KR20140143603A - 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치 - Google Patents
보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치 Download PDFInfo
- Publication number
- KR20140143603A KR20140143603A KR1020130065364A KR20130065364A KR20140143603A KR 20140143603 A KR20140143603 A KR 20140143603A KR 1020130065364 A KR1020130065364 A KR 1020130065364A KR 20130065364 A KR20130065364 A KR 20130065364A KR 20140143603 A KR20140143603 A KR 20140143603A
- Authority
- KR
- South Korea
- Prior art keywords
- security token
- authentication
- logic processing
- terminal
- verification
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치에 관한 것으로서, 특히, 보안토큰을 이용한 인증 시 일회용 보안토큰을 이용하여 검증을 수행함으로써, 보안성을 높일 수 있다. 이에 따라, 외부의 해킹(cookie hijacking)으로부터 안정적이다. 또한, 쿠키 방식의 인증 과정에서 노출되는 보안 또는 인증 정보를 일회용 보안토큰을 활용하여 토큰 길이, 데이터 손실 및 사용량을 줄일 수 있고, 데이터 전송 및 이동 속도를 향상시킬 수 있다.
Description
본 발명은 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치에 관한 것으로서, 더욱 상세하게는 로직 처리장치 접속 시 일회용 보안토큰을 이용하여 검증을 수행하여 보안성을 높일 수 있는 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치에 관한 것이다.
이동통신망의 발달과 통신 기술의 발달에 따라서, 유무선 통신망을 기반으로 다양한 서비스들이 제공되고 있으나, 다양한 서비스 별로 사용자 ID 체계가 분산 관리되고 있기 때문에, 고객의 편의성 저하, 정보 보안 및 법규 준수의 어려움, 신규 서비스의 도입과 서비스간 연계 저해 등의 문제가 발생하고, 다양한 서비스의 사용자 ID에 대한 통합의 필요성이 대두되고 있으며, 이에 하나의 통합된 ID를 관리하는 통합 ID 관리 시스템(가칭)에 대한 개발이 이루어지고 있다.
이러한, 통합 ID 관리 시스템의 구축에 있어서, 사용자 ID 통합은 서비스 별로 다양한 회원 정책(회원 자격/범위, 회원 확인 방식 등)을 수용할 수 있는 융통성, 운영 안정성, 서비스 유지 가능성, 및 향후 확장성 등이 고려되어야 한다.
특히, 여러 웹 서비스 혹은 여러 어플리케이션에서의 인증(Authentication)을 통합하여 한번의 인증으로 다수의 웹 서비스나 여러 어플리케이션을 이용할 수 있도록 하기 위하여, 별도의 통합 인증 서버를 구축하여 서로 다른 여러 서비스 혹은 어플리케이션의 인증을 통합 서버를 통해 수행하거나, 단일 인증(SSO: Single Sign on) 기술을 통해서 특정 어플리케이션 또는 서비스에서의 인증 정보를 다른 서비스 혹은 인증 서버로 전달하여, 사용자가 다시 로그인할 필요가 없도록 한다. 이와 관련된 기술은 인증 정보를 전달하는 방식에 따라서, 쿠키, 세션, 인증 토큰, 티겟 등을 이용하는 방식으로 구분 가능하며, 통합 대상에 따라서, 웹 서비스간의 단일 인증, 어플리케이션 간의 단일 인증, 네트워크 접속과 서비스 간 단일 인증 등으로 구분될 수 있다.
하지만, 이러한 웹 상(HTTP 환경)의 인증 과정에서 사용되는 인증 정보는 해커들에 의해 복사되거나 중간에 모니터링 되어 악용될 수 있으며, 이럴 경우 사용자의 개인정보가 외부에 노출되는 문제가 발생한다.
이러한 종래의 문제점을 해결하기 위하여, 본 발명의 목적은 로직 처리장치 접속 시 일회용 보안토큰을 이용하여 검증을 수행하여 외부의 해킹(cookie hijacking)으로부터 안정성을 유지할 수 있는 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치를 제공하고자 한다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 실시 예에 따른 인증장치는 적어도 하나의 단말기 및 로직 처리장치와 연결되고, 보안토큰을 이용하여 인증을 수행하기 위한 데이터를 송수신하는 서비스통신부와, 단말기의 요청에 따라 로직 처리장치에 접속하기 위한 로그인 인증을 수행하는 통합 ID 관리부와, 로그인에 성공한 경우, 보안토큰을 발행하고, 보안토큰을 메시지에 포함하여 단말기로 전송하는 보안토큰 생성부 및 로직 처리장치로부터 보안토큰에 대한 검증을 요청 받으면, 보안토큰에 대한 검증을 수행하고, 보안토큰이 검증된 경우, 회원정보 조회 키 값을 적용하여 로직 처리장치로 회원정보를 제공하는 보안토큰 검증부를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 인증장치에 있어서, 보안토큰은 보안토큰 생성부를 통해 발행되고, 로직 처리장치의 최초 검증 요청 시에만 유효하도록 설정된 일회용 보안토큰인 것을 특징으로 한다.
또한, 본 발명에 따른 인증장치에 있어서, 보안토큰 검증부는 로직 처리장치로부터 수신된 보안토큰에 대한 최초 검증 요청 여부를 확인하고, 보안토큰이 최초 검증 요청된 보안토큰인 경우, 단말기와 연관된 회원정보 조회 키 값을 생성하여 로직 처리장치로 제공하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 단말기는 로직 처리장치 및 인증장치와 통신하고, 보안토큰을 이용하여 인증을 수행하기 위한 데이터를 송수신하는 통신부 및 로직 처리장치에 접속하여 로그인 인증을 수행하고, 로그인에 성공한 경우, 인증장치로부터 보안토큰을 포함하는 메시지를 수신하고, 수신된 메시지를 분석하여 확인되는 보안토큰을 로직 처리장치로 전송하고, 보안토큰의 검증 결과에 따라 로직 처리장치로부터 제공되는 다수의 서비스를 이용하도록 제어하는 제어부를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 단말기에 있어서, 인증장치로부터 수신된 메시지를 분석하여 확인되는 보안토큰을 저장하는 저장부를 더 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 보안토큰을 이용한 인증 시스템은 로직 처리장치에 접속하여 로그인 인증을 수행하고, 로그인에 성공한 경우, 인증장치로부터 보안토큰을 포함하는 메시지를 수신하고, 수신된 메시지를 분석하여 확인되는 보안토큰을 로직 처리장치로 전송하고, 보안토큰의 검증 결과에 따라 로직 처리장치로부터 제공되는 다수의 서비스를 이용하는 단말기 및 단말기의 요청에 따라 로직 처리장치에 접속하기 위한 로그인 인증을 수행하고, 로그인에 성공한 경우, 보안토큰을 발행한 후에 보안토큰을 메시지에 포함하여 단말기로 전송하고, 로직 처리장치로부터 보안토큰에 대한 검증을 요청 받으면, 보안토큰에 대한 검증을 수행하고, 보안토큰이 검증된 경우, 회원정보 조회 키 값을 적용하여 로직 처리장치로 회원정보를 제공하는 인증장치를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 보안토큰을 이용한 인증 시스템에 있어서, 단말기의 요청에 따라 보안토큰에 대한 검증을 인증장치로 요청하고, 인증장치의 검증 결과에 따라 단말기와 연관된 회원정보를 조회하는 로직 처리장치를 더 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 보안토큰을 이용한 인증 방법에 있어서, 단말기가 특정 로직 처리장치에 접속하여 로그인 인증을 수행하는 단계와, 단말기가 로그인에 성공한 경우, 인증장치로부터 보안토큰을 포함하는 메시지를 수신하는 단계와, 단말기가 수신된 메시지를 분석하여 보안토큰을 확인하는 단계와, 단말기가 보안토큰을 로직 처리장치로 전송하는 단계 및 단말기가 보안토큰의 검증 결과에 따라 로직 처리장치로부터 제공되는 다수의 서비스를 이용하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 보안토큰을 이용한 인증 방법에 있어서, 확인하는 단계는 단말기가 인증장치로부터 수신된 메시지에 포함된 서비스 제공 사이트 코드 정보, 보안토큰이 전송될 URL 정보, 국내 또는 외국 사이트 구분 코드 정보, 보안토큰 중 하나 이상에 해당하는 정보를 확인하는 것을 특징으로 한다.
또한, 본 발명에 따른 보안토큰을 이용한 인증 방법에 있어서, 확인하는 단계 이후에, 단말기가 메시지에 포함된 보안토큰을 저장하는 단계를 더 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 보안토큰을 이용한 인증 방법은 인증장치가 적어도 하나의 단말기의 요청에 따라 특정 로직 처리장치에 접속하기 위한 로그인 인증을 수행하는 단계와, 로그인에 성공한 경우, 인증장치가 보안토큰을 발행하는 단계와, 인증장치가 보안토큰을 메시지에 포함하여 단말기로 전송하는 단계와, 인증장치가 로직 처리장치로부터 보안토큰에 대한 검증을 요청 받으면, 보안토큰에 대한 검증을 수행하는 단계 및 보안토큰이 검증된 경우, 인증장치가 회원정보 조회 키 값을 적용하여 로직 처리장치로 회원정보를 제공하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 보안토큰을 이용한 인증 방법에 있어서, 로그인 인증을 수행하는 단계는 인증장치가 로직 처리장치로의 접속 요청에 따라 아이디와 비밀번호의 입력 화면을 제공하는 단계 및 인증장치가 단말기로부터 아이디와 비밀번호를 수신하고, 수신된 아이디와 비밀번호를 확인하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 보안토큰을 이용한 인증 방법에 있어서, 보안토큰에 대한 검증을 수행하는 단계는 인증장치가 로직 처리장치로부터 수신된 보안토큰에 대한 최초 검증 요청 여부를 확인하는 단계 및 보안토큰이 최초 검증 요청된 보안토큰인 경우, 인증장치가 단말기와 연관된 회원정보 조회 키 값을 생성하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 보안토큰을 이용한 인증 방법에 있어서, 보안토큰에 대한 검증을 수행하는 단계는 보안토큰이 최초 검증 요청된 보안토큰이 아닌 경우, 인증장치가 로직 처리장치로 경고 메시지를 전송하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 보안토큰을 이용한 인증 방법에 있어서, 제공하는 단계는 인증장치가 로직 처리장치로부터 회원정보 조회 키 값과 관련된 회원정보의 조회를 요청 받는 단계와, 인증장치가 요청에 따라 회원정보를 조회하는 단계 및 인증장치가 조회된 결과를 로직 처리장치로 전송하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 과제 해결을 위한 또 다른 수단으로서, 보안토큰을 이용한 인증 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체를 제공한다.
본 발명에 따르면, 일회용 보안토큰을 이용하여 인증을 수행함으로써, 외부의 해킹(cookie hijacking)으로부터 보안성을 높일 수 있다.
또한, 쿠키 방식의 인증 과정에서 노출되는 보안 또는 인증 정보를 일회용 보안토큰을 활용하여 토큰 길이, 데이터 손실 및 사용량을 줄일 수 있고, 데이터 전송 및 이동 속도를 향상시킬 수 있다.
도 1은 본 발명의 실시 예에 따른 보안토큰을 이용한 인증 시스템을 나타내는 도면이다.
도 2는 본 발명에 따른 단말기의 구성을 나타내는 블록도 이다.
도 3은 본 발명에 따른 인증장치의 구성을 나타내는 블록도 이다.
도 4는 본 발명의 실시 예에 따른 보안토큰을 이용한 인증 과정을 설명하기 위한 데이터 흐름도이다.
도 5는 본 발명에 따른 단말기의 동작 방법을 설명하기 위한 흐름도이다.
도 6a 및 도 6b는 본 발명에 따른 인증장치의 동작 방법을 설명하기 위한 흐름도이다.
도 2는 본 발명에 따른 단말기의 구성을 나타내는 블록도 이다.
도 3은 본 발명에 따른 인증장치의 구성을 나타내는 블록도 이다.
도 4는 본 발명의 실시 예에 따른 보안토큰을 이용한 인증 과정을 설명하기 위한 데이터 흐름도이다.
도 5는 본 발명에 따른 단말기의 동작 방법을 설명하기 위한 흐름도이다.
도 6a 및 도 6b는 본 발명에 따른 인증장치의 동작 방법을 설명하기 위한 흐름도이다.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.
이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위한 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
이하에서는 본 발명의 실시 예에 따른 단말기는 통신망에 연결되어 일회용 보안토큰을 이용하여 인증을 수행할 수 있는 이동통신단말기를 대표적인 예로서 설명하지만 단말기는 이동통신단말기에 한정된 것이 아니고, 모든 정보통신기기, 멀티미디어 단말기, 유선/무선 단말기, 고정형 단말기 및 IP(Internet Protocol) 단말기 등의 다양한 단말기에 적용될 수 있다. 특히, 운영체제로는 iOS, 안드로이드(Android), 심비안(Symbian), 바다(Bada) 등의 모바일 운영체제가 포함될 수 있고, 이러한 조건들을 합쳐서 모바일 환경이 형성될 수 있다. 또한, 단말기는 휴대폰, PMP(Portable Multimedia Player), MID(Mobile Internet Device), 스마트폰(Smart Phone), 데스크톱(Desktop), 태블릿컴퓨터(Tablet PC), 노트북(Note book), 넷북(Net book), 서버(Server) 및 정보통신 기기 등과 같은 다양한 이동통신 사양을 갖는 모바일(Mobile) 단말기일 때 유리하게 활용될 수 있다.
도 1은 본 발명의 실시 예에 따른 보안토큰을 이용한 인증 시스템을 나타내는 도면이다.
도 1을 참조하면, 본 발명에 따른 보안토큰을 이용한 인증 시스템(100)은 단말기(10), 로직 처리장치(20), 인증장치(30) 및 통신망(40)으로 구성된다.
통신망(40)은 단말기(10), 로직 처리장치(20) 및 인증장치(30) 사이의 데이터 전송 및 정보 교환을 위한 일련의 데이터 송수신 동작을 수행한다. 특히, 통신망(40)은 다양한 형태의 통신망이 이용될 수 있으며, 예컨대, 무선랜(WLAN, Wireless LAN), 와이파이(Wi-Fi), 와이브로(Wibro), 와이맥스(Wimax), 고속하향패킷접속(HSDPA, High Speed Downlink Packet Access) 등의 무선 통신방식 또는 이더넷(Ethernet), xDSL(ADSL, VDSL), HFC(Hybrid Fiber Coax), FTTC(Fiber to The Curb), FTTH(Fiber To The Home) 등의 유선 통신방식이 이용될 수 있다. 한편, 통신망(40)은 상기에 제시된 통신방식에 한정되는 것은 아니며, 상술한 통신 방식 이외에도 기타 널리 공지되었거나 향후 개발될 모든 형태의 통신 방식을 포함할 수 있다.
단말기(10)는 통신망(40)을 통해 로직 처리장치(20) 및 인증장치(30)와 연결되어 보안토큰을 이용하여 인증을 수행하기 위한 모든 데이터를 송수신한다. 특히, 본 발명의 실시 예에 따른 단말기(10)는 서비스 URL을 이용하여 로직 처리장치(20)에 접속하여 로그인 인증을 수행한다. 로그인에 성공한 경우, 단말기(10)는 인증장치(30)로부터 보안토큰을 포함하는 메시지를 수신하고, 수신된 메시지를 분석하여 확인되는 보안토큰을 로직 처리장치(20)로 전송한다. 그리고, 단말기(10)는 보안토큰의 검증 결과에 따라 로직 처리장치(20)로부터 제공되는 다수의 서비스를 이용한다.
인증장치(30)는 통신망(40)을 통해 단말기(10) 및 로직 처리장치(20)와 연결되어 보안토큰을 이용하여 인증을 수행하기 위한 모든 데이터를 송수신한다. 특히, 본 발명의 실시 예에 따른 인증장치(30)는 단말기(10)의 요청에 따라 로직 처리장치(20)에 접속하기 위한 로그인 인증을 수행한다. 로그인에 성공한 경우, 인증장치(30)는 보안토큰을 발행한 후, 보안토큰을 메시지에 포함하여 단말기(10)로 전송한다.
인증장치(30)는 로직 처리장치(20)로부터 보안토큰에 대한 검증을 요청 받으면, 보안토큰에 대한 검증을 수행한다. 그리고, 인증장치(30)는 보안토큰이 검증된 경우, 회원정보 조회 키 값을 적용하여 로직 처리장치(20)로 회원정보를 제공한다.
로직 처리장치(20)는 통신망(40)을 통해 단말기(10) 및 인증장치(30)와 연결되어 보안토큰을 이용하여 인증을 수행하기 위한 모든 데이터를 송수신한다. 특히, 본 발명의 실시 예에 따른 로직 처리장치(20)는 단말기(10)의 요청에 따라 보안토큰에 대한 검증을 인증장치(30)로 요청한다. 그리고, 로직 처리장치(20)는 인증장치(30)의 검증 결과에 따라 단말기(10)와 연관된 회원정보를 조회한다.
이를 통해, 본 발명은 일회용 보안토큰을 이용하여 인증을 수행함으로써, 외부의 해킹(cookie hijacking)으로부터 보안성을 높일 수 있다. 또한, 쿠키 방식의 인증 과정에서 노출되는 보안 또는 인증 정보를 일회용 보안토큰을 활용하여 토큰 길이, 데이터 손실 및 사용량을 줄일 수 있고, 데이터 전송 및 이동 속도를 향상시킬 수 있다.
본 발명에 따르면, 로직 처리장치(20)에 접속하여 서비스를 이용하기 위한 인증 방식으로는 SSO 인증 방식이 적용될 수 있다. 여기서, SSO(Single Sign On) 인증방식은 기본 인증방식, ID 연합(Federation) 인증방식, Assertion 인증방식으로 구분된다. 첫째로, 기본 인증방식은 주로 신규로 시스템을 구축하는 경우나, 사용자 정보를 통합하는 경우에 많이 사용된다. 따라서, 통합 인증 정보 및 통합 로그인 페이지를 중앙 인증 서버에 포함한다. 둘째로, ID 연합 인증방식은 서비스 제공자들 별로 인증정보 관리서버가 존재하여 기존 사용중인 사용자 정보를 그대로 이용하기 위해 사용된다. 따라서, 통합 인증정보 관리서버에는 통합 인증정보가 존재하기 않으며, 다만, 로그인 여부를 중앙 관리하기 위하여 로그인 여부를 알 수 있는 인증 정보를 가지고 있다. 셋째로, Assertion 인증 방식은 기존 서비스 제공자에 사용중인 인증정보와 통합 인증정보를 같이 사용할 경우에 적합한 방식으로서, 로그인 페이지를 서비스 제공자가 가지고 있으며, 서비스 제공자에서 로그인 처리 후에 중앙 인증 서버로 강제 로그인 처리를 한다. 이때, 인증 정보가 공존하므로, 인증정보 동기화 작업도 필요하다.
또한, 본 발명에 따른 단말기(10)나 인증장치(30)에 탑재되는 프로세서는 본 발명에 따른 방법을 실행하기 위한 프로그램 명령을 처리할 수 있다. 일 구현 예에서, 이 프로세서는 싱글 쓰레드(Single-threaded) 프로세서일 수 있으며, 다른 구현 예에서 본 프로세서는 멀티 쓰레드(Multi-threaded) 프로세서일 수 있다. 나아가 본 프로세서는 메모리 혹은 저장 장치 상에 저장된 명령을 처리하는 것이 가능하다.
도 2는 본 발명에 따른 단말기의 구성을 나타내는 블록도 이다.
도 2를 참조하면, 본 발명에 따른 단말기(10)는 제어부(11), 입력부(12), 표시부(13), 저장부(14) 및 통신부(15)를 포함한다. 여기서, 제어부(11)는 서비스 URL 접속 모듈(11a)을 포함하고, 저장부(14)는 보안토큰(14a)을 포함한다.
입력부(12)는 숫자 및 문자 정보 등의 다양한 정보를 입력 받고, 각종 기능을 설정 및 단말기(10)의 기능 제어와 관련하여 입력되는 신호를 제어부(11)로 전달한다. 또한, 입력부(12)는 사용자의 터치 또는 조작에 따른 입력 신호를 발생하는 키패드와 터치패드 중 적어도 하나를 포함하여 구성될 수 있다. 이때, 입력부(12)는 표시부(13)와 함께 하나의 터치패널(또는 터치스크린(touch screen))의 형태로 구성되어 입력과 표시 기능을 동시에 수행할 수 있다. 또한, 입력부(12)는 키보드, 키패드, 마우스, 조이스틱 등과 같은 입력 장치 외에도 향후 개발될 수 있는 모든 형태의 입력 수단이 사용될 수 있다. 특히, 본 발명의 실시 예에 따른 입력부(12)는 로직 처리장치(20) 접속을 위한 아이디(ID)와 비밀번호(PW)를 입력 받아 제어부(11)로 전달한다.
표시부(13)는 단말기(10)의 기능 수행 중에 발생하는 일련의 동작상태 및 동작결과 등에 대한 정보를 표시한다. 또한, 표시부(13)는 단말기(10)의 메뉴 및 사용자가 입력한 사용자 데이터 등을 표시할 수 있다. 여기서, 표시부(13)는 액정표시장치(LCD, Liquid Crystal Display), 초박막 액정표시장치(TFT-LCD, Thin Film Transistor LCD), 발광다이오드(LED, Light Emitting Diode), 유기 발광다이오드(OLED, Organic LED), 능동형 유기발광다이오드(AMOLED, Active Matrix OLED), 레티나 디스플레이(Retina Display), 플렉시블 디스플레이(Flexible display) 및 3차원(3 Dimension) 디스플레이 등으로 구성될 수 있다. 이때, 표시부(13)가 터치스크린(Touch screen) 형태로 구성된 경우, 표시부(13)는 입력부(12)의 기능 중 일부 또는 전부를 수행할 수 있다. 본 발명의 실시 예에 따른 표시부(13)는 로직 처리장치(20) 접속을 위해 아이디와 비밀번호를 입력할 수 있는 입력 화면을 출력한다.
저장부(14)는 데이터를 저장하기 위한 장치로, 주 기억 장치 및 보조 기억 장치를 포함하고, 단말기(10)의 기능 동작에 필요한 응용 프로그램을 저장한다. 이러한 저장부(14)는 크게 프로그램 영역과 데이터 영역을 포함할 수 있다. 여기서, 단말기(10)는 사용자의 요청에 상응하여 각 기능을 활성화하는 경우, 제어부(11)의 제어 하에 해당 응용 프로그램들을 실행하여 각 기능을 제공하게 된다. 특히, 본 발명에 따른 저장부(14)는 단말기(10)를 부팅시키는 운영체제, 로직 처리장치(20)에 접속하는 프로그램, 인증장치(30)로부터 제공되는 보안토큰이 포함된 메시지를 파싱하는 프로그램 등을 저장한다. 또한, 저장부(14)는 인증장치(30)로부터 제공되는 메시지에 포함된 보안토큰(14a)을 저장한다.
통신부(15)는 로직 처리장치(20) 및 인증장치(30)와 통신망(40)을 통해 데이터를 송수신하기 위한 기능을 수행한다. 여기서, 통신부(15)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신 수단과 수신되는 신호를 저잡음 증폭하고 주파수를 하강 변환하는 RF 수신 수단 등을 포함한다. 이러한 통신부(15)는 무선통신 모듈(미도시) 및 유선통신 모듈(미도시) 중 적어도 하나를 포함할 수 있다. 그리고, 무선통신 모듈은 무선 통신 방법에 따라 데이터를 송수신하기 위한 구성이며, 단말기(10)가 무선 통신을 이용하는 경우, 무선망 통신 모듈, 무선랜 통신 모듈 및 무선팬 통신 모듈 중 어느 하나를 이용하여 데이터를 인증장치(30)로 송수신할 수 있다. 또한, 유선통신 모듈은 유선으로 데이터를 송수신하기 위한 것이다. 유선통신 모듈은 유선을 통해 통신망(40)에 접속하여, 인증장치(30)로 데이터를 송수신할 수 있다. 즉, 단말기(10)는 무선통신 모듈 또는 유선통신 모듈을 이용하여 통신망(40)에 접속하며, 통신망(40)을 통해 인증장치(30)와 데이터를 송수신할 수 있다. 특히, 본 발명의 실시 예에 따른 통신부(15)는 로직 처리장치(20) 및 인증장치(30)와 통신하고, 보안토큰을 이용하여 인증을 수행하기 위한 데이터를 송수신한다.
제어부(11)는 운영 체제(OS, Operation System) 및 각 구성을 구동시키는 프로세스 장치가 될 수 있다. 특히, 본 발명에 따른 제어부(11)는 서비스 URL을 이용하여 로직 처리장치(20)에 접속하고, 로그인 인증을 수행한다. 로그인에 성공한 경우, 제어부(11)는 인증장치(30)로부터 보안토큰을 포함하는 메시지를 수신한다.
제어부(11)는 수신된 메시지를 분석하여 보안토큰을 확인한다. 이때, 제어부(11)는 인증장치(30)로부터 수신된 메시지에 포함된 서비스 제공 사이트 코드 정보, 보안토큰이 전송될 URL 정보, 국내 또는 외국 사이트 구분 코드 정보, 보안토큰 등의 정보를 확인한다. 여기서, 보안토큰은 인증장치(30)를 통해 발행되고, 로직 처리장치(20)의 최초 검증 요청 시에만 유효하도록 설정된 일회용 보안토큰이 된다. 그리고 나서, 제어부(11)는 메시지에 포함된 보안토큰을 저장하여 관리한다.
제어부(11)는 보안토큰을 로직 처리장치(20)로 전송한다. 그리고, 제어부(11)는 보안토큰의 검증 결과에 따라 로직 처리장치(20)로부터 제공되는 다수의 서비스를 이용한다.
이와 같은 단말기(10)의 기능을 보다 효과적으로 수행하기 위하여, 제어부(11)는 서비스 URL 접속 모듈(11a)을 포함한다. 특히, 서비스 URL 접속 모듈(11a)은 로직 처리장치(20) 및 인증장치(30)를 통해 제공되는 보안토큰을 이용하여 인증을 수행하기 위한 기능을 지원한다.
도 3은 본 발명에 따른 인증장치의 구성을 나타내는 블록도 이다.
도 3을 참조하면, 본 발명에 따른 인증장치(30)는 통합 ID 관리부(31), 보안토큰 생성부(32), 보안토큰 검증부(33), 서비스저장부(34) 및 서비스통신부(35)로 구성된다. 여기서, 서비스저장부(22)는 통합 ID 정보(34a), 보안토큰(34b) 및 회원정보(34c)를 포함한다.
서비스통신부(35)는 단말기(10) 및 로직 처리장치(20)와 연결되고, 보안토큰을 이용하여 인증을 수행하기 위한 데이터를 송수신한다.
서비스저장부(34)는 인증장치(30)의 기능을 수행하기 위한 프로그램 및 데이터가 저장된다. 특히, 서비스저장부(34)는 단말기(10)의 아이디와 비밀번호를 이용하여 로그인을 수행하기 위한 통합 ID 정보(34a), 단말기(10)의 인증을 수행하기 위한 보안토큰(34b) 및 단말기(10)의 사용자에 대한 회원정보(34c) 등을 저장한다.
통합 ID 관리부(31)는 단말기(10)의 요청에 따라 서비스 URL을 이용하여 로직 처리장치(20)에 접속하기 위한 로그인 인증을 수행한다. 여기서, 통합 ID 관리부(31)는 로직 처리장치(20)로의 접속 요청에 따라 아이디와 비밀번호의 입력 화면을 제공하고, 단말기(10)로부터 아이디와 비밀번호를 수신하면, 수신된 아이디와 비밀번호를 확인한다.
보안토큰 생성부(32)는 단말기(10)의 아이디와 비밀번호를 인증하여 로그인에 성공한 경우, 보안토큰을 발행하고, 보안토큰을 메시지에 포함하여 단말기(10)로 전송한다. 여기서, 보안토큰은 로직 처리장치(20)의 최초 검증 요청 시에만 유효하도록 설정된 일회용 보안토큰이 된다.
보안토큰 검증부(33)는 로직 처리장치(20)로부터 보안토큰에 대한 검증을 요청 받으면, 보안토큰에 대한 검증을 수행한다. 즉, 보안토큰 검증부(33)는 로직 처리장치(20)로부터 수신된 보안토큰에 대한 최초 검증 요청 여부를 확인하고, 보안토큰이 최초 검증 요청된 보안토큰인 경우, 단말기(10)와 연관된 회원정보 조회 키 값을 생성한다. 한편, 보안토큰 검증부(33)는 보안토큰이 최초 검증 요청된 보안토큰이 아닌 경우, 로직 처리장치(20)로 경고 메시지를 전송한다.
보안토큰 검증부(33)는 보안토큰이 검증된 경우, 회원정보 조회 키 값을 적용하여 로직 처리장치(20)로 회원정보를 제공한다. 즉, 보안토큰 검증부(33)는 로직 처리장치(20)로부터 회원정보 조회 키 값과 관련된 회원정보의 조회를 요청 받는다. 그리고, 보안토큰 검증부(33)는 요청에 따라 회원정보를 조회하고, 조회된 결과를 로직 처리장치(20)로 전송한다.
또한, 상술한 바와 같이 구성되는 인증장치(30)는 서버 기반 컴퓨팅 기반 방식 또는 클라우드 방식으로 동작하는 하나 이상의 서버로 구현될 수 있다. 특히, 클라우드 컴퓨팅 장치를 이용하며, 보안토큰을 적용하여 인증을 수행하기 위한 데이터는 인터넷 상의 클라우드 컴퓨팅 장치에 영구적으로 저장될 수 있는 클라우드 컴퓨팅(Cloud Computing) 기능을 통해 제공될 수 있다. 여기서, 클라우드 컴퓨팅은 데스크톱, 태블릿 컴퓨터, 노트북, 넷북 및 스마트폰 등의 디지털 단말기에 인터넷 기술을 활용하여 가상화된 IT(Information Technology) 자원, 예를 들어, 하드웨어(서버, 스토리지, 네트워크 등), 소프트웨어(데이터베이스, 보안, 웹 서버 등), 서비스, 데이터 등을 온 디맨드(On demand) 방식으로 서비스하는 기술을 의미한다.
도 4는 본 발명의 실시 예에 따른 보안토큰을 이용한 인증 과정을 설명하기 위한 데이터 흐름도이다.
도 4를 참조하면, 본 발명에 따른 보안토큰을 이용한 인증 과정 상의 데이터 흐름은 먼저, 단말기(10)는 S11 단계에서 서비스 URL을 이용하여 로직 처리장치(20)로 접속한다. URL을 입력하면, 인증장치(30)는 S13 단계에서 해당되는 로직 처리장치(20)와 관련된 아이디 및 비밀번호 입력 화면에 대한 이미지를 단말기(10)로 제공한다. 이후, 단말기(10)는 S15 단계에서 사용자 입력에 따라 입력 화면에 아이디와 비밀번호를 입력 받고, S17 단계에서 이에 대한 정보를 인증장치(30)로 전송한다.
인증장치(30)는 단계에서 단말기(10)로부터 수신된 아이디와 비밀번호의 매칭 여부를 확인하여 인증 성공 여부를 판단한다(S19 내지 S21). 그리고, 인증장치(30)는 로그인 인증에 성공한 경우, S23 단계에서 보안토큰을 발행한다. 이때, 보안토큰은 로직 처리장치(20)의 최초 검증 요청 시에만 유효하도록 설정된 일회용 보안토큰이 된다. 이후, 인증장치(30)는 S25 단계에서 보안토큰을 포함하는 메시지를 생성한다. 즉, 메시지는 서비스 제공 사이트 코드 정보, 보안토큰이 전송될 URL 정보, 국내 또는 외국 사이트 구분 코드 정보, 보안토큰 등에 대한 정보를 포함한다.
인증장치(30)는 S27 단계에서 생성된 메시지를 단말기(10)로 전송한다. 한편, 인증장치(30)는 아이디와 비밀번호를 이용한 로그인 인증 과정에서 입력된 아이디와 비밀번호가 매칭되지 않는 경우, 로그인 재 요청을 수행할 수 있다.
단말기(10)는 S29 단계에서 메시지를 확인한다. 이때, 단말기(10)는 인증장치(30)로부터 수신된 메시지에 포함된 서비스 제공 사이트 코드 정보, 보안토큰이 전송될 URL 정보, 국내 또는 외국 사이트 구분 코드 정보, 보안토큰 등에 대한 정보를 확인한다. 그리고, 단말기(10)는 S31 단계에서 확인된 보안토큰을 저장한다.
단말기(10)는 S33 단계에서 로직 처리장치(20)로 보안토큰을 전송한다. 즉, 단말기(10)는 최초 로직 처리장치 접속 시에는 로직 처리장치(20)의 주소정보 만을 알고 있으며, 인증장치(30)를 통해 제공되는 보안토큰을 통한 인증을 이용하여 로직 처리장치(20)에 대한 로직 아이피를 확인할 수 있다.
보안토큰에 대한 검증이 요청되면, 로직 처리장치(20)는 S35 단계에서 보안토큰에 대한 검증을 인증장치(30)로 요청한다.
인증장치(30)는 S37 단계에서 보안토큰을 확인한다. 이때, 인증장치(30)는 S39 단계에서 로직 처리장치(20)로부터 수신된 보안토큰에 대한 최초 검증 요청 여부를 확인한다. 보안토큰이 최초 검증 요청된 보안토큰인 경우, 인증장치(30)는 S41 단계에서 단말기(10)와 연관된 회원정보 조회 키 값을 생성한다. 한편, 최초 검증이 요청된 보안토큰이 아닌 경우, 인증장치(30)는 A단계에서 로직 처리장치(20)로 경고 메시지를 전송할 수 있다.
인증장치(30)는 S43 단계에서 회원정보 조회 키 값을 로직 처리장치(20)로 전송한다. 그리고, 로직 처리장치(20)는 S45 단계에서 인증장치(30)로부터 수신된 회원정보 조회 키 값을 저장한다. 여기서, 회원정보 조회 키 값은 일정한 형식에 한정되는 것이 아니고, 다양한 형태의 숫자, 문자, 등의 조합으로 구성될 수 있으며, 회원정보 조회 또는 사용자 프로파일 등의 정보 조회를 요청하는 경우에 이용될 수 있다.
로직 처리장치(20)는 S47 단계에서 인증장치(30)로 단말기(10) 사용자에 대한 회원정보 조회를 요청한다. 이때, 로직 처리장치(20)는 인증장치(30)로부터 제공된 회원정보 조회 키 값을 이용하여 회원정보 조회를 요청할 수 있다.
회원정보 조회가 요청되면, 인증장치(30)는 S49 단계에서 해당되는 회원의 회원정보를 조회한다. 여기서, 회원정보는 단말기(10) 사용자의 개인정보, 로직 처리장치 이용 정보, 과거 로그인 정보 등의 정보를 포함한다. 그리고, 인증장치(30)는 S51 단계에서 조회된 회원정보를 로직 처리장치(20)로 전송한다.
로직 처리장치(20)는 S53 단계에서 인증장치(30)로부터 수신된 회원정보를 확인한다. 이때, 로직 처리장치(20)는 수시로 인증장치(30)에 접속하여 회원정보를 이용할 수 있다.
로직 처리장치(20)는 S55 단계에서 단말기(10)로 서비스를 제공한다. 이후, 단말기(10)는 S57 단계에서 로직 처리장치(20)로부터 제공되는 서비스를 이용한다.
이를 통해, 본 발명은 일회용 보안토큰을 이용하여 인증을 수행함으로써, 외부의 해킹(cookie hijacking)으로부터 보안성을 높일 수 있다. 또한, 쿠키 방식의 인증 과정에서 노출되는 보안 또는 인증 정보를 일회용 보안토큰을 활용하여 토큰 길이, 데이터 손실 및 사용량을 줄일 수 있고, 데이터 전송 및 이동 속도를 향상시킬 수 있다.
도 5는 본 발명에 따른 단말기의 동작 방법을 설명하기 위한 흐름도이다.
도 5를 참조하면, 본 발명에 따른 단말기(10)는 S71 단계에서 서비스 URL을 이용하여 로직 처리장치(20)에 접속한다. 그리고, 단말기(10)는 S73 단계에서 URL 접속에 따라 인증장치(30)로부터 해당되는 로직 처리장치(20)와 관련된 아이디 및 비밀번호 입력 화면에 대한 이미지를 수신하고, 수신된 입력 화면을 표시한다. 이후, 단말기(10)는 S75 단계에서 사용자 입력에 따라 입력 화면에 아이디와 비밀번호를 입력 받고, 이에 대한 정보를 인증장치(30)로 전송한다.
단말기(10)는 S77 단계에서 아이디 및 비밀번호의 매칭 여부에 따른 로그인 성공 여부를 확인한다. 로그인에 성공한 경우, 단말기(10)는 S79 단계에서 인증장치(30)로부터 보안토큰을 포함하는 메시지를 수신한다. 이때, 보안토큰은 로직 처리장치(20)의 최초 검증 요청 시에만 유효하도록 설정된 일회용 보안토큰이 된다. 또한, 메시지는 서비스 제공 사이트 코드 정보, 보안토큰이 전송될 URL 정보, 국내 또는 외국 사이트 구분 코드 정보, 보안토큰 등에 대한 정보를 포함한다.
한편, 단말기(10)는 아이디와 비밀번호를 이용한 로그인 인증 과정에서 입력된 아이디와 비밀번호가 매칭되지 않는 경우, 로그인 재 요청을 위한 입력 화면을 출력한다.
단말기(10)는 S81 단계에서 인증장치(30)로부터 수신된 메시지를 확인한다. 단말기(10)는 인증장치(30)로부터 수신된 메시지에 포함된 서비스 제공 사이트 코드 정보, 보안토큰이 전송될 URL 정보, 국내 또는 외국 사이트 구분 코드 정보, 보안토큰 등에 대한 정보를 확인한다. 그리고, 단말기(10)는 S83 단계에서 보안토큰을 저장한다.
단말기(10)는 S85 단계에서 로직 처리장치(20)로 보안토큰을 전송한다. 즉, 단말기(10)는 최초 로직 처리장치 접속 시에는 로직 처리장치의 주소정보 만을 알고 있으며, 인증장치(30)를 통해 제공되는 보안토큰을 통한 인증을 이용하여 로직 처리장치(20)에 대한 로직 아이피를 확인할 수 있다.
단말기(10)는 S87 단계에서 보안토큰 검증에 성공 여부를 확인한다. 즉, 단말기(10)는 보안토큰의 검증이 최초 검증을 요청한 경우에 해당하면, 로직 처리장치(20)와 연결되어 서비스를 이용할 수 있다(S89).
도 6a 및 도 6b는 본 발명에 따른 인증장치의 동작 방법을 설명하기 위한 흐름도이다.
도 6a 및 도 6b를 참조하면, 본 발명에 따른 인증장치(20)는 S101 단계에서 단말기(10)의 특정 사이트 접속 요청에 따라 해당되는 로직 처리장치(20)와 관련된 아이디 및 비밀번호 입력 화면에 대한 이미지를 단말기(10)로 제공한다. 이후, 인증장치(30)는 S103 단계에서 단말기(10)로부터 아이디와 비밀번호를 수신한다.
인증장치(30)는 S105 단계에서 단말기(10)로부터 수신된 아이디와 비밀번호의 매칭 여부를 확인하여 인증 성공 여부를 판단한다. 인증에 성공한 경우, 인증장치(30)는 S107 단계에서 보안토큰을 발행한다. 이때, 보안토큰은 로직 처리장치(20)의 최초 검증 요청 시에만 유효하도록 설정된 일회용 보안토큰이 된다. 이후, 인증장치(30)는 S109 단계에서 보안토큰을 포함하는 메시지를 생성한다. 즉, 메시지는 서비스 제공 사이트 코드 정보, 보안토큰이 전송될 URL 정보, 국내 또는 외국 사이트 구분 코드 정보, 보안토큰 등에 대한 정보를 포함한다.
인증장치(30)는 S111 단계에서 생성된 메시지를 단말기(10)로 전송한다. 한편, 인증장치(30)는 아이디와 비밀번호를 이용한 로그인 인증 과정에서 입력된 아이디와 비밀번호가 매칭되지 않는 경우, 로그인 재 요청을 수행할 수 있다.
인증장치(30)는 S113 단계에서 로직 처리장치(20)로부터 보안토큰에 대한 검증이 요청되는지 확인한다. 보안토큰에 대한 검증이 요청되면, 인증장치(30)는 S115 단계에서 보안토큰을 확인한다.
즉, 인증장치(30)는 S117 단계에서 로직 처리장치(20)로부터 수신된 보안토큰에 대한 최초 검증 요청 여부를 판단한다. 보안토큰이 최초 검증 요청된 보안토큰인 경우, 인증장치(30)는 S119 단계에서 단말기(10)와 연관된 회원정보 조회 키 값을 생성하고, 생성된 회원정보 조회 키 값을 로직 처리장치(20)로 전송한다. 여기서, 회원정보 조회 키 값은 일정한 형식에 한정되는 것이 아니고, 다양한 형태의 숫자, 문자, 등의 조합으로 구성될 수 있으며, 회원정보 조회 또는 사용자 프로파일 등의 정보 조회를 요청하는 경우에 이용될 수 있다. 한편, 최초 검증이 요청된 보안토큰이 아닌 경우, 인증장치(30)는 S121 단계에서 로직 처리장치(20)로 경고 메시지를 전송할 수 있다.
인증장치(30)는 S123 단계에서 로직 처리장치(20)로부터 단말기(10) 사용자에 대한 회원정보 조회가 요청되는지 확인한다. 회원정보 조회가 요청되면, 인증장치(30)는 S125 단계에서 해당되는 회원의 회원정보를 조회한다. 여기서, 회원정보는 단말기(10) 사용자의 개인정보, 로직 처리장치 이용 정보, 과거 로그인 정보 등의 정보를 포함한다. 그리고, 인증장치(30)는 S127 단계에서 조회된 회원정보를 로직 처리장치(20)로 전송한다.
한편, 단말기(10)나 인증장치(30)에 탑재되는 메모리는 그 장치 내에서 정보를 저장한다. 일 구현예의 경우, 메모리는 컴퓨터로 판독 가능한 매체이다. 일 구현 예에서, 메모리는 휘발성 메모리 유닛 일 수 있으며, 다른 구현예의 경우, 메모리는 비휘발성 메모리 유닛 일 수도 있다. 일 구현예의 경우, 저장장치는 컴퓨터로 판독 가능한 매체이다. 다양한 서로 다른 구현 예에서, 저장장치는 예컨대 하드디스크 장치, 광학디스크 장치, 혹은 어떤 다른 대용량 저장장치를 포함할 수도 있다.
비록 본 명세서와 도면에서는 예시적인 장치 구성을 기술하고 있지만, 본 명세서에서 설명하는 기능적인 동작과 주제의 구현물들은 다른 유형의 디지털 전자 회로로 구현되거나, 본 명세서에서 개시하는 구조 및 그 구조적인 등가물들을 포함하는 컴퓨터 소프트웨어, 펌웨어 혹은 하드웨어로 구현되거나, 이들 중 하나 이상의 결합으로 구현 가능하다. 본 명세서에서 설명하는 주제의 구현물들은 하나 이상의 컴퓨터 프로그램 제품, 다시 말해 본 발명에 따른 장치의 동작을 제어하기 위하여 혹은 이것에 의한 실행을 위하여 유형의 프로그램 저장매체 상에 인코딩된 컴퓨터 프로그램 명령에 관한 하나 이상의 모듈로서 구현될 수 있다. 컴퓨터로 판독 가능한 매체는 기계로 판독 가능한 저장 장치, 기계로 판독 가능한 저장 기판, 메모리 장치, 기계로 판독 가능한 전파형 신호에 영향을 미치는 물질의 조성물 혹은 이들 중 하나 이상의 조합일 수 있다.
컴퓨터 프로그램 명령어와 데이터를 저장하기에 적합한 컴퓨터로 판독 가능한 매체는, 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM, Read Only Memory), 램(RAM, Random Access Memory), 플래시 메모리, EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM)과 같은 반도체 메모리를 포함한다. 프로세서와 메모리는 특수 목적의 논리 회로에 의해 보충되거나, 그것에 통합될 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다.
마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징 될 수 있다는 점을 이해하여야 한다.
한편, 본 명세서와 도면에 개시된 본 발명의 실시 예들은 이해를 돕기 위해 특정 예를 제시한 것에 지나지 않으며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다.
본 발명은 보안토큰을 이용한 인증 시 일회용 보안토큰을 이용하여 검증을 수행함으로써, 보안성을 높일 수 있다. 이를 통해, 일회용 보안토큰을 이용하여 인증을 수행함으로써, 외부의 해킹(cookie hijacking)으로부터 보안성을 높일 수 있다. 또한, 쿠키 방식의 인증 과정에서 노출되는 보안 또는 인증 정보를 일회용 보안토큰을 활용하여 토큰 길이, 데이터 손실 및 사용량을 줄일 수 있고, 데이터 전송 및 이동 속도를 향상시킬 수 있다. 이는 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있다.
10: 단말기 20: 로직 처리장치 30: 인증장치
40: 통신망 11: 제어부 12: 입력부
13: 표시부 14: 저장부 15: 오디오처리부
16: 통신부 31: 통합 ID 관리부 32: 보안토큰 생성부
33: 보안토큰 검증부 34: 서비스저장부 35: 서비스통신부
11a: 서비스 URL 접속모듈 34a: 통합 ID 정보
14a, 34b: 보안토큰 34c: 회원정보
100: 보안토큰을 이용한 인증 시스템
40: 통신망 11: 제어부 12: 입력부
13: 표시부 14: 저장부 15: 오디오처리부
16: 통신부 31: 통합 ID 관리부 32: 보안토큰 생성부
33: 보안토큰 검증부 34: 서비스저장부 35: 서비스통신부
11a: 서비스 URL 접속모듈 34a: 통합 ID 정보
14a, 34b: 보안토큰 34c: 회원정보
100: 보안토큰을 이용한 인증 시스템
Claims (16)
- 적어도 하나의 단말기 및 로직 처리장치와 연결되고, 보안토큰을 이용하여 인증을 수행하기 위한 데이터를 송수신하는 서비스통신부;
상기 단말기의 요청에 따라 상기 로직 처리장치에 접속하기 위한 로그인 인증을 수행하는 통합 ID 관리부;
상기 로그인에 성공한 경우, 상기 보안토큰을 발행하고, 상기 보안토큰을 메시지에 포함하여 상기 단말기로 전송하는 보안토큰 생성부; 및
상기 로직 처리장치로부터 상기 보안토큰에 대한 검증을 요청 받으면, 상기 보안토큰에 대한 검증을 수행하고, 상기 보안토큰이 검증된 경우, 회원정보 조회 키 값을 적용하여 상기 로직 처리장치로 회원정보를 제공하는 보안토큰 검증부;
를 포함하는 것을 특징으로 하는 인증장치. - 제1항에 있어서, 보안토큰은
상기 보안토큰 생성부를 통해 발행되고, 상기 로직 처리장치의 최초 검증 요청 시에만 유효하도록 설정된 일회용 보안토큰인 것을 특징으로 하는 인증장치. - 제1항에 있어서, 상기 보안토큰 검증부는
상기 로직 처리장치로부터 수신된 보안토큰에 대한 최초 검증 요청 여부를 확인하고, 상기 보안토큰이 최초 검증 요청된 보안토큰인 경우, 상기 단말기와 연관된 회원정보 조회 키 값을 생성하여 상기 로직 처리장치로 제공하는 것을 특징으로 하는 인증장치. - 로직 처리장치 및 인증장치와 통신하고, 보안토큰을 이용하여 인증을 수행하기 위한 데이터를 송수신하는 통신부; 및
상기 로직 처리장치에 접속하여 로그인 인증을 수행하고, 상기 로그인에 성공한 경우, 상기 인증장치로부터 상기 보안토큰을 포함하는 메시지를 수신하고, 상기 수신된 메시지를 분석하여 확인되는 보안토큰을 상기 로직 처리장치로 전송하고, 상기 보안토큰의 검증 결과에 따라 상기 로직 처리장치로부터 제공되는 다수의 서비스를 이용하도록 제어하는 제어부;
를 포함하는 것을 특징으로 하는 단말기. - 제4항에 있어서,
상기 인증장치로부터 수신된 메시지를 분석하여 확인되는 보안토큰을 저장하는 저장부;
를 더 포함하는 것을 특징으로 하는 단말기. - 로직 처리장치에 접속하여 로그인 인증을 수행하고, 상기 로그인에 성공한 경우, 인증장치로부터 보안토큰을 포함하는 메시지를 수신하고, 상기 수신된 메시지를 분석하여 확인되는 보안토큰을 상기 로직 처리장치로 전송하고, 상기 보안토큰의 검증 결과에 따라 상기 로직 처리장치로부터 제공되는 다수의 서비스를 이용하는 단말기; 및
상기 단말기의 요청에 따라 상기 로직 처리장치에 접속하기 위한 로그인 인증을 수행하고, 상기 로그인에 성공한 경우, 상기 보안토큰을 발행한 후에 보안토큰을 메시지에 포함하여 상기 단말기로 전송하고, 상기 로직 처리장치로부터 상기 보안토큰에 대한 검증을 요청 받으면, 상기 보안토큰에 대한 검증을 수행하고, 상기 보안토큰이 검증된 경우, 회원정보 조회 키 값을 적용하여 상기 로직 처리장치로 회원정보를 제공하는 상기 인증장치;
를 포함하는 것을 특징으로 하는 보안토큰을 이용한 인증 시스템. - 제6항에 있어서,
상기 단말기의 요청에 따라 상기 보안토큰에 대한 검증을 상기 인증장치로 요청하고, 상기 인증장치의 검증 결과에 따라 상기 단말기와 연관된 회원정보를 조회하는 로직 처리장치;
를 더 포함하는 것을 특징으로 하는 보안토큰을 이용한 인증 시스템. - 단말기가 특정 로직 처리장치에 접속하여 로그인 인증을 수행하는 단계;
상기 단말기가 상기 로그인에 성공한 경우, 인증장치로부터 보안토큰을 포함하는 메시지를 수신하는 단계;
상기 단말기가 상기 수신된 메시지를 분석하여 상기 보안토큰을 확인하는 단계;
상기 단말기가 상기 보안토큰을 상기 로직 처리장치로 전송하는 단계; 및
상기 단말기가 상기 보안토큰의 검증 결과에 따라 상기 로직 처리장치로부터 제공되는 다수의 서비스를 이용하는 단계;
를 포함하는 것을 특징으로 하는 보안토큰을 이용한 인증 방법. - 제8항에 있어서, 상기 확인하는 단계는
상기 단말기가 상기 인증장치로부터 수신된 메시지에 포함된 서비스 제공 사이트 코드 정보, 보안토큰이 전송될 URL 정보, 국내 또는 외국 사이트 구분 코드 정보, 보안토큰 중 하나 이상에 해당하는 정보를 확인하는 것을 특징으로 하는 보안토큰을 이용한 인증 방법. - 제8항에 있어서, 상기 확인하는 단계 이후에,
상기 단말기가 상기 메시지에 포함된 보안토큰을 저장하는 단계;
를 더 포함하는 것을 특징으로 하는 보안토큰을 이용한 인증 방법. - 인증장치가 적어도 하나의 단말기의 요청에 따라 특정 로직 처리장치에 접속하기 위한 로그인 인증을 수행하는 단계;
상기 로그인에 성공한 경우, 상기 인증장치가 보안토큰을 발행하는 단계;
상기 인증장치가 상기 보안토큰을 메시지에 포함하여 상기 단말기로 전송하는 단계;
상기 인증장치가 상기 로직 처리장치로부터 상기 보안토큰에 대한 검증을 요청 받으면, 상기 보안토큰에 대한 검증을 수행하는 단계; 및
상기 보안토큰이 검증된 경우, 상기 인증장치가 회원정보 조회 키 값을 적용하여 상기 로직 처리장치로 회원정보를 제공하는 단계;
를 포함하는 것을 특징으로 하는 보안토큰을 이용한 인증 방법. - 제11항에 있어서, 상기 로그인 인증을 수행하는 단계는
상기 인증장치가 상기 로직 처리장치로의 접속 요청에 따라 아이디와 비밀번호의 입력 화면을 제공하는 단계; 및
상기 인증장치가 상기 단말기로부터 아이디와 비밀번호를 수신하고, 수신된 아이디와 비밀번호를 확인하는 단계;
를 포함하는 것을 특징으로 하는 보안토큰을 이용한 인증 방법. - 제11항에 있어서, 상기 보안토큰에 대한 검증을 수행하는 단계는
상기 인증장치가 상기 로직 처리장치로부터 수신된 보안토큰에 대한 최초 검증 요청 여부를 확인하는 단계;
상기 보안토큰이 최초 검증 요청된 보안토큰인 경우, 상기 인증장치가 상기 단말기와 연관된 회원정보 조회 키 값을 생성하는 단계;
를 포함하는 것을 특징으로 하는 보안토큰을 이용한 인증 방법. - 제11항에 있어서, 상기 보안토큰에 대한 검증을 수행하는 단계는
상기 보안토큰이 최초 검증 요청된 보안토큰이 아닌 경우, 상기 인증장치가 상기 로직 처리장치로 경고 메시지를 전송하는 단계;
를 더 포함하는 것을 특징으로 하는 보안토큰을 이용한 인증 방법. - 제11항에 있어서, 상기 제공하는 단계는
상기 인증장치가 상기 로직 처리장치로부터 상기 회원정보 조회 키 값과 관련된 회원정보의 조회를 요청 받는 단계;
상기 인증장치가 상기 요청에 따라 상기 회원정보를 조회하는 단계; 및
상기 인증장치가 상기 조회된 결과를 상기 로직 처리장치로 전송하는 단계;
를 포함하는 것을 특징으로 하는 보안토큰을 이용한 인증 방법. - 제8항 내지 제15항 중 적어도 하나의 항에 기재된 보안토큰을 이용한 인증 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130065364A KR20140143603A (ko) | 2013-06-07 | 2013-06-07 | 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치 |
PCT/KR2013/012157 WO2014196708A1 (ko) | 2013-06-05 | 2013-12-26 | 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치 |
US14/863,968 US20160014117A1 (en) | 2013-06-05 | 2015-09-24 | Authentication method using security token, and system and apparatus for same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130065364A KR20140143603A (ko) | 2013-06-07 | 2013-06-07 | 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20140143603A true KR20140143603A (ko) | 2014-12-17 |
Family
ID=52674309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130065364A KR20140143603A (ko) | 2013-06-05 | 2013-06-07 | 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20140143603A (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220008112A (ko) * | 2020-07-13 | 2022-01-20 | 주식회사 엘지유플러스 | 본인 인증 방법 및 시스템 |
KR102649741B1 (ko) * | 2023-10-30 | 2024-03-20 | 문엔지니어링(주) | 인공지능 기반의 다매체 다중경로를 이용한 최적화 경로 할당 시스템 |
-
2013
- 2013-06-07 KR KR1020130065364A patent/KR20140143603A/ko not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220008112A (ko) * | 2020-07-13 | 2022-01-20 | 주식회사 엘지유플러스 | 본인 인증 방법 및 시스템 |
KR102649741B1 (ko) * | 2023-10-30 | 2024-03-20 | 문엔지니어링(주) | 인공지능 기반의 다매체 다중경로를 이용한 최적화 경로 할당 시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12101704B2 (en) | System and method for automatic bluetooth pairing | |
KR102069685B1 (ko) | 로그인 유지 시 보안토큰을 이용한 인증 장치 | |
US20180183894A1 (en) | Inferring user identity across multiple applications and user devices | |
US9363256B2 (en) | User authentication in separate authentication channels | |
US20210049579A1 (en) | Multi-factor identity authentication | |
US20160255078A1 (en) | Method and system for verifying an account operation | |
US20160014117A1 (en) | Authentication method using security token, and system and apparatus for same | |
KR102139997B1 (ko) | 비콘장치의 보안 강화 방법, 이를 위한 시스템 및 장치 | |
US9071422B2 (en) | Access authentication method for multiple devices and platforms | |
US20150143508A1 (en) | Systems and methods for authenticating access to an operating system by a user before the operating system is booted using a wireless communication token | |
KR102103242B1 (ko) | 비콘장치의 보안 강화 방법, 이를 위한 시스템 및 장치 | |
US10009328B2 (en) | System, apparatus and method for providing privacy preserving interaction with a computing system | |
KR102139162B1 (ko) | 어플리케이션 간의 신뢰관계 획득 방법, 이를 위한 시스템 및 장치 | |
US20140259028A1 (en) | Mechanism for establishing temporary background communication between applications | |
US10560266B2 (en) | Multiple identity management system and method of managing multiple identities using the same | |
US10135809B2 (en) | Method, system and apparatus for authentication using application | |
GB2507960A (en) | Wireless access point login dependent upon supply of stored (key/personal) information and/or viewing a message (advertisement) | |
KR20130143263A (ko) | 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템 | |
US11418488B2 (en) | Dynamic variance mechanism for securing enterprise resources using a virtual private network | |
US11159511B1 (en) | Authentication protocol management | |
KR20140143603A (ko) | 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치 | |
KR101479463B1 (ko) | 클라우드 스트리밍 기반의 데이터 전송 방법, 시스템, 클라이언트 단말기 및 서비스장치 | |
KR20140115660A (ko) | 대표 어플리케이션을 이용한 통합 인증 방법, 이를 위한 시스템 및 장치 | |
KR102050737B1 (ko) | 트러스티드 플랫폼 기반의 다채널 사용자 인증 방법, 이를 위한 서비스장치, 이를 위한 단말기 및 이를 위한 시스템 | |
CN110692072A (zh) | Nfc发起的代理通信 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |