KR20160099358A - 클라우드 문서 중앙화 시스템의 인증 방법 - Google Patents

클라우드 문서 중앙화 시스템의 인증 방법 Download PDF

Info

Publication number
KR20160099358A
KR20160099358A KR1020150021734A KR20150021734A KR20160099358A KR 20160099358 A KR20160099358 A KR 20160099358A KR 1020150021734 A KR1020150021734 A KR 1020150021734A KR 20150021734 A KR20150021734 A KR 20150021734A KR 20160099358 A KR20160099358 A KR 20160099358A
Authority
KR
South Korea
Prior art keywords
mobile terminal
cloud document
key value
server
otp
Prior art date
Application number
KR1020150021734A
Other languages
English (en)
Inventor
박휘종
박종일
권용빈
Original Assignee
주식회사 케이티월드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티월드 filed Critical 주식회사 케이티월드
Priority to KR1020150021734A priority Critical patent/KR20160099358A/ko
Publication of KR20160099358A publication Critical patent/KR20160099358A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 클라우드 문서 중앙화 시스템의 인증 방법에 관한 것으로, (a) 모바일 단말기에 설치된 접속 앱에 대한 고유키 값이 상기 클라우드 문서 중앙화 서버에 등록되는 단계와; (b) 상기 모바일 단말기가 상기 접속 앱을 통해 상기 클라우드 문서 서버로 접속하는 단계와; (c) 상기 접속 앱이 로그인 정보와 상기 고유키 값을 상기 클라우드 문서 중앙화 서버로 전송하는 단계와; (d) 상기 클라우드 문서 중앙화 서버가 상기 (c) 단계에서 전송되는 상기 로그인 정보 및 상기 고유키 값이 기 등록된 로그인 정보와 고유키 값과 일치하는지 여부에 따라 접속을 인증하는 단계를 포함하는 것을 특징으로 한다. 이에 따라, 스마트폰과 같은 모바일 단말기를 통해 클라우드 문서 중앙화 서버에 접속할 때 모바일 단말기에 설치된 접속 앱에 고유키 값이 할당되고 고유키 값을 통해 추가적인 인증 과정을 거치도록 하여 보안이 강화된 사용자 인증이 가능하게 된다.

Description

클라우드 문서 중앙화 시스템의 인증 방법{CERTIFICATION METHOD FOR CLOUD DOCUMENT CENTRALIZED SYSTEM}
본 발명은 클라우드 문서 중앙화 시스템의 인증 방법에 관한 것으로서, 스마트폰과 같은 모바일 단말기를 통해 클라우드 문서 중앙화 서버에 접속할 때 사용자의 인증을 위한 클라우드 문서 중앙화 시스템의 인증 방법에 관한 것이다.
회사 등에서 대부분의 업무 결과물들은 문서로 나타나며, 이러한 업무 문서는 조직의 핵심 기술부터 전략까지 매우 중요한 정보를 담고 있기 때문에 보안이 매우 중요하다.
그러나, 조직원 개개인의 PC에 저장해오던 기존의 방식에서는 휴대용 저장 매체를 통한 문서의 유출이나 개개인의 PC의 해킹 등으로 문서의 외부 유출이 발생하는 문제에 대처할 수 없는 문제점이 있었다.
또한, 조직원 개개인의 PC에 중요 문서를 저장하는 경우, 해당 조직원의 PC가 바이러스나 하드디스크의 손상 등으로 데이터가 손실되는 경우, 이를 복구하기는 어려운 문제가 있고, 이를 복구할 때까지는 해당 문서를 사용할 수 없어 다른 PC를 이용하더라도 해당 문서와 관련된 업무를 지속할 수 없는 문제점이 있다.
실제 예로, 2013년 한국의 주요 방송사가 해킹 당하는 사태가 발생했는데, 각 방송사의 사내 주요 기간 전산망은 긴급으로 복구되어 사용이 가능한 상태였으나 직원 개인용 PC의 작동이 불가능한 상태였고, 손상된 개인용 PC의 복구가 늦어져 업무가 정상화되는데 더 많은 시간이 소요된 바 있다.
상기와 같은 기존의 문서 저장 방식이 갖는 문제점을 해소하기 위해 근래에 제안되고 있는 기술이 클라우드 문서 중앙화 시스템이다. 클라우드 문서 중앙화 시스템이란 회사와 같은 조직에서 발생하는 다양한 형태의 업무 결과물들을 개개인의 PC가 아닌 조직 중앙의 서버에 저장하고 활용하는 환경을 의미한다.
즉, 조직원 개개인의 PC에서 작업한 문서가 개개인의 PC에 저장되지 않고 중앙의 서버에 저장되는 방식을 취함으로써, 개개인의 PC가 아닌 중앙의 서버의 보안 만으로 외부 유출을 방지할 수 있게 되며, 개개인의 PC에 문제가 발생했을 때에도 다른 PC에서 중앙의 서버에 접속하여 해당 문서를 이용할 수 있는 점에서, 상술한 기존의 방식이 갖는 문제를 해소할 수 있게 된다.
클라우드 문서 중앙화 시스템의 경우에도 인증을 통과한 사용자 만이 중앙의 서버에 접속하여야만 문서의 외부 유출을 막을 수 있을 것이다. 이에, 클라우드 문서 중앙화 시스템에서는 중앙의 서버에 접속하기 위한 보다 철저한 인증 방식이 요구되고 있다.
클라우드 문서 중앙화 시스템의 인증 과정은 아이디와 패스워드를 이용하는 일반적인 방식이 널리 사용되고 있다 그러나, 아이디와 패스워드를 이용하는 인증 방식의 경우, 아이디와 패스워드의 분실 등의 사고가 발생하는 경우 해당 아이디와 패스워드로 클라우드 문서 중앙화 시스템에 누구든지 어디에서나 접속이 가능하다는 점에서 보안이 취약한 문제점이 제기되고 있다.
이에, 아이디와 패스워드 외에 추가적으로 다른 인증 과정을 거치게 되는데, 일 예로 조직원 개개인의 PC의 경우, PC의 맥 어드레스를 추가적인 인증 수단으로 이용함으로써, 맥 어드레스가 등록되지 않은 PC의 경우 아이디와 패스워드를 올바르게 입력하더라도 접속을 제한하는 방법이 적용되고 있다.
그런데, 근래에 스마트폰이나 태블릿과 같은 모바일 단말기가 널리 보급되고 있고, 모바일 단말기를 통해 클라우드 문서 중앙화 시스템에 접속하는 환경이 널리 사용되고 있는데, 모바일 단말기의 경우 기존의 PC의 맥 어드레스와 같은 인증 방식이 적용될 수 없어 추가적인 인증 과정이 요구되고 있다.
한국등록특허 제10-1231211호
이에, 본 발명은 상기와 같은 문제점을 해소하기 위해 안출된 것으로서, 스마트폰과 같은 모바일 단말기를 통해 클라우드 문서 중앙화 서버에 접속할 때 추가적인 인증 과정을 거치도록 하여 보안이 강화된 사용자 인증이 가능한 클라우드 문서 중앙화 시스템의 인증 방법을 제공하는데 그 목적이 있다.
상기 목적은 본 발명에 따라, 클라우드 문서 중앙화 시스템의 인증 방법에 있어서, (a) 모바일 단말기에 설치된 접속 앱에 대한 고유키 값이 상기 클라우드 문서 중앙화 서버에 등록되는 단계와; (b) 상기 모바일 단말기가 상기 접속 앱을 통해 상기 클라우드 문서 서버로 접속하는 단계와; (c) 상기 접속 앱이 로그인 정보와 상기 고유키 값을 상기 클라우드 문서 중앙화 서버로 전송하는 단계와; (d) 상기 클라우드 문서 중앙화 서버가 상기 (c) 단계에서 전송되는 상기 로그인 정보 및 상기 고유키 값이 기 등록된 로그인 정보와 고유키 값과 일치하는지 여부에 따라 접속을 인증하는 단계를 포함하는 것을 특징으로 하는 클라우드 문서 중앙화 시스템의 인증 방법에 의해서 달성된다.
여기서, 상기 (a) 단계는 (a1) 상기 모바일 단말기에 접속 앱이 설치되는 단계와; (a2) 상기 접속 앱에 의해 상기 고유키 값이 생성되는 단계와; (a3) 상기 모바일 단말기가 상기 접속 앱을 통해 상기 클라우드 문서 중앙화 서버에 접속하여 상기 로그인 정보를 통해 로그인하는 단계와; (a4) 상기 고유키 값이 상기 모바일 단말기로부터 상기 클라우드 문서 중앙화 서버로 전송되어 상기 클라우드 문서 중앙화 서버에 등록되는 단계를 포함할 수 있다.
그리고, 상기 (a2) 단계에서 생성된 상기 고유키 값이 기 설정된 제한 시간 내에 상기 클라우드 문서 중앙화 서버에 전송되지 않는 경우, 상기 고유키 값의 인증 효력이 상실될 수 있다.
또한, (e) 로그인 상태에서 상기 클라우드 문서 중앙화 서버로부터 상기 모바일 단말기로 OTP 생성 앱이 전송되어 상기 모바일 단말기에 설치되는 단계를 더 포함하며; 상기 (d) 단계는 (d1) 상기 로그인 정보 및 상기 고유키 값이 기 등록된 로그인 정보와 고유키 값과 일치하는 경우, 상기 모바일 단말기에 OTP 값을 요청하는 단계와; (d2) 상기 모바일 단말기에 설치된 상기 OTP 앱이 OTP 값을 생성하는 단계와; (d3) 상기 OTP 값이 상기 모바일 단말기로부터 상기 클라우드 문서 중앙화 서버로 전송되는 단계와; (d4) 상기 클라우드 문서 중앙화 서버가 상기 OTP 값과 상기 클라우드 문서 중앙화 서버에 등록된 OTP 생성기에 의해 생성된 OPT 값을 비교하여 접속을 인증하는 단계를 포함할 수 있다.
여기서, 상기 고유키 값은 타임 스탬프 형태로 생성되되, 숫자의 배열 순서가 임의로 변경되어 형성될 수 있다.
상기와 같은 구성을 통해 본 발명에 따르면, 스마트폰과 같은 모바일 단말기를 통해 클라우드 문서 중앙화 서버에 접속할 때 모바일 단말기에 설치된 접속 앱에 고유키 값이 할당되고 고유키 값을 통해 추가적인 인증 과정을 거치도록 하여 보안이 강화된 사용자 인증이 가능한 클라우드 문서 중앙화 시스템의 인증 방법이 제공된다.
또한, OTP 값을 통해 추가적인 인증 과정을 거침으로써, 사용자 인증에 있어 보안이 더욱 강화될 수 있다.
도 1은 본 발명에 따른 클라우드 문서 중앙화 시스템의 구성을 나타낸 도면이고,
도 2는 본 발명에 따른 클라우드 문서 중앙화 시스템의 제어 블록도이고,
도 3 내지 도 5는 본 발명에 따른 클라이드 문서 중앙화 시스템의 인증 방법을 설명하기 위한 도면이다.
이하, 본 발명의 실시예를 나타내는 첨부된 도면을 참조하여 본 발명을 더욱 상세히 설명한다.
도 1은 본 발명에 따른 클라우드 문서 중앙화 시스템의 구성을 나타낸 도면이다. 도 1을 참조하여 설명하면, 본 발명에 따른 클라이드 문서 중앙화 시스템은 클라이드 문서 중앙화 서버(100), 개인용 PC(500) 및 모바일 단말기(300)를 포함한다.
사용자는 개인용 PC(500)를 통해 문서 작업과 같은 다양한 업무를 수행하고, 해당 업무의 결과물은 클라우드 문서 중앙화 서버(100)에 통합되어 저장된다. 여기서, 클라우드 문서 중앙화 시스템에서의 기본적인 문서 중앙화 과정은 기 공지된 다양한 방법이 적용 가능한 바, 그 상세한 설명은 본 명세서에 생략한다.
본 발명에 따른 클라이드 문서 중앙화 시스템에서는 사용자가 모바일 단말기(300)를 통해 클라우드 문서 중앙화 서버(100)에 접속 가능한 형태로 마련되는 것을 예로 한다.
이하에서는 도 2를 참조하여, 본 발명에 따른 클라이드 문서 중앙화 시스템에서 모바일 단말기(300)의 접속을 인증하기 위한 구성에 대해 상세히 설명한다.
본 발명에 따른 클라우드 문서 중앙화 서버(100)는 서버 통신부(120), 문서 중앙화 데이터베이스(150), 인증 데이터베이스(140) 및 서버 제어부(110)를 포함한다.
서버 통신부(120)는 인터넷과 같은 통신망(700)을 통해 개인용 PC(500)나 모바일 단말기(300)와 통신한다. 문서 중앙화 데이터베이스(150)에는 사용자가 작업한 문서 등이 저장된다.
인증 데이터베이스(140)에는 본 발명에 따른 클라우드 문서 중앙화 시스템의 사용자 인증을 위한 로그인 정보, 예를 들어 접속이 허가된 사용자의 아이디와 패스워드에 대한 정보가 저장된다. 또한, 모바일 단말기(300)에 설치되는 후술할 접속 앱(340) 각각에 할당된 고유키 값이 로그인 정보와 함께 인증 데이터베이스(140)에 저장된다.
서버 제어부(110)는 개인용 PC(500)나 모바일 단말기(300)를 통해 접속하는 사용자의 인증 과정을 수행하며, 인증된 사용자가 문서 중앙화 데이터베이스(150)에 접근하여 원하는 작업을 수행할 수 있도록 클라우드 문서 중앙화 서버(100)의 전체 동작을 제어한다.
한편, 본 발명에 따른 모바일 단말기(300)는, 도 2에 도시된 바와 같이, 단말 통신부(320), 데이터 저장부(330), 접속 앱(340) 및 단말 제어부(310)를 포함할 수 있다.
단말 통신부(320)는 통신망(700)을 통해 클라우드 문서 중앙화 서버(100)에 접속하여 데이터를 교환한다. 데이터 저장부(330)에는 각종 데이터가 저장되며, 모바일 단말기(300)가 클라우드 문서 중앙화 서버(100)에 접속하여 문서 중앙화 데이터베이스(150)에 저장된 문서를 다운로드하는 경우 해당 문서가 저장된다.
접속 앱(340)은 모바일 단말기(300)에 설치된 상태에서, 클라우드 문서 중앙화 서버(100)와 접속하여 모바일 단말기(300)를 통해 클라우드 문서 중앙화를 이용할 수 있도록 지원한다.
여기서, 단말 제어부(310)은 접속 앱(340)과 OPT 앱(350)을 통한 클라우드 문서 중앙화 서버(100)로의 접속, 인증 과정, 그리고 클라우드 문서 중앙화를 위한 데이터의 업로드 및 다운로드 등의 제기능을 제어하게 된다.
이하에서는, 도 3을 참조하여 본 발명에 따른 클라우드 문서 중앙화 시스템에서 모바일 단말기(300)의 접속을 인증하는 과정에 대해 상세히 설명한다.
먼저, 모바일 단말기(300)에는 상술한 바와 같이, 접속 앱(340)이 설치된 상태이고, 클라우드 문서 중앙화 서버(100)의 인증 데이터베이스(140)에는 모바일 단말기(300)에 설치된 접속 앱(340)에 대응하는 고유키 값이 등록된 상태이다(S40). 여기서, 각각의 모바일 단말기(300)에 대한 고유키 값의 등록 과정에 대해서는 후술한다.
사용자가 자신의 모바일 단말기(300)에 설치된 접속 앱(340)을 실행하게 되면(S30), 접속 앱(340)을 통해 모바일 단말기(300)가 클라우드 문서 중앙화 서버(100)에 접속하게 된다. 이 때 클라우드 문서 중앙화 서버(100)는 모바일 단말기(300)에 인증을 위한 로그인 정보를 요청하게 되고, 사용자는 모바일 단말기(300)의 접속 앱(340)에 로그인 정보, 예를 들어 아이디와 패스워드를 입력하게 된다.
이 때, 접속 앱(340)은 자신의 고유키 값을 사용자가 입력한 로그인 정보와 함께 클라우드 문서 중앙화 서버(100)로 전송하게 되는데(S31), 사용자가 고유키 값을 직접 입력하여 전송하도록 마련될 수 있음은 물론이다.
클라우드 문서 중앙화 서버(100)는 모바일 단말기(300)로부터 로그인 정보와 고유키 값이 전송되면, 인증 데이터베이스(140) 내에서 매칭하는 정보를 검색하여 일치 여부를 판단하고(S32), 일치하지 않는 경우 인증 오류 메시지를 모바일 단말기(300)로 전송하게 된다(S34). 이 경우, 재입력을 요청하거나 기 설정된 횟수 이상 인증 오류가 발생하게 되면 해당 로그인 정보에 대한 고유키 값을 유효하지 않은 것으로 설정하는 등 다양한 방법이 적용될 수 있다.
한편, S32 단계에서 모바일 단말기(300)로부터 전송된 로그인 정보와 고유키 값에 일치하는 정보가 인증 데이터베이스(140)에 존재하는 경우, 사용자의 인증을 완료하여(S33), 해당 사용자가 문서 중앙화 데이터베이스(150)에 접근할 수 있도록 한다.
여기서, 인증 데이터베이스(140)에 저장되는 고유키 값은 인증 데이터베이스(140)에 로그인 정보가 등록된 사용자가 자신의 모바일 단말기(300)를 클라우드 문서 중앙화 서버(100)에 등록하기 위한 방법으로 개인용 PC(500)의 맥 어드레스와 유사한 기능을 수행하게 된다.
즉, 본 발명에서는 사용자가 자신의 특정 모바일 단말기(300)에 접속 앱(340)을 설치하게 되면, 해당 접속 앱(340)에 대해 할당된 고유키 값이 해당 모바일 단말기(300)를 인증하기 위한 인증 수단으로 사용된다.
따라서, 아이디와 패스워드와 같은 로그인 정보가 유출되어 미허가 사용자가 다른 모바일 단말기(300)로 접속을 시도하더라도 고유키 값이 일치하지 않아 인증을 통과하지 못하게 됨으로써, 모바일 단말기(300)를 이용하여 클라이드 문서 중앙화 시스템을 이용하는데 있어 보안이 더욱 강화될 수 있다.
이하에서는, 도 4를 참조하여 본 발명에 따른 클라이드 문서 중앙화 시스템에서 고유키 값을 등록하는 과정에 대해 설명한다.
먼저, 사용자는 모바일 단말기(300)를 통해 클라우드 문서 중앙화 서버(100)에 접속한다(S41). 이 때, 모바일 단말기(300)에는 접속 앱(340)이 설치되지 않은 상태이므로, 클라우드 문서 중앙화 서버(100)가 제공하는 웹 사이트에 접속하도록 마련될 수 있다.
그런 다음, 사용자는 클라우드 문서 중앙화 서버(100)의 웹 페이지에서 접속 앱(340)을 다운로드받고(S42), 접속 앱(340)을 자신의 모바일 단말기(300)에 설치하여 실행한다(S43). 이 때, 접속 앱(340)은 최초 설치되어 실행될 때 내부적으로 고유키 값을 생성하게 된다(S44).
그런 다음, 사용자가 접속 앱(340)이 제공하는 로그인 화면을 통해 로그인 정보를 입력하게 되면, 입력된 로그인 정보가 클라우드 문서 중앙화 서버(100)로 전송되고(S45), 클라우드 문서 중앙화 서버(100)는 인증 데이터베이스(140)에 등록된 로그인 정보와 일치 여부를 판단하게 된다(S46).
여기서, 클라우드 문서 중앙화 서버(100)는 모바일 단말기(300)로부터 전송된 로그인 정보가 인증 데이터베이스(140) 상의 로그인 정보와 일치하지 않는 경우, 인증 오류 메시지를 모바일 단말기(300)로 전송하여(S47), 모바일 단말기(300)의 사용자가 로그인 정보를 재입력 하도록 요구할 수 있다.
반면, 클라우드 문서 중앙화 서버(100)는 모바일 단말기(300)로부터 전송된 로그인 정보가 인증 데이터베이스(140) 상의 로그인 정보와 일치하는 경우, 로그인 인증 메시지를 전송하게 된다(S48). 이 때, 모바일 단말기(300)의 접속 앱(340)은 클라우드 문서 중앙화 서버(100)로부터 로그인 인증 메시지가 수신되는 경우, S44 단계에서 생성한 고유키 값을 클라이드 문서 중앙화 서버(100)로 전송하게 된다(S49).
그리고, 클라우드 문서 중앙화 서버(100)는 모바일 단말기(300)로부터 전송된 고유키 값을 인증 데이터베이스(140)에 현재 로그인한 로그인 정보와 매칭시켜 등록함으로써(S50), 해당 모바일 단말기(300)의 접속 앱(340)을 통해 이후에 접속할 때 로그인 정보와 고유키 값으로 접속 인증 여부를 판단하게 된다.
여기서, S49 단계에서는 고유키 값이 접속 앱(340)이 자동으로 전송하는 것을 예로 하여 설명하였으나, S44 단계에서 생성된 고유키 값이 모바일 단말기(300)의 화면 상에 표시되고, 사용자가 직접 입력하여 전송되도록 마련될 수 있음은 물론이다.
본 발명에서는 고유키 값이 타임 스탬프(Time Stamp) 형태로 생성되는 것을 예로 하는데, 쉽게 인지하지 못하도록 숫자의 배열 순서가 임의로 변경되어 형성되도록 마련될 수 있다.
또한, 접속 앱(340)이 설치되어 고유키 값이 생성된 후, 기 설정된 제한 시간 내에 클라우드 문서 중앙화 서버(100)로 전송되지 않는 경우, 클라이드 문서 중앙화 서버(100)가 해당 고유키 값의 인증 효력을 상실하도록 설정됨으로써, 실제 사용자가 접속 앱(340)을 다운로드받아 설치한 후 바로 등록하는 경우에만 해당 모바일 단말기(300)의 사용을 인증하도록 마련될 수 있다.
다시, 도 2를 참조하여 설명하면, 본 발명에 따른 클라우드 문서 중앙화 서버(100)는 OTP 생성부(130)를 포함할 수 있다. 또한, 모바일 단말기(300)에는 OTP 앱(350)이 설치될 수 있다. 여기서, OTP 생성부(130)와 OTP 앱(350)은 모두 OTP(One Time Password) 값을 생성하는 구성으로, 서로 매칭되는 값을 생성하도록 마련된다.
도 5는 OTP 생성부(130)와 OTP 앱(350)을 통해 모바일 단말기(300)가 OTP 값을 통해 추가적인 인증 과정을 거치는 예에 대해 상세히 설명한다.
여기서, 상술한 바와 같이, 모바일 단말기(300)에는 접속 앱(340)이 설치된 상태이고, 클라우드 문서 중앙화 서버(100)의 인증 데이터베이스(140)에는 고유키 값이 등록된 상태이다(S40). 또한, 모바일 단말기(300)에는 OTP 앱(350)이 설치된 상태이다. 여기서, OTP 앱(350)의 설치는 로그인 정보와 고유키 값을 통한 인증을 통해 모바일 단말기(300)가 클라우드 문서 중앙화 서버(100)에 접속하여 다운로드 받아 설치될 수 있으며, 이 때 클라이드 문서 중앙화 서버(100)는 해당 모바일 단말기(300)의 로그인 정보, 고유키 값과 함께 해당 모바일 단말기(300)로 전송한 OTP 앱(350)의 식별번호를 함께 인증 데이터베이스(140)에 등록하게 된다.
먼저, 사용자가 자신의 모바일 단말기(300)에 설치된 접속 앱(340)을 실행하게 되면(S30), 접속 앱(340)을 통해 모바일 단말기(300)가 클라우드 문서 중앙화 서버(100)에 접속하게 된다. 이 때 클라우드 문서 중앙화 서버(100)는 모바일 단말기(300)에 인증을 위한 로그인 정보를 요청하게 되고, 사용자는 모바일 단말기(300)의 접속 앱(340)에 로그인 정보, 예를 들어 아이디와 패스워드를 입력하게 된다.
이 때, 접속 앱(340)은 자신의 고유키 값을 사용자가 입력한 로그인 정보와 함께 클라우드 문서 중앙화 서버(100)로 전송하게 되는데(S31), 클라우드 문서 중앙화 서버(100)는 모바일 단말기(300)로부터의 로그인 정보와 고유키 값이 전송되면, 인증 데이터베이스(140) 내에서 매칭하는 로그인 정보를 검색하여 일치 여부를 판단한다(S32).
여기서, 클라우드 문서 중앙화 서버(100)는 모바일 단말기(300)로부터의 로그인 정보 및 고유키 값과 일치하는 로그인 정보가 검색되지 않는 경우, 인증 오류 메시지를 모바일 단말기(300)로 전송하게 된다(S34). 이 경우, 재입력을 요청하거나 기 설정된 횟수 이상 인증 오류가 발생하게 되면 해당 로그인 정보에 대한 고유키 값을 유효하지 않은 것으로 설정하는 등 다양한 방법이 적용될 수 있음은 상술한 바와 같다.
반면, S32 단계에서 모바일 단말기(300)로부터의 로그인 정보 및 고유키 값과 일치하는 로그인 정보가 인증 데이터베이스(140)에 존재하는 경우, 클라우드 문서 중앙화 서버(100)는 모바일 단말기(300)로 OTP 값을 요청한다(S51).
그리고, OTP 값의 요청을 받은 모바일 단말기(300)의 OTP 앱(350)은 OTP 값을 생성하게 되는데(S52), 이 때, 모바일 단말기(300)에 OTP 값의 생성을 요청한 클라우드 문서 중앙화 서버(100)의 OTP 생성부(130)도 OTP 값을 생성하게 된다.
그런 다음, 모바일 단말기(300)는 OTP 앱(350)에 의해 생성된 OTP 값을 클라우드 문서 중앙화 서버(100)에 전송하고(S53), 클라우드 문서 중앙화 서버(100)는 모바일 단말기(300)로부터 전송되는 OTP 값과 OTP 생성부(130)에 의해 생성된 OTP 값이 일치하는지 여부를 판단한다(S54).
그리고, 클라우드 문서 중앙화 서버(100)는 모바일 단말기(300)로부터 전송되는 OTP 값과 OTP 생성부(130)에 의해 생성된 OTP 값이 일치하지 않는 경우 인증 오류 메시지를 모바일 단말기(300)로 전송하게 된다(S55). 이 경우, 재입력을 요청하거나 기 설정된 횟수 이상 인증 오류가 발생하게 되면 해당 모바일 단말기(300)의 OTP 앱(350)이 유효하지 않도록 설정하는 등 다양한 방법이 적용될 수 있음은 상술한 바와 같다.
한편, S54 단계에서 모바일 단말기(300)로부터 전송되는 OTP 값과 OTP 생성부(130)에 의해 생성된 OTP 값이 일치하는 경우, 사용자의 인증을 완료하여(S56), 해당 사용자가 문서 중앙화 데이터베이스(150)에 접근할 수 있도록 한다.
비록 본 발명의 몇몇 실시예들이 도시되고 설명되었지만, 본 발명이 속하는 기술분야의 통상의 지식을 가진 당업자라면 본 발명의 원칙이나 정신에서 벗어나지 않으면서 본 실시예를 변형할 수 있음을 알 수 있을 것이다. 발명의 범위는 첨부된 청구항과 그 균등물에 의해 정해질 것이다.
100 : 클라우드 문서 중앙화 서버
110 : 서버 제어부 120 : 서버 통신부
130 : OTP 생성부 140 : 인증 데이터베이스
150 : 문서 중앙화 데이터베이스
300 : 모바일 단말기
310 : 단말 제어부 320 : 단말 통신부
330 : 데이터 저장부 340 : 접속 앱
350 : OTP 앱
500 : 개인용 PC 700 : 통신망

Claims (5)

  1. 클라우드 문서 중앙화 시스템의 인증 방법에 있어서,
    (a) 모바일 단말기에 설치된 접속 앱에 대한 고유키 값이 상기 클라우드 문서 중앙화 서버에 등록되는 단계와;
    (b) 상기 모바일 단말기가 상기 접속 앱을 통해 상기 클라우드 문서 서버로 접속하는 단계와;
    (c) 상기 접속 앱이 로그인 정보와 상기 고유키 값을 상기 클라우드 문서 중앙화 서버로 전송하는 단계와;
    (d) 상기 클라우드 문서 중앙화 서버가 상기 (c) 단계에서 전송되는 상기 로그인 정보 및 상기 고유키 값이 기 등록된 로그인 정보와 고유키 값과 일치하는지 여부에 따라 접속을 인증하는 단계를 포함하는 것을 특징으로 하는 클라우드 문서 중앙화 시스템의 인증 방법.
  2. 제1항에 있어서,
    상기 (a) 단계는
    (a1) 상기 모바일 단말기에 접속 앱이 설치되는 단계와;
    (a2) 상기 접속 앱에 의해 상기 고유키 값이 생성되는 단계와;
    (a3) 상기 모바일 단말기가 상기 접속 앱을 통해 상기 클라우드 문서 중앙화 서버에 접속하여 상기 로그인 정보를 통해 로그인하는 단계와;
    (a4) 상기 고유키 값이 상기 모바일 단말기로부터 상기 클라우드 문서 중앙화 서버로 전송되어 상기 클라우드 문서 중앙화 서버에 등록되는 단계를 포함하는 것을 특징으로 하는 클라우드 문서 중앙화 시스템의 인증 방법.
  3. 제2항에 있어서,
    상기 (a2) 단계에서 생성된 상기 고유키 값이 기 설정된 제한 시간 내에 상기 클라우드 문서 중앙화 서버에 전송되지 않는 경우, 상기 고유키 값의 인증 효력이 상실되는 것을 특징으로 하는 클라우드 문서 중앙화 시스템의 인증 방법.
  4. 제2항에 있어서,
    (e) 로그인 상태에서 상기 클라우드 문서 중앙화 서버로부터 상기 모바일 단말기로 OTP 생성 앱이 전송되어 상기 모바일 단말기에 설치되는 단계를 더 포함하며;
    상기 (d) 단계는
    (d1) 상기 로그인 정보 및 상기 고유키 값이 기 등록된 로그인 정보와 고유키 값과 일치하는 경우, 상기 모바일 단말기에 OTP 값을 요청하는 단계와;
    (d2) 상기 모바일 단말기에 설치된 상기 OTP 앱이 OTP 값을 생성하는 단계와;
    (d3) 상기 OTP 값이 상기 모바일 단말기로부터 상기 클라우드 문서 중앙화 서버로 전송되는 단계와;
    (d4) 상기 클라우드 문서 중앙화 서버가 상기 OTP 값과 상기 클라우드 문서 중앙화 서버에 등록된 OTP 생성기에 의해 생성된 OPT 값을 비교하여 접속을 인증하는 단계를 포함하는 것을 특징으로 하는 클라우드 문서 중앙화 시스템의 인증 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 고유키 값은 타임 스탬프 형태로 생성되되, 숫자의 배열 순서가 임의로 변경되어 형성되는 것을 특징으로 하는 클라우드 문서 중앙화 시스템의 인증 방법.
KR1020150021734A 2015-02-12 2015-02-12 클라우드 문서 중앙화 시스템의 인증 방법 KR20160099358A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150021734A KR20160099358A (ko) 2015-02-12 2015-02-12 클라우드 문서 중앙화 시스템의 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150021734A KR20160099358A (ko) 2015-02-12 2015-02-12 클라우드 문서 중앙화 시스템의 인증 방법

Publications (1)

Publication Number Publication Date
KR20160099358A true KR20160099358A (ko) 2016-08-22

Family

ID=56854869

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150021734A KR20160099358A (ko) 2015-02-12 2015-02-12 클라우드 문서 중앙화 시스템의 인증 방법

Country Status (1)

Country Link
KR (1) KR20160099358A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2020273301B2 (en) * 2019-12-18 2021-11-18 Yubico Ab Pre-registration of authentication devices

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101231211B1 (ko) 2012-07-13 2013-02-07 (주)엑스소프트 네트워크 드라이브 기반 서버 방식 문서 관리 게이트 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101231211B1 (ko) 2012-07-13 2013-02-07 (주)엑스소프트 네트워크 드라이브 기반 서버 방식 문서 관리 게이트 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2020273301B2 (en) * 2019-12-18 2021-11-18 Yubico Ab Pre-registration of authentication devices
US11698957B2 (en) 2019-12-18 2023-07-11 Yubico Ab Pre-registration of authentication devices

Similar Documents

Publication Publication Date Title
US10700861B2 (en) System and method for generating a recovery key and managing credentials using a smart blockchain contract
EP3319292B1 (en) Methods, client and server for checking security based on biometric features
US20150281227A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
US10637650B2 (en) Active authentication session transfer
CN108293045A (zh) 本地和远程系统之间的单点登录身份管理
US9374360B2 (en) System and method for single-sign-on in virtual desktop infrastructure environment
JP4533935B2 (ja) ライセンス認証システム及び認証方法
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
EP3206329B1 (en) Security check method, device, terminal and server
KR20160003796A (ko) 사용자 인증
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
EP3122017B1 (en) Systems and methods of authenticating and controlling access over customer data
US20200196143A1 (en) Public key-based service authentication method and system
US10103948B1 (en) Computing devices for sending and receiving configuration information
US11321444B2 (en) Authentication management method and system
JP2011215753A (ja) 認証システムおよび認証方法
CN111901304B (zh) 移动安全设备的注册方法和装置、存储介质、电子装置
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
KR20160099358A (ko) 클라우드 문서 중앙화 시스템의 인증 방법
KR20190012026A (ko) 로그인 인증 처리를 위한 시스템 및 방법
US11245698B2 (en) Registration system and registration method
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application