application service object provided from different service providers.
상기 인증모듈이 사용자로부터 개인 고유 정보를 입력받는 단계;
상기 인증모듈이 인증 서비스 객체로 상기 개인 고유 정보를 제공하는 단계;
상기 인증모듈이 인증 서비스 객체로부터 상기 개인 고유 정보에 대응되는 가상 ID를 제공받는 단계; 및
상기 인증모듈이 상기 가상 ID를 상기 애플리케이션 서비스 객체에 제공하는 사용자 인증 방법. Calling an authentication module from an application service object;
Receiving, by the authentication module, personally unique information from a user;
Providing, by the authentication module, the personally unique information to an authentication service object;
Receiving, by the authentication module, a virtual ID corresponding to the personal unique information from an authentication service object; And
And the authentication module provides the virtual ID to the application service object.
상기 인증모듈이 상기 가상 ID를 상기 애플리케이션 서비스 객체에 제공하는 단계 이후,
상기 인증 서비스 객체는 상기 가상 ID에 대응되는 상기 사용자에 대한 정보를 요청받고, 상기 사용자에게 상기 정보의 사용 승인을 받아, 상기 사용자에 대한 정보를 상기 애플리케이션 서비스 객체에 제공하여 상기 사용자에게 서비스를 제공하는 단계를 더 포함하는 사용자 인증 방법.The method of claim 9,
After the authentication module provides the virtual ID to the application service object,
The authentication service object is requested for information about the user corresponding to the virtual ID, receives the user's permission to use the information, and provides information about the user to the application service object to provide a service to the user. The user authentication method further comprising the step of.
상기 호출되는 단계 이전에, 상기 사용자는 상기 인증 서비스 객체에 가입하고, 상기 사용자의 상기 개인 고유 정보를 입력하고, 상기 서비스에 요구되는 정보들을 입력하는 단계를 포함하는 사용자 인증 방법.The method of claim 9,
Prior to the invoking step, the user subscribes to the authentication service object, inputs the personal unique information of the user, and inputs information required for the service.
상기 개인 고유 정보는 전화번호 또는 주민번호를 포함하는 사용자 인증 방법.The method of claim 9,
The personally unique information includes a phone number or social security number.
상기 인증모듈은 상기 사용자의 단말에 위치하거나, 상기 애플리케이션 서비스 객체 상에 위치하는 사용자 인증 방법.The method of claim 9,
The authentication module is a user authentication method located on the terminal of the user or on the application service object.
상기 애플리케이션 서비스 객체는 웹상에서 서비스를 제공하는 웹서버, 모바일 디바이스에 서비스를 제공하는 모바일 서버 또는 상기 사용자 단말 상에서 동작하는 애플리케이션을 포함하는 사용자 인증 방법.The method of claim 13,
The application service object includes a web server providing a service on a web, a mobile server providing a service to a mobile device, or an application running on the user terminal.
상기 인증 서비스 객체는 서로 다른 서비스 사업자로부터 제공되는 애플리케이션 서비스 객체에 상기 가상 ID를 제공하는 사용자 인증 방법.The method of claim 9,
And the authentication service object provides the virtual ID to an application service object provided from different service providers.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110015392A KR101258972B1 (en) | 2011-02-22 | 2011-02-22 | Method for user authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110015392A KR101258972B1 (en) | 2011-02-22 | 2011-02-22 | Method for user authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120096158A true KR20120096158A (en) | 2012-08-30 |
KR101258972B1 KR101258972B1 (en) | 2013-05-15 |
Family
ID=46886226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110015392A KR101258972B1 (en) | 2011-02-22 | 2011-02-22 | Method for user authentication |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101258972B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101636282B1 (en) | 2015-01-30 | 2016-07-08 | 건설자원기술단 주식회사 | Deep cement mixing materials |
KR101638079B1 (en) | 2015-02-13 | 2016-07-08 | 건설자원기술단 주식회사 | Deep cement mixing materials |
KR101636278B1 (en) | 2015-01-30 | 2016-07-08 | 건설자원기술단 주식회사 | Deep cement mixing materials using light burned dolomite |
US20200389319A1 (en) * | 2019-06-10 | 2020-12-10 | Docusign, Inc. | System and method for electronic claim verification |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100755708B1 (en) | 2006-03-22 | 2007-09-05 | 삼성전자주식회사 | Method and apparatus for consuming contents using temporary license |
-
2011
- 2011-02-22 KR KR1020110015392A patent/KR101258972B1/en not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101636282B1 (en) | 2015-01-30 | 2016-07-08 | 건설자원기술단 주식회사 | Deep cement mixing materials |
KR101636278B1 (en) | 2015-01-30 | 2016-07-08 | 건설자원기술단 주식회사 | Deep cement mixing materials using light burned dolomite |
KR101638079B1 (en) | 2015-02-13 | 2016-07-08 | 건설자원기술단 주식회사 | Deep cement mixing materials |
US20200389319A1 (en) * | 2019-06-10 | 2020-12-10 | Docusign, Inc. | System and method for electronic claim verification |
Also Published As
Publication number | Publication date |
---|---|
KR101258972B1 (en) | 2013-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11206247B2 (en) | System and method for providing controlled application programming interface security | |
US8185740B2 (en) | Consumer computer health validation | |
CN105592065B (en) | A kind of Website logging method and its login system based on SMS | |
JP5719871B2 (en) | Method and apparatus for preventing phishing attacks | |
US10218701B2 (en) | System and method for securing account access by verifying account with email provider | |
US20120233682A1 (en) | Secure access to restricted resource | |
CN111355713B (en) | Proxy access method, device, proxy gateway and readable storage medium | |
CN103384198B (en) | A kind of authenticating user identification method of servicing based on mailbox and system | |
CN104734849A (en) | Method and system for conducting authentication on third-party application | |
US9178874B2 (en) | Method, device and system for logging in through a browser application at a client terminal | |
JP2019510316A (en) | Method and device for providing account linking and service processing | |
JP2017097542A (en) | Authentication control program, authentication control device, and authentication control method | |
US9210155B2 (en) | System and method of extending a host website | |
KR101258972B1 (en) | Method for user authentication | |
KR101263423B1 (en) | Log in confirmation service implementation method for mobile terminal | |
Toreini et al. | DOMtegrity: ensuring web page integrity against malicious browser extensions | |
KR20190111006A (en) | Authentication server, authentication system and method | |
CN104584479A (en) | Method and system using a Cyber ID to provide secure transactions | |
CN107172038B (en) | Information processing method, platform, assembly and system for providing security service | |
KR20140112785A (en) | Financial service system and method thereof, and apparatus applied to the same | |
CN103929310A (en) | Mobile phone client side password unified authentication method and system | |
CN115190483A (en) | Method and device for accessing network | |
CN103812843A (en) | Authentication method and system based on Web Service | |
KR102300021B1 (en) | Authentication method and telecommunication server using IP address and SMS | |
CN109684818A (en) | A kind of server log method for the cross-terminal formula for preventing owner's login password from revealing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
N231 | Notification of change of applicant | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |