KR20140142852A - 로그인 유지 시 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치 - Google Patents

로그인 유지 시 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치 Download PDF

Info

Publication number
KR20140142852A
KR20140142852A KR1020130064495A KR20130064495A KR20140142852A KR 20140142852 A KR20140142852 A KR 20140142852A KR 1020130064495 A KR1020130064495 A KR 1020130064495A KR 20130064495 A KR20130064495 A KR 20130064495A KR 20140142852 A KR20140142852 A KR 20140142852A
Authority
KR
South Korea
Prior art keywords
authentication
security token
terminal
login
token
Prior art date
Application number
KR1020130064495A
Other languages
English (en)
Other versions
KR102069685B1 (ko
Inventor
고경완
엄봉수
Original Assignee
에스케이플래닛 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이플래닛 주식회사 filed Critical 에스케이플래닛 주식회사
Priority to KR1020130064495A priority Critical patent/KR102069685B1/ko
Priority to PCT/KR2013/012157 priority patent/WO2014196708A1/ko
Publication of KR20140142852A publication Critical patent/KR20140142852A/ko
Priority to US14/863,968 priority patent/US20160014117A1/en
Application granted granted Critical
Publication of KR102069685B1 publication Critical patent/KR102069685B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Abstract

본 발명은 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치에 관한 것으로서, 특히, 웹 상에서 서비스 이용을 위한 재 로그인 시 양방향 암호화가 적용된 보안토큰의 검증을 통해 인증을 수행함으로써, 외부의 해킹(cookie hijacking)으로부터 보안성을 높일 수 있다. 또한, 보안토큰을 구성하는 인증 값을 다양한 연산 방식을 적용하여 변경할 수 있기 때문에, 인증 절차 상의 안정성이 보장된다. 또한, 쿠키 방식의 인증 과정에서 노출되는 보안 또는 인증 정보를 일회용 보안토큰을 활용하여 토큰 길이, 데이터 손실 및 사용량을 줄일 수 있고, 데이터 전송 및 이동 속도를 향상시킬 수 있다.

Description

로그인 유지 시 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치{Method for authentication using access token, system and apparatus thereof}
본 발명은 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치에 관한 것으로서, 더욱 상세하게는 웹 상에서 서비스 이용을 위한 재 로그인 시 양방향 암호화가 적용된 보안토큰의 검증을 통해 인증을 수행하는 로그인 유지 시 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치에 관한 것이다.
이동통신망의 발달과 통신 기술의 발달에 따라서, 유무선 통신망을 기반으로 다양한 서비스들이 제공되고 있으나, 다양한 서비스 별로 사용자 ID 체계가 분산 관리되고 있기 때문에, 고객의 편의성 저하, 정보 보안 및 법규 준수의 어려움, 신규 서비스의 도입과 서비스간 연계 저해 등의 문제가 발생하고, 다양한 서비스의 사용자 ID에 대한 통합의 필요성이 대두되고 있으며, 이에 하나의 통합된 ID를 관리하는 통합 ID 관리 시스템(가칭)에 대한 개발이 이루어지고 있다.
이러한, 통합 ID 관리 시스템의 구축에 있어서, 사용자 ID 통합은 서비스 별로 다양한 회원 정책(회원 자격/범위, 회원 확인 방식 등)을 수용할 수 있는 융통성, 운영 안정성, 서비스 유지 가능성, 및 향후 확장성 등이 고려되어야 한다.
특히, 여러 웹 서비스 혹은 여러 어플리케이션에서의 인증(Authentication)을 통합하여 한번의 인증으로 다수의 웹 서비스나 여러 어플리케이션을 이용할 수 있도록 하기 위하여, 별도의 통합 인증 서버를 구축하여 서로 다른 여러 서비스 혹은 어플리케이션의 인증을 통합 서버를 통해 수행하거나, 단일 인증(SSO: Single Sign on) 기술을 통해서 특정 어플리케이션 또는 서비스에서의 인증 정보를 다른 서비스 혹은 인증 서버로 전달하여, 사용자가 다시 로그인할 필요가 없도록 한다. 이와 관련된 기술은 인증 정보를 전달하는 방식에 따라서, 쿠키, 세션, 인증 토큰, 티겟 등을 이용하는 방식으로 구분 가능하며, 통합 대상에 따라서, 웹 서비스간의 단일 인증, 어플리케이션 간의 단일 인증, 네트워크 접속과 서비스 간 단일 인증 등으로 구분될 수 있다.
하지만, 이러한 웹 상(HTTP 환경)의 인증 과정에서 사용되는 인증 정보는 해커들에 의해 복사되거나 중간에 모니터링 되어 악용될 수 있으며, 이럴 경우 사용자의 개인정보가 외부에 노출되는 문제가 발생한다.
한국공개특허 10-2005-0042694 A, 2005년 05월 10일 공개 (명칭: 보안토큰을 이용한 전자거래 방법 및 시스템)
이러한 종래의 문제점을 해결하기 위하여, 본 발명의 목적은 서비스 이용을 위한 재 로그인 시 양방향 암호화가 적용된 보안토큰의 검증을 통해 인증을 수행하여 외부의 해킹(cookie hijacking)으로부터 안정성을 유지할 수 있는 로그인 유지 시 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치를 제공하고자 한다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 실시 예에 따른 인증장치는 적어도 하나의 단말기 및 서비스 제공을 위한 로직 처리장치와 연결되고, 보안토큰을 이용하여 인증을 수행하기 위한 데이터를 송수신하는 서비스통신부와, 단말기의 요청에 따라 로그인 인증을 수행하는 통합 ID 관리부와, 로그인에 성공하면 보안토큰을 발행하여 단말기로 전송하고, 재 로그인 인증 요청에 따라 보안토큰의 인증 값을 변경하여 단말기로 전송하는 보안토큰 발급부 및 단말기로부터 서비스를 제공하는 로직 처리장치로의 재 로그인 인증을 위한 보안토큰에 대한 검증이 요청되면, 보안토큰에 대한 검증을 수행하는 보안토큰 검증부를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 인증장치에 있어서, 보안토큰은 아이디 인증 시마다 재발급되는 제1 인증 값과, 특정 아이디로 로그인 인증을 수행하기 위한 사용자 프로파일에 대한 정보를 포함하는 제2 인증 값으로 구성되는 것을 특징으로 한다.
본 발명의 실시 예에 따른 단말기는 서비스를 제공하는 로직 처리장치 및 인증장치와 통신하고, 보안토큰을 이용하여 인증을 수행하기 위한 데이터를 송수신하는 통신부 및 재 로그인 인증을 위한 보안토큰의 유무를 확인하고, 보안토큰이 존재하는 경우, 인증장치로 보안토큰에 대한 검증을 요청하고, 보안토큰의 검증이 완료되면, 보안토큰을 기반으로 재 로그인 인증을 수행하고, 재 로그인 인증에 상응하여 인증장치로부터 변경된 인증 값을 가지는 보안토큰을 수신하도록 제어하는 제어부를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 단말기에 있어서, 서비스를 제공하는 재 로그인을 위하여 인증장치로부터 수신된 보안토큰을 저장하는 저장부를 더 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 로그인 유지 시 보안토큰을 이용한 인증 시스템은 재 로그인 인증을 위한 보안토큰의 유무를 확인하고, 보안토큰이 존재하는 경우, 인증장치로 보안토큰에 대한 검증을 요청하고, 보안토큰의 검증이 완료되면, 보안토큰을 기반으로 재 로그인 인증을 수행하고, 재 로그인 인증에 상응하여 인증장치로부터 변경된 인증 값을 가지는 보안토큰을 수신하는 단말기 및 단말기의 요청에 따라 로그인 인증을 수행하고, 로그인에 성공한 경우, 보안토큰을 발행하고, 단말기로부터 재 로그인 인증을 위한 보안토큰에 대한 검증이 요청되면, 보안토큰에 대한 검증을 수행하고, 보안토큰의 검증이 완료되면, 보안토큰의 인증 값을 변경하고, 변경된 인증 값을 가지는 보안토큰을 단말기로 전송하는 인증장치를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 로그인 유지 시 보안토큰을 이용한 인증 방법은 단말기가 재 로그인 인증을 위한 보안토큰의 유무를 확인하는 단계와, 보안토큰이 존재하는 경우, 단말기가 인증장치로 보안토큰에 대한 검증을 요청하는 단계와, 보안토큰의 검증이 완료되면, 단말기가 보안토큰을 기반으로 재 로그인 인증을 수행하는 단계 및 단말기가 재 로그인 인증에 상응하여 인증장치로부터 변경된 인증 값을 가지는 보안토큰을 수신하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 로그인 유지 시 보안토큰을 이용한 인증 방법에 있어서, 확인하는 단계 이전에, 단말기가 로직 처리장치에 접속하여 로그인 인증을 수행하는 단계와, 로그인에 성공한 경우, 단말기가 인증장치로부터 보안토큰을 수신하는 단계 및 단말기가 수신된 보안토큰을 저장하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 로그인 유지 시 보안토큰을 이용한 인증 방법에 있어서, 확인하는 단계는 보안토큰이 존재하지 않으면, 단말기가 아이디와 비밀번호를 이용하여 로그인 인증을 수행하기 위한 입력화면을 출력하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 로그인 유지 시 보안토큰을 이용한 인증 방법에 있어서, 수신하는 단계 이후에, 단말기가 특정 인증 값이 변경된 보안토큰을 기존의 보안토큰을 대체하여 저장하는 단계를 더 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 로그인 유지 시 보안토큰을 이용한 인증 방법은 인증장치가 적어도 하나의 단말기의 요청에 따라 서비스를 제공하는 로직 처리장치에 접속하기 위한 로그인 인증을 수행하는 단계와, 로그인에 성공한 경우, 인증장치가 보안토큰을 발행하는 단계와, 단말기로부터 서비스를 제공하는 로직 처리장치로의 재 로그인 인증을 위한 보안토큰에 대한 검증이 요청되면, 인증장치가 보안토큰에 대한 검증을 수행하는 단계와, 보안토큰의 검증이 완료되면, 인증장치가 보안토큰의 인증 값을 변경하는 단계 및 인증장치가 변경된 인증 값을 가지는 보안토큰을 단말기로 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 로그인 유지 시 보안토큰을 이용한 인증 방법에 있어서, 로그인 인증을 수행하는 단계는 인증장치가 아이디와 비밀번호의 입력 화면을 제공하는 단계 및 인증장치가 단말기로부터 아이디와 비밀번호를 수신하고, 수신된 아이디와 비밀번호를 확인하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 로그인 유지 시 보안토큰을 이용한 인증 방법에 있어서, 보안토큰에 대한 검증을 수행하는 단계는 인증장치가 단말기 별로 기 발행된 보안토큰과 특정 단말기로부터 검증이 요청된 보안토큰의 일치 여부를 확인하는 것을 특징으로 한다.
또한, 본 발명에 따른 로그인 유지 시 보안토큰을 이용한 인증 방법에 있어서, 보안토큰에 대한 검증을 수행하는 단계는 보안토큰에 대한 검증에 실패한 경우, 인증장치가 단말기로 경고 메시지를 전송하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 로그인 유지 시 보안토큰을 이용한 인증 방법에 있어서, 변경하는 단계는 인증장치가 보안토큰을 구성하는 제1 인증 값과 제2 인증 값 중에서 제1 인증 값을 적어도 하나의 연산 방식을 적용하여 변경하는 것을 특징으로 한다.
본 발명의 과제 해결을 위한 또 다른 수단으로서, 로그인 유지 시 보안토큰을 이용한 인증 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체를 제공한다.
본 발명에 따르면, 서비스 이용을 위한 재 로그인 시 양방향 암호화가 적용된 보안토큰의 검증을 통해 인증을 수행함으로써, 외부의 해킹(cookie hijacking)으로부터 보안성을 높일 수 있다.
또한, 보안토큰을 구성하는 인증 값을 다양한 연산 방식을 적용하여 변경할 수 있기 때문에, 인증 절차 상의 안정성이 보장된다.
또한, 쿠키 방식의 인증 과정에서 노출되는 보안 또는 인증 정보를 일회용 보안토큰을 활용하여 토큰 길이, 데이터 손실 및 사용량을 줄일 수 있고, 데이터 전송 및 이동 속도를 향상시킬 수 있다.
도 1은 본 발명의 실시 예에 따른 로그인 유지 시 보안토큰을 이용한 인증 시스템을 나타내는 도면이다.
도 2는 본 발명에 따른 단말기의 구성을 나타내는 블록도 이다.
도 3은 본 발명에 따른 인증장치의 구성을 나타내는 블록도 이다.
도 4는 본 발명의 실시 예에 따른 로그인 유지 시 보안토큰을 이용한 인증 과정을 설명하기 위한 데이터 흐름도이다.
도 5는 본 발명에 따른 단말기의 동작 방법을 설명하기 위한 흐름도이다.
도 6은 본 발명에 따른 인증장치의 동작 방법을 설명하기 위한 흐름도이다.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.
이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위한 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
이하에서는 본 발명의 실시 예에 따른 단말기는 통신망에 연결되어 서비스 이용을 위한 재 로그인 시 보안토큰을 이용하여 인증을 수행할 수 있는 이동통신단말기를 대표적인 예로서 설명하지만 단말기는 이동통신단말기에 한정된 것이 아니고, 모든 정보통신기기, 멀티미디어 단말기, 유선/무선 단말기, 고정형 단말기 및 IP(Internet Protocol) 단말기 등의 다양한 단말기에 적용될 수 있다. 특히, 운영체제로는 iOS, 안드로이드(Android), 심비안(Symbian), 바다(Bada) 등의 모바일 운영체제가 포함될 수 있고, 이러한 조건들을 합쳐서 모바일 환경이 형성될 수 있다. 또한, 단말기는 휴대폰, PMP(Portable Multimedia Player), MID(Mobile Internet Device), 스마트폰(Smart Phone), 데스크톱(Desktop), 태블릿컴퓨터(Tablet PC), 노트북(Note book), 넷북(Net book), 서버(Server) 및 정보통신 기기 등과 같은 다양한 이동통신 사양을 갖는 모바일(Mobile) 단말기일 때 유리하게 활용될 수 있다.
도 1은 본 발명의 실시 예에 따른 로그인 유지 시 보안토큰을 이용한 인증 시스템을 나타내는 도면이다.
도 1을 참조하면, 본 발명에 따른 로그인 시 보안토큰을 이용한 인증 시스템(100)은 단말기(10), 로직 처리장치(20), 인증장치(30) 및 통신망(40)으로 구성된다.
통신망(40)은 단말기(10), 로직 처리장치(20) 및 인증장치(30) 사이의 데이터 전송 및 정보 교환을 위한 일련의 데이터 송수신 동작을 수행한다. 특히, 통신망(40)은 다양한 형태의 통신망이 이용될 수 있으며, 예컨대, 무선랜(WLAN, Wireless LAN), 와이파이(Wi-Fi), 와이브로(Wibro), 와이맥스(Wimax), 고속하향패킷접속(HSDPA, High Speed Downlink Packet Access) 등의 무선 통신방식 또는 이더넷(Ethernet), xDSL(ADSL, VDSL), HFC(Hybrid Fiber Coax), FTTC(Fiber to The Curb), FTTH(Fiber To The Home) 등의 유선 통신방식이 이용될 수 있다. 한편, 통신망(40)은 상기에 제시된 통신방식에 한정되는 것은 아니며, 상술한 통신 방식 이외에도 기타 널리 공지되었거나 향후 개발될 모든 형태의 통신 방식을 포함할 수 있다.
단말기(10)는 통신망(40)을 통해 로직 처리장치(20) 및 인증장치(30)와 연결되어 보안토큰을 이용하여 인증을 수행하기 위한 모든 데이터를 송수신한다. 특히, 본 발명의 실시 예에 따른 단말기(10)는 서비스 이용을 위해 인증장치(30)에 접속하여 로그인 인증을 수행한다.
단말기(10)는 서비스 이용을 위해 재 로그인 요청 시, 재 로그인 인증을 위한 보안토큰의 유무를 확인한다. 보안토큰이 존재하는 경우, 단말기(10)는 인증장치(30)로 보안토큰에 대한 검증을 요청한다. 그리고, 단말기(10)는 보안토큰의 검증이 완료되면, 보안토큰을 기반으로 재 로그인 인증을 수행한다. 이때, 단말기(10)는 재 로그인 인증에 상응하여 인증장치(30)로부터 변경된 인증 값을 가지는 보안토큰을 수신한다. 여기서, 보안토큰은 아이디 인증 시마다 재발급되는 제1 인증 값과, 특정 아이디로 로그인 인증을 수행하기 위한 사용자 프로파일에 대한 정보를 포함하는 제2 인증 값으로 구성된다.
인증장치(30)는 통신망(40)을 통해 단말기(10) 및 로직 처리장치(20)와 연결되어 보안토큰을 이용하여 인증을 수행하기 위한 모든 데이터를 송수신한다. 특히, 본 발명의 실시 예에 따른 인증장치(30)는 단말기(10)의 요청에 따라 로직 처리장치(20)에 접속하기 위한 로그인 인증을 수행한다. 로그인에 성공한 경우, 인증장치(30)는 보안토큰을 발행한 후, 보안토큰을 단말기(10)로 전송한다.
인증장치(30)는 단말기(10)로부터 재 로그인 인증을 위한 보안토큰에 대한 검증이 요청되면, 보안토큰에 대한 검증을 수행한다. 그리고, 인증장치(30)는 보안토큰의 검증이 완료되면, 보안토큰의 인증 값을 변경한다. 이때, 인증장치(30)는 보안토큰을 구성하는 제1 인증 값과 제2 인증 값 중에서 제1 인증 값을 다양한 연산 방식을 적용하여 변경할 수 있다. 이후, 인증장치(30)는 변경된 인증 값을 가지는 보안토큰을 단말기(10)로 전송한다.
로직 처리장치(20)는 통신망(40)을 통해 단말기(10) 및 인증장치(30)와 연결되어 보안토큰을 이용하여 인증을 수행하기 위한 모든 데이터를 송수신한다. 특히, 본 발명의 실시 예에 따른 로직 처리장치(20)는 인증장치(30)의 검증 결과에 따라 단말기(10)로 서비스를 제공한다.
이를 통해, 본 발명은 서비스 이용을 위해 재 로그인 시 양방향 암호화가 적용된 보안토큰의 검증을 통해 인증을 수행함으로써, 외부의 해킹(cookie hijacking)으로부터 보안성을 높일 수 있다. 또한, 보안토큰을 구성하는 인증 값을 다양한 연산 방식을 적용하여 변경할 수 있기 때문에, 인증 절차 상의 안정성이 보장된다. 또한, 쿠키 방식의 인증 과정에서 노출되는 보안 또는 인증 정보를 일회용 보안토큰을 활용하여 토큰 길이, 데이터 손실 및 사용량을 줄일 수 있고, 데이터 전송 및 이동 속도를 향상시킬 수 있다.
본 발명에 따르면, 로직 처리장치(20)에 접속하여 서비스를 이용하기 위한 인증 방식으로는 SSO 인증 방식이 적용될 수 있다. 여기서, SSO(Single Sign On) 인증방식은 기본 인증방식, ID 연합(Federation) 인증방식, Assertion 인증방식으로 구분된다. 첫째로, 기본 인증방식은 주로 신규로 시스템을 구축하는 경우나, 사용자 정보를 통합하는 경우에 많이 사용된다. 따라서, 통합 인증 정보 및 통합 로그인 페이지를 중앙 인증 서버에 포함한다. 둘째로, ID 연합 인증방식은 서비스 제공자들 별로 인증정보 관리서버가 존재하여 기존 사용중인 사용자 정보를 그대로 이용하기 위해 사용된다. 따라서, 통합 인증정보 관리서버에는 통합 인증정보가 존재하기 않으며, 다만, 로그인 여부를 중앙 관리하기 위하여 로그인 여부를 알 수 있는 인증 정보를 가지고 있다. 셋째로, Assertion 인증 방식은 기존 서비스 제공자에 사용중인 인증정보와 통합 인증정보를 같이 사용할 경우에 적합한 방식으로서, 로그인 페이지를 서비스 제공자가 가지고 있으며, 서비스 제공자에서 로그인 처리 후에 중앙 인증 서버로 강제 로그인 처리를 한다. 이때, 인증 정보가 공존하므로, 인증정보 동기화 작업도 필요하다.
또한, 본 발명에 따른 단말기(10)나 인증장치(30)에 탑재되는 프로세서는 본 발명에 따른 방법을 실행하기 위한 프로그램 명령을 처리할 수 있다. 일 구현 예에서, 이 프로세서는 싱글 쓰레드(Single-threaded) 프로세서일 수 있으며, 다른 구현 예에서 본 프로세서는 멀티 쓰레드(Multi-threaded) 프로세서일 수 있다. 나아가 본 프로세서는 메모리 혹은 저장 장치 상에 저장된 명령을 처리하는 것이 가능하다.
도 2는 본 발명에 따른 단말기의 구성을 나타내는 블록도 이다.
도 2를 참조하면, 본 발명에 따른 단말기(10)는 제어부(11), 입력부(12), 표시부(13), 저장부(14) 및 통신부(15)를 포함한다. 여기서, 제어부(11)는 서비스 URL 접속 모듈(11a)을 포함하고, 저장부(14)는 보안토큰(14a)을 포함한다.
입력부(12)는 숫자 및 문자 정보 등의 다양한 정보를 입력 받고, 각종 기능을 설정 및 단말기(10)의 기능 제어와 관련하여 입력되는 신호를 제어부(11)로 전달한다. 또한, 입력부(12)는 사용자의 터치 또는 조작에 따른 입력 신호를 발생하는 키패드와 터치패드 중 적어도 하나를 포함하여 구성될 수 있다. 이때, 입력부(12)는 표시부(13)와 함께 하나의 터치패널(또는 터치스크린(touch screen))의 형태로 구성되어 입력과 표시 기능을 동시에 수행할 수 있다. 또한, 입력부(12)는 키보드, 키패드, 마우스, 조이스틱 등과 같은 입력 장치 외에도 향후 개발될 수 있는 모든 형태의 입력 수단이 사용될 수 있다. 특히, 본 발명의 실시 예에 따른 입력부(12)는 로직 처리장치(20) 접속을 위한 아이디(ID)와 비밀번호(PW)를 입력 받아 제어부(11)로 전달한다.
표시부(13)는 단말기(10)의 기능 수행 중에 발생하는 일련의 동작상태 및 동작결과 등에 대한 정보를 표시한다. 또한, 표시부(13)는 단말기(10)의 메뉴 및 사용자가 입력한 사용자 데이터 등을 표시할 수 있다. 여기서, 표시부(13)는 액정표시장치(LCD, Liquid Crystal Display), 초박막 액정표시장치(TFT-LCD, Thin Film Transistor LCD), 발광다이오드(LED, Light Emitting Diode), 유기 발광다이오드(OLED, Organic LED), 능동형 유기발광다이오드(AMOLED, Active Matrix OLED), 레티나 디스플레이(Retina Display), 플렉시블 디스플레이(Flexible display) 및 3차원(3 Dimension) 디스플레이 등으로 구성될 수 있다. 이때, 표시부(13)가 터치스크린(Touch screen) 형태로 구성된 경우, 표시부(13)는 입력부(12)의 기능 중 일부 또는 전부를 수행할 수 있다. 본 발명의 실시 예에 따른 표시부(13)는 로직 처리장치(20) 접속을 위해 아이디와 비밀번호를 입력할 수 있는 입력 화면을 출력한다.
저장부(14)는 데이터를 저장하기 위한 장치로, 주 기억 장치 및 보조 기억 장치를 포함하고, 단말기(10)의 기능 동작에 필요한 응용 프로그램을 저장한다. 이러한 저장부(14)는 크게 프로그램 영역과 데이터 영역을 포함할 수 있다. 여기서, 단말기(10)는 사용자의 요청에 상응하여 각 기능을 활성화하는 경우, 제어부(11)의 제어 하에 해당 응용 프로그램들을 실행하여 각 기능을 제공하게 된다. 특히, 본 발명에 따른 저장부(14)는 단말기(10)를 부팅시키는 운영체제, 인증장치(30)로부터 제공되는 보안토큰을 확인하는 프로그램, 서비스 이용을 위해 재 로그인을 요청하는 프로그램 등을 저장한다. 또한, 저장부(14)는 인증장치(30)로부터 제공되는 보안토큰(14a)을 저장한다. 여기서, 보안토큰(14a)은 아이디 인증 시마다 재발급되는 제1 인증 값(Random Value)과, 특정 아이디로 로그인 인증을 수행하기 위한 사용자 프로파일에 대한 정보를 포함하는 제2 인증 값(Unique Value)으로 구성된다. 예를 들어, 보안토큰은 "0101abc"로 구성되며, 제2 인증 값이 "0101"이고, 제1 인증 값이 "abc"를 포함할 수 있는데, 이때, 제1 인증 값은 서비스 이용을 위한 재 로그인 시마다 변경될 수 있다. 즉, 첫번째 로그인 시에는 보안토큰이 "0101abc"로 이용되고, 두번째 로그인 시에는 보안토큰이 "0101efg"로 이용되고, 세번째 로그인 시에는 보안토큰이 "0101hij"로 변경될 수 있다.
통신부(15)는 로직 처리장치(20) 및 인증장치(30)와 통신망(40)을 통해 데이터를 송수신하기 위한 기능을 수행한다. 여기서, 통신부(15)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신 수단과 수신되는 신호를 저잡음 증폭하고 주파수를 하강 변환하는 RF 수신 수단 등을 포함한다. 이러한 통신부(15)는 무선통신 모듈(미도시) 및 유선통신 모듈(미도시) 중 적어도 하나를 포함할 수 있다. 그리고, 무선통신 모듈은 무선 통신 방법에 따라 데이터를 송수신하기 위한 구성이며, 단말기(10)가 무선 통신을 이용하는 경우, 무선망 통신 모듈, 무선랜 통신 모듈 및 무선팬 통신 모듈 중 어느 하나를 이용하여 데이터를 인증장치(30)로 송수신할 수 있다. 또한, 유선통신 모듈은 유선으로 데이터를 송수신하기 위한 것이다. 유선통신 모듈은 유선을 통해 통신망(40)에 접속하여, 인증장치(30)로 데이터를 송수신할 수 있다. 즉, 단말기(10)는 무선통신 모듈 또는 유선통신 모듈을 이용하여 통신망(40)에 접속하며, 통신망(40)을 통해 인증장치(30)와 데이터를 송수신할 수 있다. 특히, 본 발명의 실시 예에 따른 통신부(15)는 로직 처리장치(20) 및 인증장치(30)와 통신하고, 보안토큰을 이용하여 인증을 수행하기 위한 데이터를 송수신한다.
제어부(11)는 운영 체제(OS, Operation System) 및 각 구성을 구동시키는 프로세스 장치가 될 수 있다. 특히, 본 발명에 따른 제어부(11)는 서비스를 제공하는 로직 처리장치(20)에 접속하여 로그인 인증을 수행한다. 로그인에 성공한 경우, 제어부(11)는 인증장치(30)로부터 보안토큰을 수신한다. 여기서, 보안토큰은 아이디 인증 시마다 재발급되는 제1 인증 값(Random Value)과, 특정 아이디로 로그인 인증을 수행하기 위한 사용자 프로파일에 대한 정보를 포함하는 제2 인증 값(Unique Value)으로 구성된다. 그리고, 제어부(11)는 인증장치(30)로부터 수신된 보안토큰을 저장한다.
제어부(11)는 재 로그인 인증을 위한 보안토큰의 유무를 확인한다. 보안토큰이 존재하는 경우, 제어부(11)는 인증장치(30)로 보안토큰에 대한 검증을 요청한다. 한편, 보안토큰이 존재하지 않으면, 제어부(11)는 아이디와 비밀번호를 이용하여 로그인 인증을 수행하기 위한 입력화면을 출력한다.
보안토큰의 검증이 완료되면, 제어부(11)는 보안토큰을 기반으로 재 로그인 인증을 수행한다. 그리고, 제어부(11)는 재 로그인 인증에 상응하여 인증장치(30)로부터 변경된 인증 값을 가지는 보안토큰을 수신한다. 이후, 제어부(11)는 특정 인증 값이 변경된 보안토큰을 기존의 보안토큰을 대체하여 저장한다.
이와 같은 단말기(10)의 기능을 보다 효과적으로 수행하기 위하여, 제어부(11)는 서비스 URL 접속 모듈(11a)을 포함한다. 특히, 서비스 URL 접속 모듈(11a)은 로직 처리장치(20) 및 인증장치(30)를 통해 제공되는 보안토큰을 이용하여 인증을 수행하기 위한 기능을 지원한다.
도 3은 본 발명에 따른 인증장치의 구성을 나타내는 블록도 이다.
도 3을 참조하면, 본 발명에 따른 인증장치(30)는 통합 ID 관리부(31), 보안토큰 발행부(32), 보안토큰 검증부(33), 서비스저장부(34) 및 서비스통신부(35)로 구성된다. 여기서, 서비스저장부(22)는 통합 ID 정보(34a) 및 보안토큰(34b)을 포함한다.
서비스통신부(35)는 단말기(10) 및 로직 처리장치(20)와 연결되고, 보안토큰을 이용하여 인증을 수행하기 위한 데이터를 송수신한다.
서비스저장부(34)는 인증장치(30)의 기능을 수행하기 위한 프로그램 및 데이터가 저장된다. 특히, 서비스저장부(34)는 단말기(10)의 아이디와 비밀번호를 이용하여 로그인을 수행하기 위한 통합 ID 정보(34a) 및 단말기(10)의 인증을 수행하기 위한 보안토큰(34b) 등을 저장한다.
통합 ID 관리부(31)는 단말기(10)의 요청에 따라 로직 처리장치(20)에 접속하기 위한 로그인 인증을 수행한다. 여기서, 통합 ID 관리부(31)는 로직 처리장치(20)로의 접속 요청에 따라 아이디와 비밀번호의 입력 화면을 제공하고, 단말기(10)로부터 아이디와 비밀번호를 수신하면, 수신된 아이디와 비밀번호를 확인한다.
보안토큰 발급부(32)는 단말기(10)의 아이디와 비밀번호를 인증하여 로그인에 성공한 경우, 보안토큰을 발행하고, 보안토큰을 단말기(10)로 전송한다. 여기서, 보안토큰은 아이디 인증 시마다 재발급되는 제1 인증 값(Random Value)과, 특정 아이디로 로그인 인증을 수행하기 위한 사용자 프로파일에 대한 정보를 포함하는 제2 인증 값(Unique Value)으로 구성된다.
보안토큰 발급부(32)는 단말기(10)로부터 수신되는 서비스 이용을 위한 재 로그인 인증 요청에 따라 재 로그인 인증이 완료되면, 보안토큰의 인증 값을 변경하여 단말기(10)로 전송한다. 여기서, 보안토큰 발급부(32)는 보안토큰을 구성하는 제1 인증 값과 제2 인증 값 중에서 제1 인증 값을 연산 방식을 적용하여 변경할 수 있으며, 연산 방식으로는 +, -, 시프트 등의 다양한 방식이 적용될 수 있다.
보안토큰 검증부(33)는 단말기(10)로부터 보안토큰에 대한 검증을 요청 받으면, 보안토큰에 대한 검증을 수행한다. 즉, 보안토큰 검증부(33)는 단말기 별로 기 발행된 보안토큰과 특정 단말기로부터 검증이 요청된 보안토큰의 일치 여부를 확인한다. 한편, 보안토큰 검증부(33)는 보안토큰의 검증에 실패한 경우, 로직 처리장치(20)로 경고 메시지를 전송한다.
또한, 상술한 바와 같이 구성되는 인증장치(30)는 서버 기반 컴퓨팅 기반 방식 또는 클라우드 방식으로 동작하는 하나 이상의 서버로 구현될 수 있다. 특히, 클라우드 컴퓨팅 장치를 이용하며, 보안토큰을 적용하여 인증을 수행하기 위한 데이터는 인터넷 상의 클라우드 컴퓨팅 장치에 영구적으로 저장될 수 있는 클라우드 컴퓨팅(Cloud Computing) 기능을 통해 제공될 수 있다. 여기서, 클라우드 컴퓨팅은 데스크톱, 태블릿 컴퓨터, 노트북, 넷북 및 스마트폰 등의 디지털 단말기에 인터넷 기술을 활용하여 가상화된 IT(Information Technology) 자원, 예를 들어, 하드웨어(서버, 스토리지, 네트워크 등), 소프트웨어(데이터베이스, 보안, 웹 서버 등), 서비스, 데이터 등을 온 디맨드(On demand) 방식으로 서비스하는 기술을 의미한다.
도 4는 본 발명의 실시 예에 따른 로그인 유지 시 보안토큰을 이용한 인증 과정을 설명하기 위한 데이터 흐름도이다.
도 4를 참조하면, 본 발명에 따른 보안토큰을 이용한 인증 과정 상의 데이터 흐름은 먼저, 단말기(10)는 S11 단계에서 서비스를 이용하기 위한 서비스 URL을 접속한다. 서비스 URL을 입력하면, 인증장치(30)는 S13 단계에서 아이디 및 비밀번호 입력 화면에 대한 이미지를 단말기(10)로 제공한다. 이후, 단말기(10)는 S15 단계에서 사용자 입력에 따라 입력 화면에 아이디와 비밀번호를 입력 받고, S17 단계에서 이에 대한 정보를 인증장치(30)로 전송한다.
인증장치(30)는 단계에서 단말기(10)로부터 수신된 아이디와 비밀번호의 매칭 여부를 확인하여 인증 성공 여부를 판단한다(S19 내지 S21). 그리고, 인증장치(30)는 로그인 인증에 성공한 경우, 보안토큰을 발행하고, 보안토큰을 단말기(10)로 전송한다(S23 내지 S25). 이때, 보안토큰은 아이디 인증 시마다 재발급되는 제1 인증 값과, 특정 아이디로 로그인 인증을 수행하기 위한 사용자 프로파일에 대한 정보를 포함하는 제2 인증 값으로 구성된다.
단말기(10)는 S27 단계에서 인증장치(30)로부터 수신된 보안토큰을 저장한다.
단말기(10)는 서비스를 이용하기 위한 재 로그인 요청 시, 재 로그인 인증을 위한 보안토큰의 유무를 확인한다. 보안토큰이 존재하는 경우, 단말기(10)는 S31 단계에서 인증장치(30)로 보안토큰에 대한 검증을 요청한다.
인증장치(30)는 S33 단계에서 단말기(10)로부터 재 로그인 인증을 위한 보안토큰에 대한 검증이 요청되면, 보안토큰에 대한 검증을 수행한다. 그리고, 인증장치(30)는 S35 단계에서 검증 성공 여부를 확인한다. 검증에 성공하면, 인증장치(30)는 S37 단계에서 보안토큰의 인증 값을 변경한다. 이때, 인증장치(30)는 보안토큰을 구성하는 제1 인증 값과 제2 인증 값 중에서 제1 인증 값을 다양한 연산 방식을 적용하여 변경할 수 있다. 이후, 인증장치(30)는 S39 단계에서 변경된 인증 값을 가지는 보안토큰을 단말기(10)로 전송한다.
한편, 보안토큰의 검증이 성공하지 않으면, 인증장치(30)는 단말기(10)로 경고 메시지를 전송할 수 있다.
단말기(10)는 S41 단계에서 보안토큰 검증 완료에 따라 재 수신되는 보안토큰을 저장한다. 여기서, 인증장치(30)로부터 수신되는 보안토큰은 단말기(10)의 재 로그인 인증 요청에 상응하여 인증장치(30)로부터 변경된 인증 값을 가지는 보안토큰이 되며, 단말기(10)는 특정 인증 값이 변경된 보안토큰을 기존의 보안토큰을 대체하여 저장한다. 그리고, 단말기(10)는 S43 단계에서 서비스를 이용한다.
이를 통해, 본 발명은 서비스 이용을 위한 재 로그인 시 양방향 암호화가 적용된 보안토큰의 검증을 통해 인증을 수행함으로써, 외부의 해킹(cookie hijacking)으로부터 보안성을 높일 수 있다. 또한, 보안토큰을 구성하는 인증 값을 다양한 연산 방식을 적용하여 변경할 수 있기 때문에, 인증 절차 상의 안정성이 보장된다. 또한, 쿠키 방식의 인증 과정에서 노출되는 보안 또는 인증 정보를 일회용 보안토큰을 활용하여 토큰 길이, 데이터 손실 및 사용량을 줄일 수 있고, 데이터 전송 및 이동 속도를 향상시킬 수 있다.
도 5는 본 발명에 따른 단말기의 동작 방법을 설명하기 위한 흐름도이다.
도 5를 참조하면, 본 발명에 따른 단말기(10)는 서비스를 제공하는 로직 처리장치(20)에 접속하여 로그인 인증을 수행한다(S51 내지 S55). 즉, 단말기(10)는 서비스 URL을 접속하고, 서비스 URL 접속에 따라 인증장치(30)로부터 아이디 및 비밀번호 입력 화면에 대한 이미지를 수신하고, 수신된 입력 화면을 표시한다. 이후, 단말기(10)는 사용자 입력에 따라 입력 화면에 아이디와 비밀번호를 입력 받고, 이에 대한 정보를 인증장치(30)로 전송한다.
단말기(10)는 S57 단계에서 아이디 및 비밀번호의 매칭 여부에 따른 로그인 성공 여부를 확인한다. 로그인에 성공한 경우, 단말기(10)는 S58 단계에서 인증장치(30)로부터 보안토큰을 수신한다. 여기서, 보안토큰은 아이디 인증 시마다 재발급되는 제1 인증 값(Random Value)과, 특정 아이디로 로그인 인증을 수행하기 위한 사용자 프로파일에 대한 정보를 포함하는 제2 인증 값(Unique Value)으로 구성된다. 그리고, 단말기(10)는 S59 단계에서 인증장치(30)로부터 수신된 보안토큰을 저장한다.
단말기(10)는 S61 단계에서 서비스 이용을 위한 재 로그인이 요청되는지 확인한다. 재 로그인이 요청되면, 단말기(10)는 S63 단계에서 인증장치(30)로 보안토큰 검증을 요청한다. 즉, 단말기(10)는 재 로그인 인증을 위한 보안토큰의 유무를 확인한다. 보안토큰이 존재하는 경우, 단말기(10)는 인증장치(30)로 보안토큰에 대한 검증을 요청한다. 한편, 보안토큰이 존재하지 않으면, 단말기(10)는 아이디와 비밀번호를 이용하여 로그인 인증을 수행하기 위한 입력화면을 출력한다.
단말기(10)는 S65 단계에서 보안토큰에 대한 검증 성공 여부를 확인한다. 보안토큰의 검증이 완료되면, 단말기(10)는 보안토큰을 기반으로 재 로그인 인증을 수행한다. 즉, 단말기(10)는 S67 단계에서 재 로그인 인증에 상응하여 인증장치(30)로부터 변경된 인증 값을 가지는 보안토큰을 수신한다. 이후, 단말기(10)는 S69 단계에서 특정 인증 값이 변경된 보안토큰을 기존의 보안토큰을 대체하여 저장한다. 그리고, 단말기(10)는 S71 단계에서 서비스를 이용한다.
도 6은 본 발명에 따른 인증장치의 동작 방법을 설명하기 위한 흐름도이다.
도 6을 참조하면, 본 발명에 따른 인증장치(30)는 S81 단계에서 단말기(10)의 서비스 URL 접속 요청에 따라 해당되는 로직 처리장치(20)와 관련된 아이디 및 비밀번호 입력 화면에 대한 이미지를 단말기(10)로 제공한다. 이후, 인증장치(30)는 S83 단계에서 단말기(10)로부터 아이디와 비밀번호를 수신한다.
인증장치(30)는 S85 단계에서 단말기(10)로부터 수신된 아이디와 비밀번호의 매칭 여부를 확인하여 인증 성공 여부를 판단한다. 인증에 성공한 경우, 인증장치(30)는 S87 단계에서 보안토큰을 발행하고, 보안토큰을 단말기(10)로 전송한다. 이때, 보안토큰은 아이디 인증 시마다 재발급되는 제1 인증 값과, 특정 아이디로 로그인 인증을 수행하기 위한 사용자 프로파일에 대한 정보를 포함하는 제2 인증 값으로 구성된다.
인증장치(30)는 S89 단계에서 단말기(10)로부터 보안토큰에 대한 검증이 요청되는지 확인한다. 단말기(10)로부터 재 로그인 인증을 위한 보안토큰에 대한 검증이 요청되면, 인증장치(30)는 S91 단계에서 보안토큰에 대한 검증을 수행한다. 그리고, 인증장치(30)는 S93 단계에서 검증 성공 여부를 확인한다. 검증에 성공하면, 인증장치(30)는 S95 단계에서 보안토큰의 인증 값을 변경한다. 이때, 인증장치(30)는 보안토큰을 구성하는 제1 인증 값과 제2 인증 값 중에서 제1 인증 값을 다양한 연산 방식을 적용하여 변경할 수 있다. 예를 들어, 보안토큰은 "0101abc"로 구성되며, 제2 인증 값이 "0101"이고, 제1 인증 값이 "abc"를 포함할 수 있는데, 이때, 제1 인증 값은 로직 처리장치(20)로의 재 로그인 시마다 변경될 수 있다. 즉, 첫번째 로그인 시에는 보안토큰이 "0101abc"로 이용되고, 두번째 로그인 시에는 보안토큰이 "0101efg"로 이용되고, 세번째 로그인 시에는 보안토큰이 "0101hij"로 변경될 수 있다. 여기서, 인증장치(30)는 보안토큰을 구성하는 제1 인증 값과 제2 인증 값 중에서 제1 인증 값을 연산 방식을 적용하여 변경할 수 있으며, 연산 방식으로는 +, -, 시프트 등의 다양한 방식이 적용될 수 있다.
이후, 인증장치(30)는 S97 단계에서 변경된 인증 값을 가지는 보안토큰을 단말기(10)로 전송한다.
한편, 보안토큰의 검증이 성공하지 않으면, 인증장치(30)는 S99 단계에서 단말기(10)로 경고 메시지를 전송할 수 있다.
한편, 단말기(10)나 인증장치(30)에 탑재되는 메모리는 그 장치 내에서 정보를 저장한다. 일 구현예의 경우, 메모리는 컴퓨터로 판독 가능한 매체이다. 일 구현 예에서, 메모리는 휘발성 메모리 유닛 일 수 있으며, 다른 구현예의 경우, 메모리는 비휘발성 메모리 유닛 일 수도 있다. 일 구현예의 경우, 저장장치는 컴퓨터로 판독 가능한 매체이다. 다양한 서로 다른 구현 예에서, 저장장치는 예컨대 하드디스크 장치, 광학디스크 장치, 혹은 어떤 다른 대용량 저장장치를 포함할 수도 있다.
비록 본 명세서와 도면에서는 예시적인 장치 구성을 기술하고 있지만, 본 명세서에서 설명하는 기능적인 동작과 주제의 구현물들은 다른 유형의 디지털 전자 회로로 구현되거나, 본 명세서에서 개시하는 구조 및 그 구조적인 등가물들을 포함하는 컴퓨터 소프트웨어, 펌웨어 혹은 하드웨어로 구현되거나, 이들 중 하나 이상의 결합으로 구현 가능하다. 본 명세서에서 설명하는 주제의 구현물들은 하나 이상의 컴퓨터 프로그램 제품, 다시 말해 본 발명에 따른 장치의 동작을 제어하기 위하여 혹은 이것에 의한 실행을 위하여 유형의 프로그램 저장매체 상에 인코딩된 컴퓨터 프로그램 명령에 관한 하나 이상의 모듈로서 구현될 수 있다. 컴퓨터로 판독 가능한 매체는 기계로 판독 가능한 저장 장치, 기계로 판독 가능한 저장 기판, 메모리 장치, 기계로 판독 가능한 전파형 신호에 영향을 미치는 물질의 조성물 혹은 이들 중 하나 이상의 조합일 수 있다.
컴퓨터 프로그램 명령어와 데이터를 저장하기에 적합한 컴퓨터로 판독 가능한 매체는, 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM, Read Only Memory), 램(RAM, Random Access Memory), 플래시 메모리, EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM)과 같은 반도체 메모리를 포함한다. 프로세서와 메모리는 특수 목적의 논리 회로에 의해 보충되거나, 그것에 통합될 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다.
마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징 될 수 있다는 점을 이해하여야 한다.
한편, 본 명세서와 도면에 개시된 본 발명의 실시 예들은 이해를 돕기 위해 특정 예를 제시한 것에 지나지 않으며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다.
본 발명은 웹 상에서 서비스 이용을 위한 재 로그인 시 양방향 암호화가 적용된 보안토큰의 검증을 통해 인증을 수행함으로써, 외부의 해킹(cookie hijacking)으로부터 보안성을 높일 수 있다. 또한, 보안토큰을 구성하는 인증 값을 다양한 연산 방식을 적용하여 변경할 수 있기 때문에, 인증 절차 상의 안정성이 보장된다. 또한, 쿠키 방식의 인증 과정에서 노출되는 보안 또는 인증 정보를 일회용 보안토큰을 활용하여 토큰 길이, 데이터 손실 및 사용량을 줄일 수 있고, 데이터 전송 및 이동 속도를 향상시킬 수 있다. 이는 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있다.
10: 단말기 20: 로직 처리장치 30: 인증장치
40: 통신망 11: 제어부 12: 입력부
13: 표시부 14: 저장부 15: 오디오처리부
16: 통신부 31: 통합 ID 관리부 32: 보안토큰 발행부
33: 보안토큰 검증부 34: 서비스저장부 35: 서비스통신부
11a: 서비스 URL 접속모듈 34a: 통합 ID 정보
14a, 34b: 보안토큰 100: 보안토큰을 이용한 인증 시스템

Claims (15)

  1. 적어도 하나의 단말기 및 서비스를 제공하는 로직 처리장치와 연결되고, 보안토큰을 이용하여 인증을 수행하기 위한 데이터를 송수신하는 서비스통신부;
    상기 단말기의 요청에 따라 로그인 인증을 수행하는 통합 ID 관리부;
    상기 로그인에 성공하면 상기 보안토큰을 발행하여 단말기로 전송하고, 재 로그인 인증 요청에 따라 상기 보안토큰의 인증 값을 변경하여 단말기로 전송하는 보안토큰 발급부; 및
    상기 단말기로부터 상기 로직 처리장치의 재 로그인 인증을 위한 보안토큰에 대한 검증이 요청되면, 상기 보안토큰에 대한 검증을 수행하는 보안토큰 검증부;
    를 포함하는 것을 특징으로 하는 인증장치.
  2. 제1항에 있어서, 상기 보안토큰은
    아이디 인증 시마다 재발급되는 제1 인증 값과, 특정 아이디로 로그인 인증을 수행하기 위한 사용자 프로파일에 대한 정보를 포함하는 제2 인증 값으로 구성되는 것을 특징으로 하는 인증장치.
  3. 서비스를 제공하는 로직 처리장치 및 인증장치와 통신하고, 보안토큰을 이용하여 인증을 수행하기 위한 데이터를 송수신하는 통신부; 및
    재 로그인 인증을 위한 보안토큰의 유무를 확인하고, 상기 보안토큰이 존재하는 경우, 상기 인증장치로 상기 보안토큰에 대한 검증을 요청하고, 상기 보안토큰의 검증이 완료되면, 상기 보안토큰을 기반으로 재 로그인 인증을 수행하고, 상기 재 로그인 인증에 상응하여 상기 인증장치로부터 변경된 인증 값을 가지는 보안토큰을 수신하도록 제어하는 제어부;
    를 포함하는 것을 특징으로 하는 단말기.
  4. 제3항에 있어서,
    재 로그인을 위하여 상기 인증장치로부터 수신된 보안토큰을 저장하는 저장부;
    를 더 포함하는 것을 특징으로 하는 단말기.
  5. 재 로그인 인증을 위한 보안토큰의 유무를 확인하고, 상기 보안토큰이 존재하는 경우, 상기 인증장치로 상기 보안토큰에 대한 검증을 요청하고, 상기 보안토큰의 검증이 완료되면, 상기 보안토큰을 기반으로 재 로그인 인증을 수행하고, 상기 재 로그인 인증에 상응하여 상기 인증장치로부터 변경된 인증 값을 가지는 보안토큰을 수신하는 단말기; 및
    상기 단말기의 요청에 따라 로그인 인증을 수행하고, 상기 로그인에 성공한 경우, 보안토큰을 발행하고, 상기 단말기로부터 재 로그인 인증을 위한 보안토큰에 대한 검증이 요청되면, 상기 보안토큰에 대한 검증을 수행하고, 상기 보안토큰의 검증이 완료되면, 상기 보안토큰의 인증 값을 변경하고, 상기 변경된 인증 값을 가지는 보안토큰을 상기 단말기로 전송하는 상기 인증장치;
    를 포함하는 것을 특징으로 하는 로그인 유지 시 보안토큰을 이용한 인증 시스템.
  6. 단말기가 재 로그인 인증을 위한 보안토큰의 유무를 확인하는 단계;
    상기 보안토큰이 존재하는 경우, 상기 단말기가 상기 인증장치로 상기 보안토큰에 대한 검증을 요청하는 단계;
    상기 보안토큰의 검증이 완료되면, 상기 단말기가 상기 보안토큰을 기반으로 재 로그인 인증을 수행하는 단계; 및
    상기 단말기가 상기 재 로그인 인증에 상응하여 상기 인증장치로부터 변경된 인증 값을 가지는 보안토큰을 수신하는 단계;
    를 포함하는 것을 특징으로 하는 로그인 유지 시 보안토큰을 이용한 인증 방법.
  7. 제6항에 있어서, 상기 확인하는 단계 이전에,
    상기 단말기가 서비스 제공을 위하여 로그인 인증을 수행하는 단계;
    상기 로그인에 성공한 경우, 상기 단말기가 인증장치로부터 보안토큰을 수신하는 단계; 및
    상기 단말기가 상기 수신된 보안토큰을 저장하는 단계;
    를 더 포함하는 것을 특징으로 하는 로그인 유지 시 보안토큰을 이용한 인증 방법.
  8. 제6항에 있어서, 상기 확인하는 단계는
    상기 보안토큰이 존재하지 않으면, 상기 단말기가 아이디와 비밀번호를 이용하여 로그인 인증을 수행하기 위한 입력화면을 출력하는 단계;
    를 더 포함하는 것을 특징으로 하는 로그인 유지 시 보안토큰을 이용한 인증 방법.
  9. 제6항에 있어서, 상기 수신하는 단계 이후에,
    상기 단말기가 특정 인증 값이 변경된 보안토큰을 기존의 보안토큰을 대체하여 저장하는 단계;
    를 더 포함하는 것을 특징으로 하는 로그인 유지 시 보안토큰을 이용한 인증 방법.
  10. 인증장치가 적어도 하나의 단말기의 요청에 따라 서비스를 제공하는 로직 처리장치에 접속하기 위한 로그인 인증을 수행하는 단계;
    상기 로그인에 성공한 경우, 상기 인증장치가 보안토큰을 발행하는 단계;
    상기 단말기로부터 상기 로직 처리장치로의 재 로그인 인증을 위한 보안토큰에 대한 검증이 요청되면, 상기 인증장치가 상기 보안토큰에 대한 검증을 수행하는 단계;
    상기 보안토큰의 검증이 완료되면, 상기 인증장치가 상기 보안토큰의 인증 값을 변경하는 단계; 및
    상기 인증장치가 상기 변경된 인증 값을 가지는 보안토큰을 상기 단말기로 전송하는 단계;
    를 포함하는 것을 특징으로 하는 로그인 유지 시 보안토큰을 이용한 인증 방법.
  11. 제10항에 있어서, 상기 로그인 인증을 수행하는 단계는
    상기 인증장치가 아이디와 비밀번호의 입력 화면을 제공하는 단계; 및
    상기 인증장치가 상기 단말기로부터 아이디와 비밀번호를 수신하고, 수신된 아이디와 비밀번호를 확인하는 단계;
    를 포함하는 것을 특징으로 하는 로그인 유지 시 보안토큰을 이용한 인증 방법.
  12. 제10항에 있어서, 상기 보안토큰에 대한 검증을 수행하는 단계는
    상기 인증장치가 단말기 별로 기 발행된 보안토큰과 특정 단말기로부터 검증이 요청된 보안토큰의 일치 여부를 확인하는 것을 특징으로 하는 로그인 유지 시 보안토큰을 이용한 인증 방법.
  13. 제10항에 있어서, 상기 보안토큰에 대한 검증을 수행하는 단계는
    상기 보안토큰에 대한 검증에 실패한 경우, 상기 인증장치가 상기 단말기로 경고 메시지를 전송하는 단계;
    를 더 포함하는 것을 특징으로 하는 로그인 유지 시 보안토큰을 이용한 인증 방법.
  14. 제10항에 있어서, 상기 변경하는 단계는
    상기 인증장치가 상기 보안토큰을 구성하는 제1 인증 값과 제2 인증 값 중에서 제1 인증 값을 적어도 하나의 연산 방식을 적용하여 변경하는 것을 특징으로 하는 로그인 유지 시 보안토큰을 이용한 인증 방법.
  15. 제6항 내지 제14항 중 적어도 하나의 항에 기재된 로그인 유지 시 보안토큰을 이용한 인증 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체.
KR1020130064495A 2013-06-05 2013-06-05 로그인 유지 시 보안토큰을 이용한 인증 장치 KR102069685B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020130064495A KR102069685B1 (ko) 2013-06-05 2013-06-05 로그인 유지 시 보안토큰을 이용한 인증 장치
PCT/KR2013/012157 WO2014196708A1 (ko) 2013-06-05 2013-12-26 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치
US14/863,968 US20160014117A1 (en) 2013-06-05 2015-09-24 Authentication method using security token, and system and apparatus for same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130064495A KR102069685B1 (ko) 2013-06-05 2013-06-05 로그인 유지 시 보안토큰을 이용한 인증 장치

Publications (2)

Publication Number Publication Date
KR20140142852A true KR20140142852A (ko) 2014-12-15
KR102069685B1 KR102069685B1 (ko) 2020-01-23

Family

ID=52460164

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130064495A KR102069685B1 (ko) 2013-06-05 2013-06-05 로그인 유지 시 보안토큰을 이용한 인증 장치

Country Status (1)

Country Link
KR (1) KR102069685B1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190067194A (ko) * 2016-10-10 2019-06-14 알리바바 그룹 홀딩 리미티드 계정 로그인을 위한 방법, 장치, 및 서버
KR20200043223A (ko) * 2018-10-17 2020-04-27 주식회사 모티링크 가상 업무 공간 제공 시스템 및 가상 업무 공간 사용자 인증 방법
KR102146940B1 (ko) * 2020-03-16 2020-08-24 주식회사 스태비 토큰 위변조 검증 방법
KR20200101812A (ko) * 2019-02-20 2020-08-28 주식회사 키메디 의료용 차트 소프트웨어와 웹사이트 사이의 sso 인증 서비스 시스템
KR20200132375A (ko) * 2019-05-17 2020-11-25 주식회사 모티링크 가상 공간 사용자 인증 방법 및 가상 공간 제공 시스템
KR20210001037A (ko) * 2019-06-26 2021-01-06 넷마블 주식회사 글로벌 인증 계정 시스템
KR20210001034A (ko) * 2019-06-26 2021-01-06 넷마블 주식회사 글로벌 인증 계정 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050042694A (ko) 2003-11-04 2005-05-10 한국전자통신연구원 보안토큰을 이용한 전자거래방법 및 그 시스템
KR20120076594A (ko) * 2010-12-06 2012-07-09 에스케이플래닛 주식회사 보안 토큰을 이용한 전자결제 제공 방법과 그를 위한 시스템 및 단말기
KR20130039745A (ko) * 2013-03-28 2013-04-22 삼성에스디에스 주식회사 인증 연동 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050042694A (ko) 2003-11-04 2005-05-10 한국전자통신연구원 보안토큰을 이용한 전자거래방법 및 그 시스템
KR20120076594A (ko) * 2010-12-06 2012-07-09 에스케이플래닛 주식회사 보안 토큰을 이용한 전자결제 제공 방법과 그를 위한 시스템 및 단말기
KR20130039745A (ko) * 2013-03-28 2013-04-22 삼성에스디에스 주식회사 인증 연동 시스템 및 방법

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190067194A (ko) * 2016-10-10 2019-06-14 알리바바 그룹 홀딩 리미티드 계정 로그인을 위한 방법, 장치, 및 서버
US11019051B2 (en) 2016-10-10 2021-05-25 Advanced New Technologies Co., Ltd. Secure authentication using variable identifiers
US11184347B2 (en) 2016-10-10 2021-11-23 Advanced New Technologies Co., Ltd. Secure authentication using variable identifiers
KR20200043223A (ko) * 2018-10-17 2020-04-27 주식회사 모티링크 가상 업무 공간 제공 시스템 및 가상 업무 공간 사용자 인증 방법
KR20200101812A (ko) * 2019-02-20 2020-08-28 주식회사 키메디 의료용 차트 소프트웨어와 웹사이트 사이의 sso 인증 서비스 시스템
KR20200132375A (ko) * 2019-05-17 2020-11-25 주식회사 모티링크 가상 공간 사용자 인증 방법 및 가상 공간 제공 시스템
KR20210001037A (ko) * 2019-06-26 2021-01-06 넷마블 주식회사 글로벌 인증 계정 시스템
KR20210001034A (ko) * 2019-06-26 2021-01-06 넷마블 주식회사 글로벌 인증 계정 시스템
KR102146940B1 (ko) * 2020-03-16 2020-08-24 주식회사 스태비 토큰 위변조 검증 방법

Also Published As

Publication number Publication date
KR102069685B1 (ko) 2020-01-23

Similar Documents

Publication Publication Date Title
JP7027475B2 (ja) 分散された、非集中化されたデータ集約
KR102069685B1 (ko) 로그인 유지 시 보안토큰을 이용한 인증 장치
US10171241B2 (en) Step-up authentication for single sign-on
US9166786B2 (en) Personal portable secured network access system
US9363256B2 (en) User authentication in separate authentication channels
US20160014117A1 (en) Authentication method using security token, and system and apparatus for same
US20160182658A1 (en) Inferring user identity across multiple applications and user devices
EP3146693B1 (en) Bifurcated authentication token techniques
US20130049928A1 (en) Just in time visitor authentication and visitor access media issuance for a physical site
CN102685202A (zh) 在操作系统和应用之间共享用户id
CN102984199A (zh) 资源访问授权
KR102139162B1 (ko) 어플리케이션 간의 신뢰관계 획득 방법, 이를 위한 시스템 및 장치
KR102645768B1 (ko) 다중 계정 통합 관리 시스템 및 방법
US11196733B2 (en) System and method for group of groups single sign-on demarcation based on first user login
US20140090041A1 (en) Method, apparatus and system for authenticating open identification based on trusted platform
US10135809B2 (en) Method, system and apparatus for authentication using application
US20220286435A1 (en) Dynamic variance mechanism for securing enterprise resources using a virtual private network
US20190279221A1 (en) System and method for secure transactions with a trusted execution environment (tee)
AU2010207022B2 (en) Personal portable secured network access system
KR20140115660A (ko) 대표 어플리케이션을 이용한 통합 인증 방법, 이를 위한 시스템 및 장치
KR20140143603A (ko) 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치
KR20200060338A (ko) 대표 어플리케이션을 이용한 통합 인증 장치
KR102050737B1 (ko) 트러스티드 플랫폼 기반의 다채널 사용자 인증 방법, 이를 위한 서비스장치, 이를 위한 단말기 및 이를 위한 시스템
US11245694B2 (en) User terminal apparatus and control method thereof
KR20120080433A (ko) 게임 중계 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right