KR20210047838A - 이미지코드를 이용한 보안 통신 서버 및 보안통신 방법 - Google Patents

이미지코드를 이용한 보안 통신 서버 및 보안통신 방법 Download PDF

Info

Publication number
KR20210047838A
KR20210047838A KR1020210050075A KR20210050075A KR20210047838A KR 20210047838 A KR20210047838 A KR 20210047838A KR 1020210050075 A KR1020210050075 A KR 1020210050075A KR 20210050075 A KR20210050075 A KR 20210050075A KR 20210047838 A KR20210047838 A KR 20210047838A
Authority
KR
South Korea
Prior art keywords
secure communication
server
client terminal
key
security
Prior art date
Application number
KR1020210050075A
Other languages
English (en)
Inventor
신원동
Original Assignee
(주)더블유랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)더블유랩 filed Critical (주)더블유랩
Priority to KR1020210050075A priority Critical patent/KR20210047838A/ko
Publication of KR20210047838A publication Critical patent/KR20210047838A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • G06K9/18
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/224Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 이미지코드를 이용한 보안 통신 서버 및 보안통신 방법에 관한 것이다. 본 발명의 이미지코드를 이용한 보안통신 서버는 보안통신키를 생성하는 보안통신키 생성부와, 서비스제공서버로 상기 생성된 보안통신키를 전송하는 보안통신키 전송부와,보안통신용단말기로부터 보안통신확인키 및 보안데이터를 수신하는 보안통신확인키 수신부와, 상기 보안통신확인키가 상기 보안통신키와 대응하는지 여부를 판단하여 승인여부를 결정하는 승인부 및 상기 승인결정에 따라 보안통신승인정보 및 보안데이터를 상기 서비스제공서버로 전송하는 승인처리부를 포함한다. 이와 같은 본 발명에 의하면 클라이언트 단말기의 오염여부와 무관하게 보안통신을 제공할 수 있다.

Description

이미지코드를 이용한 보안 통신 서버 및 보안통신 방법{SERVER AND METHOD FOR SECURITY COMMUNICATION USING IMAGE CODE}
본 발명은 이미지코드를 이용한 보안 통신 서버 및 보안통신 방법에 관한 것이다.
전자단말기를 이용한 통신에 대하여 키보드후킹, 패킷스니핑, 피싱, 파밍 등 다양한 유형의 보안 위협이 존재한다. 따라서, 민감한 개인정보 또는 금융거래정보를 처리해야 하는 은행, 카드사등의금융거래사이트에서는키보드후킹방지프로그램, 개인방화벽, 백신프로그램 등의 설치를 필수적으로 요구하고 있고, 이에 추가적으로 공인보안통신서, OTP(One time password)의 사용을 권장하고 있다.
본 발명의 목적은 클라이언트 전자 단말기의 오염여부와 무관하게 보안통신을 제공할 수 있는 이미지코드를 이용한 보안 통신 서버 및 보안통신 방법을 제공하는 것이다.
본 발명은 이미지코드를 이용한 보안 통신 서버는 보안통신키를 생성하는 보안통신키 생성부와, 서비스제공서버로 상기 생성된 보안통신키를 전송하는 보안통신키 전송부와,보안통신용단말기로부터 보안통신확인키 및 보안데이터를 수신하는 보안통신확인키 수신부와, 상기 보안통신확인키가 상기 보안통신키와 대응하는지 여부를 판단하여 승인여부를 결정하는 승인부 및 상기 승인결정에 따라 보안통신승인정보 및 보안데이터를 상기 서비스제공서버로 전송하는 승인처리부를 포함한다. 포함한다.
본 발명은 클라이언트 단말기의 오염여부와 무관하게 보안통신을 제공할 수 있다.
도 1은 본 발명의 제1 실시예에 따른 보안통신 시스템을 개략적으로 도시한 도면이다.
도 2는 본 발명의 제1 실시예에 따른 보안통신 시스템의 보안통신서버를 나타내는 기능블록도이다.
도 3은 본 발명의 제1 실시예에 따른 보안통신 방법을 나타내는 순서도이다.
도 4는 본 발명의 제2 실시예에 따른 보안통신 시스템을 개략적으로 도시한 도면이다.
도 5는 본 발명의 제2 실시예에 따른 보안통신 방법을 나타내는 순서도이다.
도 6은 본 발명의 제3 실시예에 따른 보안통신 시스템을 개략적으로 도시한 도면이다.
도 7은 본 발명의 제3 실시예에 따른 보안통신 방법을 나타내는 순서도이다.
도 8은 본 발명의 제4 실시예에 따른 보안통신 시스템을 개략적으로 도시한 도면이다.
도 9는 본 발명의 제4 실시예에 따른 보안통신 시스템에 있어서 보안통신서버의 구성을 도시한 블록도이다.
도 10a 및 10b는 본 발명의 제4 실시예에 따른 보안통신 방법의 예시를 도시한 도면이다.
도 11은 본 발명의 제5 실시예에 따른 보안통신 방법을 설명하기 위한 순서도이다.
도 12는 본 발명의 제6 실시예에 따른 보안통신 방법을 설명하기 위한 순서도이다.
도 13는 본 발명의 제7 실시예에 따른 보안통신 방법을 설명하기 위한 순서도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다. 이하, 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 한다.
이하에서는 도 1 내지 도 3을 참조하여 본 발명의 제1실시예를 설명한다.
도 1은 본 발명의 제1 실시예에 따른 보안통신 시스템을 개략적으로 도시한 도면이고, 도 2는 본 발명의 제1 실시예에 따른 보안통신 시스템의 보안통신 서버를 나타내는 기능블록도이다. 도 3은 본 발명의 제1 실시예에 따른 보안통신 방법을 나타내는 순서도이다.
본 발명의 제1 실시예에 따른 보안통신 시스템은 보안통신서버(100), 서비스제공서버(200), 클라이언트 단말기(400) 및 보안통신용단말기(500)를 포함한다. 보안통신서버(100)는 서비스제공서버(200) 및 보안통신용단말기(500)와 유무선 통신연결되어 데이터의 송수신이 가능하고, 보안통신키를 생성하는 보안통신키생성부(110), 서비스제공서버(200)로 생성된 보안통신키를 전송하는 보안통신키전송부(120), 보안통신용단말기(500)로부터 보안통신확인키를 수신하는 보안통신확인키수신부(130), 보안통신확인키와 보안통신키의 대응 여부를 판단하는 승인부(140) 및 보안통신승인정보를 서비스제공서버(200)로 전송하는 승인처리부(150)를 포함한다.
서비스제공서버(200)는 클라이언트 단말기(400)에 사용자세션을 형성하고 서비스를 제공하는 서버이고, 예를 들어 게임서버일 수 있다. 그러나, 본 발명의 서비스제공서버는 이에 한정되는 것은 아니고, 온라인뱅킹서버, 온라인쇼핑몰서버, 포털서비스제공서버 등 사용자의 보안통신이 필요한 서비스를 제공하는 어떠한 형태의 서버에도 적용될 수 있음은 당업자에게 자명하다.
클라이언트 단말기(400)는 서비스제공서버(200)와 통신연결되어 서비스제공서버(200)가 제공하는 서비스를 사용자가 이용할 수 있게 하는 단말기이고, 본 실시예에서 클라이언트 단말기(400)는 PC(Personal Computer)인 것으로 예를 들어 설명할 것이다. 그러나, 본 발명의 클라이언트 단말기는 PC뿐만 아니라 노트북컴퓨터, 핸드폰, PDA, 스마트폰, 스마트TV 등 서비스제공서버(200)로부터 보안통신을 통하여 서비스를 제공받는 어떠한 형태의 단말기에도 적용될 수 있다. 상기 클라이언트 단말기(400)는 보안통신서버(100) 또는 서비스제공서버(200)로부터 수신한 보안통신키와, 사용자로부터 입력받은 보안데이터를 포함한 이미지코드를 생성하는 이미지코드생성부(미도시)를 포함한다. 상기 이미지코드는 QR코드, 바코드 등 데이터가 시각적인 형태로 표현된 객체를 의미한다. 상기 보안데이터는 사용자가 클라이언트 단말기(400)의 입력장치를 통해 입력한 데이터로서 해킹의 대상이 되어 보안통신의 필요성이 있는 데이터를 의미한다. 일례로 보안데이터는 인터넷뱅킹 서비스페이지의 입력폼에 입력된 데이터(계좌번호, 비밀번호, 주민등록번호, 공인보안통신비밀번호 등)일 수 있고, 이 때, 상기 이미지코드생성부는 상기 입력폼의 이벤트를 감지하여 입력된 데이터값을 추출하고 상기 보안통신키와 함께 이미지코드로 변환한다.
보안통신용단말기(500)는 클라이언트 단말기(400)와 분리되어 보안통신서버(100)와 데이터통신을 할 수 있는 단말기이고, 본 실시예에서 보안통신용단말기(500)는 스마트폰인 것으로 예를 들어 설명할 것이다. 그러나, 본 발명의 보안통신용단말기는 핸드폰, PDA, 노트북컴퓨터, PC 등 보안통신서버와 데이터송수신을 할 수 있는 어떠한 형태의 단말기에도 적용될 수 있다.
서비스제공서버(200)는 클라이언트 단말기(400)로부터 사용자보안통신을 요청받는 경우에 보안통신서버(100)에 보안통신요청을 할 수 있다. 사용자보안통신요청은, 예를 들어, 사용자가 보안통신이 필요한 페이지를 방문하는 경우에 발생할 수 있다.
보안통신키생성부(110)는 서비스제공서버(200)의 보안통신요청을 수신함에 따라 보안통신키를 생성한다. 보안통신키는 랜덤하게 형성되는 임의의 코드일 수 있고, 이미 서비스제공서버(200)과 클라이언트 단말기(400) 사이에 형성된 세션키(쿠키를 포함한다)일 수도 있다. 또한 보안통신키는 체크섬과 같은, 코드의 유효성을 판단할 수 있는 유효성체크코드를 더 포함할 수 있다.
보안통신키전송부(120)는 생성된 보안통신키를 서비스제공서버(200)에 전송하고, 서비스제공서버(200)는 전송받은 보안통신키를 클라이언트 단말기(400)로 전송한다.
클라이언트 단말기(400)는 전송받은 보안통신키를 출력한다. 클라이언트 단말기(400)의 이미지코드생성부는 보안통신서버(100) 또는 서비스제공서버(200)로부터 수신한 보안통신키와, 사용자로부터 입력받은 보안데이터를 포함한 이미지코드를 생성하고, 상기 이미지코드는 클라이언트 단말기(400)의 디스플레이에 표시된다.
클라이언트 단말기(400)가 보안통신키를 출력하면 사용자는 상기 출력된 보안통신키를 보안통신용단말기(500)의 카메라장치를 통해 촬영하고 상기 촬영된 촬영이미지로부터 통신확인키 및 보안데이터를 추출함으로써 보안통신절차를 진행할 수 보안통신확인키는 사용자가 보안통신키를 수신받았음을 보안통신서버에 알리기 위하여 사용자의 보안통신용단말기에서 추출하는 키로써, 보안통신서버(100)가 생성한 보안통신키에 대응하는 키이다.
보안통신확인키가 보안통신키에 대응한다는 것은, 보안통신확인키가 보안통신서버(100)가 생성한 보안통신키와 동일한 것일 수도 있고, 보안통신확인키가 보안통신서버(100)가 생성한 보안통신키를 일정한 규칙에 의하여 변형한 것으로써 서로 매칭되는 것일 수도 있다.
보안통신용단말기(500)는 추출한 보안통신확인키 및 보안데이터를 보안통신서버(100)에 전송한다. 보안통신확인키수신부(130)는 보안통신용단말기(500)로부터 보안통신확인키를 수신하고, 승인부(140)는 수신된 보안통신확인키가 유효한지 여부를 판단할 수 있다. 보안통신키가 유효성확인코드를 포함하는 경우, 보안통신확인키에 포함된 유효성확인코드가 예를 들어 체크섬 규칙과 같은 기설정된 규칙에 부합하는지 여부를 판단하여 보안통신확인키의 유효여부를 판단할 수 있다.
보안통신확인키가 유효하면 승인부(140)는 보안통신확인키가 기생성된 보안통신키와 대응하는지 여부를 판단한다. 보안통신확인키가 기생성된 보안통신키와 동일하거나 보안통신키를 일정한 규칙에 의하여 변환시킨 것이면 보안통신확인키가 보안통신키와 대응하는 것으로 판단한다.
보안통신확인키가 보안통신키와 대응하는 경우 승인처리부(150)는 보안통신승인정보 및 보안데이터를 서비스제공서버(200)로 전송한다. 보안통신승인정보는 보안통신이 승인되었다는 결과를 나타내는 결과코드를 포함할 수 있다.
서비스제공서버(200)가 보안통신승인정보를 수신하면 상기 보안데이터를 처리(예를 들어 이체, 공인인증서재발급 등)하고, 서비스제공서버(200)는 클라이언트 단말기(400)에 상기 보안데이터를 처리한 결과를 전송하여 사용자가 서비스를 이용할 수 있게 한다. 이로써 사용자가 서비스제공서버(200)의 서비스를 이용하기 위한 보안통신절차가 완료된다.
본 실시예에 따르면, 사용자는 자신이 입력한 보안데이터가 안전하게 서비스서버로 전달될 수 있도록 하여 안전한 보안통신으로써 서비스제공서버(200)의 서비스를 제공받을 수 있다.
이하, 도 4 내지 도 5를 참조하여 본 발명의 제2 실시예를 설명하기로 한다. 제1 실시예와 중복되는 설명은 생략하기로 한다. 도 4는 본 발명의 제2 실시예에 따른 보안통신 시스템을 개략적으로 도시한 도면이고, 도 5는 본 발명의 제2 실시예에 따른 보안통신 방법을 나타내는 순서도이다.
제2 실시예에 따른 보안통신 시스템은 보안통신서버(100), 보안통신서버(100)에 연결된 사용자정보 데이터베이스(600), 보안통신서버(100)에 통신연결된 다수의 서비스제공서버(200a, 200b, 200c), 서비스제공서버(200a)에 통신연결된 다수의 클라이언트 단말기(400a, 400b, 400c) 및 보안통신용단말기(500)을 포함한다.
사용자정보 데이터베이스(600)는 사용자식별자 및 보안통신용단말기식별자를 저장하고 있다. 사용자식별자 및 보안통신용단말기식별자는 사용자가 본 보안통신시스템에 회원가입을 하는 때에 입력되어 저장될 수 있다. 사용자식별자는 다른 사용자로부터 개개인을 구별할 수 있게 하는 식별자이고, 예를 들어 주민등록번호, 아이핀(i-PIN, Internet Personal Identification Number), 개인 아이디, 공인인증서식별자, 세션번호일 수 있다. 만일, 회원가입을 거치지 않은 사용자에 대하여 본 발명에 의한 보안통신 방법을 제공하는 경우에는 보안통신서버(100)가 현재 서비스서버와 클라이언트 단말기 사이에 형성된 세션에 관한 정보인 세션번호를 상기 서비스서버 또는 클라이언트서버로부터 수신하여 저장할 수 있다. 보안통신용단말기식별자는 다른 보안통신용단말기와 구별하기 위한 식별자를 말하고, 예를 들어 보안통신용단말기의 시리얼넘버(SN, Serial Number), 맥어드레스(MAC Address)와 같은 단말기에 부여된 고유의 값일 수 있다.
그러나 반드시 이에 한정되는 것은 아니다. 보안통신용단말기식별자는 단말기에 부여된 고유의 값이 아니더라도 다른 보안통신용단말기와 구별할 수 있는 식별자이면 무방하다. 예를 들어, 핸드폰, 스마트폰의 경우에는 보안통신용단말기식별자는 USIM(Universal Subscriber Identity Module) 카드번호 또는 이동통신전화번호일 수 있고, 또는 보안통신용단말기(500)가 보안통신서버(100)에 접속하기 위해 필요한 아이디일 수도 있다. 또는, 보안통신용단말기식별자는 상기 나열한 시리얼넘버, 맥어드레스, USIM카드번호, 이동통신번호 및 아이디 중 적어도 어느 2개 이상의 조합일 수 있다.
예를 들어, 스마트폰의 시리얼넘버, USIM카드번호 및 이동통신번호를 조합하여 하나의 보안통신용단말기식별자를 생성하고, 이를 사용자정보 데이터에 저장할 수 있다. 복수의 식별자를 조합하여 보안통신용단말기식별자를 생성함으로써 타인에게 보안통신용단말기의 시리얼넘버, USIM카드번호, 이동통신번호 중 어느 하나가 노출되더라도 도용의 가능성을 줄일 수 있다.
사용자정보 데이터베이스(600)는 사용자식별자 및 보안통신용단말기식별자를 서로 매칭하여 저장하고 있으므로, 보안통신용단말기식별자를 이용하여 이에 매칭되는 사용자식별자를 추출해낼 수 있다.
서비스제공서버(200a)는 클라이언트 단말기(400a)로부터 사용자보안통신을 요청받거나 기타 사용자보안통신이 필요한 경우 보안통신서버(100)에 보안통신요청을 할 수 있다. 이 때, 서비스제공서버(200a)는 클라이언트 단말기(400a)의 식별자를 보안통신서버(100)에 전송할 수 있다.
서비스제공서버(200a)로부터 사용자보안통신 요청이 있는 경우, 보안통신키생성부(110)는 보안통신키를 생성한다. 보안통신키는 랜덤하게 생성되는 임의의 코드일 수 있고, 코드의 유효성을 판단하는 유효성체크코드를 포함할 수 있다. 또한, 보안통신키는 보안통신키를 요청한 클라이언트 단말기(400a)의 식별자 및 서비스제공서버(200a)의 식별자를 포함할 수 있다. 보안통신서버(100) 또는 서비스제공서버(200a)는 보안통신키에 포함된 클라이언트 단말기(400a)의 식별자 및 서비스제공서버(200a)의 식별자로부터 보안통신키가 전송되어야 하는 경로를 파악할 수 있다.
보안통신키생성부(110)는 생성된 보안통신키를 보안통신키저장소(700)에 저장할 수 있다. 보안통신키전송부(120)는 생성된 보안통신키를 서비스제공서버(200a)에 전송하고, 서비스제공서버(200a)는 전송받은 보안통신키를 클라이언트 단말기(400a)로 전송한다.
클라이언트 단말기(400a)는 전송받은 보안통신키 및 사용자로부터 입력받은 보안데이터를 이미지코드 형태로 출력할 수 있다. 클라이언트 단말기(400a)가 이미지코드를 출력하면 사용자는 보안통신용단말기(500)를 이용하여 카메라로써 클라이언트 단말기(400a)에 출력된 이미지코드를 촬영함으로써 촬영이미지를 생성하고 상기 촬영이미지로부터 보안통신확인키 및 보안데이터를 추출할 수 있다.
보안통신용단말기(500)는 입력받은 보안통신확인키 및 보안데이터를 보안통신서버(100)에 전송함으로써 보안통신절차를 진행할 수 있다. 보안통신용단말기(500)는 보안통신확인키와 함께 보안통신용단말기식별자를 보안통신서버(100)에 전송할 수 있다.
보안통신용단말기식별자는 보안통신확인키와 동시에 전송에 전송될 수도 있으나, 반드시 이에 한정되는 것은 아니다. 예를 들어, 보안통신용단말기(500)가 보안통신확인키를 전송하기 전에 보안통신서버(100)에 로그인을 함으로써 미리 보안통신서버(100)와 세션을 형성하고 보안통신서버(100)에 보안통신용단말기식별자를 전송해놓을 수도 있다.
보안통신확인키수신부(130)는 보안통신용단말기(500)로부터 상기 보안통신키와 보안통신용단말기식별자를 수신하고, 승인부(140)는 보안통신키저장소(700)로부터 상기 보안통신확인키와 대응하는 보안통신키를 검색하여 대응되는 보안통신키의 존재여부를 판단한다. 보안통신키저장소(700)에 보안통신확인키와 대응하는 보안통신키가 저장되어 있지 않는 경우에는, 보안통신요청은 거부되고 보안통신절차가 종료될 수 있다.
또한, 승인부(140)는 상기 보안통신용단말기식별자와 매칭되어 저장된 사용자식별자를 사용자정보 데이터베이스(600)에서 추출할 수 있다. 사용자정보 데이터베이스(600)에 상기 수신된 보안통신용단말기식별자와 매칭되는 사용자식별자가 존재하지 않는 경우에는, 상기 보안통신용단말기(500)는 보안통신서버에 등록되지 않은 것으로 판단될 수 있다. 따라서, 보안통신요청은 거부되고 보안통신절차가 종료될 수 있다.
보안통신확인키와 대응하는 보안통신키가 보안통신키저장소(700)로부터 추출된 경우 승인처리부(150)는 상기 추출된 서비스제공서버 식별자에 해당하는 서비스제공서버(200a)에 보안통신승인정보를 전송한다. 보안통신승인정보는 보안통신이 승인되었다는 결과를 나타내는 결과코드를 포함할 수 있고, 상기 추출된 사용자식별자를 더 포함할 수 있다. 또한, 보안통신승인정보는 상기 보안통신키를 더 포함할 수 있다.
서비스제공서버(200a)는 보안통신승인정보를 수신하고, 보안통신승인정보에 포함된 보안통신키로부터 보안통신세션의 설정이 필요한 클라이언트 단말기(400a)를 알 수 있다. 또한, 상기 보안통신승인정보에 포함된 사용자식별자로부터 서비스제공서버(200a)의 사용자계정을 알 수 있다. 따라서, 서비스제공서버(200a)는 클라이언트 단말기(400a)에 사용자계정으로 보안통신세션을 형성하여 상기 보안데이터를 이용한 처리결과를 클라이언트 단말기에 전송하여 사용자에게 서비스를 제공할 수 있게 추가적으로, 보안통신서버(100)의 승인처리부(150)는 보안통신용단말기(500)에 보안통신성공정보를 전송하고, 보안통신용단말기(500)는 상기 보안통신성공정보를 표시할 수 있다. 보안통신성공정보는 서비스제공서버(200a)의 식별자 및 사용자식별자를 포함할 수 있으며, 예를 들어 사용자 A 님이 B 서버에 접속하였습니다. 또는 사용자님 A님의 계좌번호 #####의 예금 ####원 인출처리가 완료되었습니다.이와같이 사용자의 보안통신요청이 승인되었음을 알리는 메시지일 수 있다. 상기 보안통신성공정보는 사용자에게 보안통신이 진행되었음을 다시 확인할 수 있게 함으로써, 타인의 도용으로부터 사용자를 보호할 수 있게 할 수 있다.
예를 들어, 보안통신용단말기의 정보가 도용되는 경우를 가정해볼 수 있다. 도용자가 피도용자의 보안통신용단말기정보를 가지고 보안통신절차를 진행하여 도용자의 PC에 피도용자의 계정의 보안통신세션이 형성될 수 있다. 보안통신서버(100)는 보안통신이 성공되는 경우, 피도용자의 보안통신용단말기로 보안통신성공정보를 전송함으로써 피도용자에게 도용사실을 알릴 수 있다. 피도용자는 보안통신용단말기(500)를 이용하여 보안통신서버(100)에 "로그아웃" 또는 "실행취소"와 같은 보안통신취소를 요청할 수 있다. 보안통신용단말기(500)는 보안통신서버(100)에 보안통신취소를 요청하고, 승인처리부(150)는 보안통신취소요청을 수신함에 따라 서비스제공서버(200a)에 보안통신취소정보를 전송할 수 있다. 보안통신취소정보는 보안통신취소를 요청하는 사용자의 식별자를 포함할 수 있다. 서비스제공서버(200a)가 상기 보안통신취소정보를 수신하면, 상기 보안통신취소를 요청한 사용자의 계정으로 형성된 보안통신세션을 종료하거나 직전에 처리된 실행결과를 복구할 수 있다. 따라서, 보안통신성공정보를 보안통신용단말기(500)에 전송함으로써, 사용자가 원하지 않는 보안통신이 승인되는 것을 추가적으로 방지할 수 있다.
본 발명의 제2 실시예에서는 보안통신키가 보안통신을 요청한 클라이언트 단말기(400a) 및 서비스제공서버(200a)의 식별자를 포함하여, 보안통신키가 전송되는 경로를 알려줄 수 있는 것으로 설명하였다. 그러나, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 다른 방법으로 보안통신키가 전송될 수 있음을 알 수 있을 것이다.
예를 들어, 서비스제공서버(200a)가 보안통신을 요청한 클라이언트 단말기(400a)의 식별자를 저장해두고, 보안통신키전송부(120)가 생성된 보안통신키를 서비스제공서버(200a)의 식별자와 매칭하여 저장함으로써, 보안통신키가 전송될 경로를 파악할 수 있다.
이하, 도 6 및 도 7을 참조하여 본 발명의 제3 실시예를 설명하기로 한다. 도 6은 본 발명의 제3 실시예에 따른 보안통신 시스템을 개략적으로 도시한 도면이고, 도 7은 본 발명의 제3 실시예에 따른 보안통신방법을 나타내는 순서도이다.
본 발명의 제1 실시예 및 제2 실시예에서는 보안통신서버와 서비스제공서버가 분리된 것으로 설명하였으나, 보안통신서버와 서비스제공서버는 일체로 구성될 수 있다. 본 발명의 제3 실시예는 보안통신서버와 서비스제공서버가 일체로 구성된 보안통신시스템을 설명한다. 본 발명의 제3 실시예를 설명함에 있어서, 제1 실시예 또는 제2 실시예와 중복되는 설명은 생략하기로 한다.
본 발명의 제3 실시예에 따른 보안통신 시스템은 통합보안통신서버(300), 통합보안통신서버(300)에 연결된 사용자정보 데이터베이스(600), 통합보안통신서버(300)에 통신연결된 다수의 클라이언트 단말기(400a, 400b, 400c) 및 보안통신용단말기(500)을 포함한다. 통합보안통신서버(300)는 보안통신키를 생성하는 보안통신키생성부(310), 클라이언트 단말기(400)로 생성된 보안통신키를 전송하는 보안통신키전송부(320), 보안통신용단말기(500)로부터 보안통신확인키를 수신하는 보안통신확인키수신부(330), 보안통신확인키와 보안통신키의 대응 여부를 판단하는 승인부(340) 및 보안통신승인정보를 클라이언트 단말기(400)로 전송하는 승인처리부(350)를 포함한다.
제1 클라이언트 단말기(400a)가 통합보안통신서버(300)에 사용자보안통신을 요청하면, 보안통신키생성부(310)는 보안통신키를 생성하고 제1 클라이언트 단말기(400a)의 식별자와 생성된 보안통신키를 서로 매칭하여 보안통신키저장소(700)에 저장할 수 있다. 보안통신키전송부(320)는 생성된 보안통신키를 클라이언트 단말기(400a)로 전송한다.
보안통신키저장소(700)는 클라이언트 단말기(400a)의 식별자를 저장하고 있으므로 다수의 클라이언트 단말기(400a~400c)로부터 어느 클라이언트 단말기에 보안통신키를 전송했는지를 알 수 있다. 또는, 생성된 보안통신키는 보안통신을 요청한 클라이언트 단말기(400a)의 식별자를 포함할 수 있다. 이 경우, 클라이언트 단말기(400a)의 식별자를 보안통신키저장소(700)에 저장하지 않더라도 보안통신키가 전송될 경로를 알 수 있다.
클라이언트 단말기(400a)은 전송받은 보안통신키 및 사용자로부터 입력받은 보안데이터를 이미지코드 형태로 출력할 수 있다. 클라이언트 단말기(400a)가 이미지코드를 출력하면 사용자는 보안통신용단말기(500)에서 카메라를 이용하여 클라이언트 단말기(400a)에 출력된 이미지코드를 촬영하여 촬영이미지를 생성하고, 이로부터 보안통신키 및 보안데이터를 추출하여 보안통신절차를 진행할 수 있다. 보안통신용단말기(500)는 보안통신확인키와 함께 보안통신용단말기식별자 및 보안데이터를 통합보안통신서버(300)에 전송한다.
보안통신확인키수신부(330)는 보안통신확인키와 함께 보안통신용단말기식별자 및 보안데이터를 수신하고, 승인부(340)는 보안통신키저장소(700)로부터 보안통신확인키와 대응하는 보안통신키를 검색하여 보안통신확인키와 대응하는 보안통신키가 존재하는지를 판단하고, 검색된 보안통신키로부터 상기 보안통신키를 요청한 클라이언트 단말기(400a)의 식별자를 추출할 수 있다.
또한, 승인부(340)는 보안통신용단말기식별자와 매칭되어 저장된 사용자식별자를 사용자정보 데이터베이스(600)에서 추출할 수 있다.
보안통신확인키와 대응하는 보안통신키가 보안통신키저장소(700)로부터 추출된 경우 승인처리부(350)는 상기 추출된 클라이언트 단말기 식별자에 해당하는 클라이언트 단말기(400a)에 상기 추출된 사용자식별자에 대응하는 사용자계정에 대하여 상기 보안데이터를 처리하고 그 결과를 클라이언트 단말기에 전송함으로써 사용자가 서비스를 이용할 수 있게 할 수 있다.
이하, 도 8을 참조하여 본 발명의 제4 실시예를 설명하기로 한다. 도 8은 본 발명의 제4 실시예에 따른 보안통신 시스템을 개략적으로 도시한 도면이고,
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 8은 본 발명의 제5실시예에 따른 보안통신 시스템을 설명하기 위한 구성도이고, 도 9는 본 발명의 제5실시예에 따른 보안통신 시스템에 있어서, 보안통신 서버의 구성을 도시한 블록도이고, 도 10a 및 도 10b는 본 발명의 제5실시예에 따른 보안통신 방법의 예시를 도시한 도면이다.
본 발명의 제5실시예에 따른 보안통신 시스템은 네트워크에 연결된 클라이언트 단말기(100), 보안통신용 단말기(200), 보안통신 서버(300), 서비스 제공 서버(400)를 포함할 수 있으며, 보안통신 서버(300)는 보안통신 요청 수신부(310), 보안통신키 생성부(320), 보안통신키 전송부(330), 보안통신 확인키 수신부(340), 보안통신 수행부(350) 및 보안통신 승인 처리부(360)를 포함할 수 있다.
보안통신 요청 수신부(310)는 클라이언트 단말기(100)로부터 보안통신 요청을 수신한다.
보안통신 요청은 서비스 식별자, 클라이언트 식별자 및 사용자 식별자 중 하나 이상을 포함할 수 있다.
서비스 식별자는 서비스 제공 서버(400)와 타 서비스 제공 서버(400)를 식별할 수 있는 식별 정보를 의미하며, 예를 들어, 호스트 주소, 일련번호, URI(Uniform Resource Identifier) 등을 포함할 수 있다.
서비스 식별자는 클라이언트 단말기(100)의 보안통신 요청에 포함되어, 보안통신 수행 결과에 따라 클라이언트 단말기(100)와 서비스제공세션이 형성되어야 하는 대상을 식별할 수 있다. 예를 들어, 사용자가 보안통신 서버(300)에서 보안통신을 수행하여 예를 들어, 네이버에 로그인을 해야 하는 경우, 보안통신 서버(300)는 네이버의 서비스를 제공하는 서비스 제공 서버(400)의 서비스 식별자를 필요로 할 것이고, 온라인뱅킹의 이체처리를 해야 하는 경우, 보안통신 서버(300)는 온라인뱅킹 서비스를 제공하는 서비스 제공 서버(400)의 서비스 식별자를 필요로 할 것이다.
클라이언트 식별자는 보안통신 요청을 송신하는 클라이언트 단말기(100)와 타 클라이언트 단말기를 식별할 수 있는 식별 정보를 의미하며, 예를 들어, IP 주소, 시리얼넘버(SN: Serial Number), 맥어드레스(Mac Address) 등을 포함할 수 있다. 하지만, 클라이언트 식별자는 이에 한정되는 것은 아니며, 클라이언트 단말기를 타 클라이언트 단말기와 식별할 수 있는 식별 정보를 모두 포함할 수 있다.
사용자 식별자는 타 사용자로부터 개개인을 구별할 수 있게 하는 식별자를 의미하며, 예를 들어 주민등록번호, 아이핀(i-PIN, Internet Personal Identification Number), 또는 개인 아이디(ID)일 수 있다.
본 발명의 제5실시예에 따르면, 사용자 식별자는 보안통신 서버(300) 또는 서비스 제공 서버(400)에서의 개인 아이디(ID)이거나, 서비스 제공 서버(400)에서의 개인 아이디(ID)에 대응되는 식별자일 수 있다. 예를 들어, 사용자가 서비스 제공 서버(400)에서 제공하는 웹 서비스를 이용하기 위해, 보안통신 서버(300)를 통해 보안통신을 수행해야 하는 경우, 보안통신 서버(300)는 해당 사용자의 아이디가 필요할 수 있다.
이때, 서비스 제공 서버(400)는 해당 웹 서비스 사용자의 개인 정보 보호 등을 위해 사용자의 아이디를 보안통신 서버(300)에 그대로 제공하지 않고, 예를 들어 별칭(alias) 등으로 제공할 수도 있다. 예를 들어, 사용자의 웹 서비스에서의 아이디가 'abcd1234' 경우, 서비스 제공 서버(400)는 'abcd1234'를 보안통신 서버(300)에 제공하는 것이 아니라, 'abcd1234'와 대응하는 보안통신 관리용 아이디 'd_000001' 보안통신 서버(300)에 제공할 수 있다.
이후, 서비스 제공 서버(400)는 보안통신 서버(300)로부터 'id_000001'에 대한 보안통신 승인 정보를 수신하고, 'id_000001'에 대응하는 웹 서비스에서의 실제 아이디 'abcd1234'에 대한 예를 들어, 보안통신 세션을 형성할 수 있다.
보안통신키 생성부(320)는 클라이언트 단말기(100)로부터 수신한 보안통신 요청에 대응하여 보안통신키를 생성한다.
또한, 보안통신키는 보안통신 요청한 클라이언트 단말기(100)의 클라이언트 식별자 또는 서비스 식별자를 포함할 수 있다.
보안통신키 생성부(320)는 보안통신 요청으로부터 예를 들어, 서비스 식별자, 클라이언트 식별자 및 사용자 식별자 중 하나 이상을 추출하여 보안통신키 생성에 활용할 수 있다.
보안통신키 생성부(320)는 생성된 보안통신키를 보안통신키 저장소(미도시)에 저장할 수 있다. 또한, 보안통신키 생성부(320)는 보안통신키 이외에 서비스 식별자, 클라이언트 식별자 및 사용자 식별자 등을 함께 저장할 수도 있다. 보안통신키에 포함된 서비스 식별자 또는 클라이언트 식별자는 보안통신키로부터 다시 추출할 수 있으며 예를 들어, 후술할 보안통신 수행부(350)는 보안통신키로부터 서비스 식별자, 클라이언트 식별자 등을 추출하여 보안통신 수행 과정에서 활용할 수 있다.
보안통신키 전송부(330)는 클라이언트 단말기(100)로 보안통신키를 전송한다.
보안통신키 전송부(330)에 의하여 클라이언트 단말기(100)로 전송된 보안통신키는 사용자가 클라이언트 단말기의 입력부를 통해 입력한 보안데이터와 함께 이미지코드로 변환되어 클라이언트 단말기(100) 상에 표시되며, 클라이언트 단말기(100)는 상기 변환된 이미지코드를 디스플레이할 수 있다.
보안통신 확인키 수신부(340)는 보안통신용 단말기(200)로부터 보안통신 확인키를 수신한다.
본 발명의 제5실시예에 따르면, 사용자는 클라이언트 단말기(100)에 표시된 이미지코드에 기초하여 보안통신 확인키 및 보안데이터를 보안통신용 단말기(200)에서 촬영 및 추출함으로써 보안통신 절차를 진행할 수 있다.
보안통신 확인키는 클라이언트 단말기(100) 상에 표시된 보안통신키에 대응하는 키로서, 사용자가 보안통신키를 수신하였음을 보안통신 서버(300)에 알리기 위하여 보안통신용 단말기(200)에 입력하는 키이다.
보안통신 확인키는 보안통신 서버(300)가 생성한 보안통신키와 동일한 것일 수도 있고, 보안통신키를 일정한 규칙에 의하여 변형한 것일 수도 있다.
보안통신 확인키 수신부(340)는 보안통신용 단말기(200)로부터 보안통신 확인키와 보안통신용 단말기 식별자를 함께 수신할 수 있다. 여기서, 보안통신용 단말기 식별자는 보안통신용 단말기(200)를 타 보안통신용 단말기(200)와 식별할 수 있는 식별 정보를 의미하며, 후술할 보안통신 수행부(350)에서 보안통신용 단말기(200)와 매칭되는 복수의 사용자 중 보안통신 대상이 되는 사용자를 선택하는 등의 작업에서 활용될 수 있다.
한편, 보안통신용 단말기 식별자는 보안통신 확인키와 동시에 보안통신 서버(300)로 전송될 수도 있으나, 반드시 이에 한정되는 것은 아니다. 예를 들어, 보안통신용 단말기(200)가 보안통신 확인키를 전송하기 전에 보안통신 서버(300)에 로그인을 함으로써 미리 보안통신 서버(300)와 세션을 형성하고 보안통신 서버(300)에 보안통신용 단말기 식별자를 전송해 놓을 수도 있다.
보안통신 수행부(350)는 클라이언트 단말기(100)로 전송한 보안통신키 및 보안통신용 단말기(200)로부터 수신한 보안통신 확인키에 기초하여 보안통신용 단말기(200)와 연관된 사용자 식별자에 대한 보안통신을 수행한다.
보안통신 수행부(350)는 보안통신용 단말기(200)와 연관된 사용자 식별자에 대한 보안통신을 수행할 수 있다.
본 발명의 제5실시예에 따르면, 보안통신 수행부(350)는 보안통신용 단말기(200)로 보안통신용 단말기(200)에 저장된 사용자 식별자를 요청할 수 있다. 보안통신 수행부(350)는 보안통신용 단말기(200)로부터 사용자 식별자를 수신하고, 수신된 사용자 식별자에 대한 보안통신을 수행할 수 있다. 예를 들어, 보안통신용 단말기(200)의 로컬 저장소에, 'patent_1234'라는 식별자가 저장되어 있다면, 보안통신 수행부(350)는 해당 사용자 식별자를 호출하여 보안통신 수행에 활용할 수 있을 것이다. 또한, 보안통신용 단말기(200)로부터 복수의 사용자 식별자를 수신하는 경우, 보안통신 수행부(350)는 보안통신용 단말기(200)로 복수의 사용자 식별자 중 어느 하나에 대한 선택을 요청할 수 있으며, 사용자가 보안통신용 단말기(200)를 통해 선택한 사용자 식별자에 대한 보안통신을 수행할 수 있다.
본 발명의 제5실시예에 따르면, 보안통신 수행부(350)는 보안통신용 단말기(200)로 보안통신용 단말기(200)와 연관된 복수의 사용자 식별자를 전송하고, 보안통신용 단말기(200)로부터 복수의 사용자 식별자 중 어느 하나의 사용자 식별자를 수신할 수 있다. 예를 들어, 사용자가 메일 서비스를 사용하기 위하여 보안통신용 단말기(200)를 사용하고, 사용자 식별자 예를 들어, 사용자의 메일 계정이 복수개인 경우, 복수개의 계정 중 어느 하나의 계정을 보안통신 대상으로 선택할 수 있다.
도 10a에 도시된 예시를 참조하면, 보안통신 수행부(350)는 보안통신용 단말기(200)와 연관된 사용자 식별자(31)로서 'patent_1234',' goodman',' tm_0123'을 보안통신용 단말기(200)로 전송할 수 있다.
보안통신 수행부(350)는 보안통신용 단말기(200)로 보안통신용 단말기(200)와 연관된 복수의 사용자 식별자를 전송하는 과정에서, 사용자 식별자와 서비스 식별자를 함께 전송할 수 있다. 즉, 서비스 식별자와 사용자 식별자를 연관하여 보안통신용 단말기(200)로 전송할 수 있으며, 예를 들어, 'naver'- 'patent_1234','naver'- 'goodman','daum'- 'tm_0123'과 같이 서비스 식별자와 사용자 식별자를 함께 전송할 수 있다.
예를 들어, 사용자가 클라이언트 단말기(100)에서 소정의 서비스를 이용하기 위해, 해당 서비스를 제공하는 서비스 제공 서버(400)에 접속하여 보안통신을 수행하지 않고, 보안통신 서버(300)를 통해 보안통신을 수행한 이후에 서비스 제공 서버(400)에 접속하는 경우, 보안통신 서버(300)는 사용자가 어떤 서비스를 이용하려고 하는지 알 수 없기 때문에, 보안통신에 사용되는 보안통신용 단말기(200)와 연관된 사용자 식별자와 서비스 식별자를 모두 제공하고, 사용자로부터 보안통신 대상 서비스 식별자를 선택받아 해당 서비스에 대한 보안통신을 수행할 수 있다.
본 발명의 제5실시예에 따르면, 보안통신 수행부(350)는 보안통신용 단말기 식별자와 매칭되는 복수의 사용자 식별자를 사용자 정보 데이터베이스(390)로부터 추출하여 보안통신 수행에 활용할 수 있다. 예를 들어, 보안통신 수행부(350)는 추출된 복수의 사용자 식별자를 보안통신용 단말기(200)로 전송하고, 보안통신용 단말기(200)의 마이크로폰을 통하여 보안통신확인키를 입력받아, 해당 보안통신확인키에 대한 보안통신을 수행할 수 있다.
여기서, 보안통신용 단말기 식별자는 예를 들어, 상술한 보안통신 확인키 수신부(340)를 통해 수신하거나, 또는 보안통신 확인키 수신 이전에 보안통신 서버(300)로부터 수신할 수 있다. 사용자정보 데이터베이스(390)에 보안통신용 단말기 식별자와 매칭되는 사용자 식별자가 존재하지 않는 경우에는, 보안통신용 단말기(200)는 보안통신 서버(300)에 등록되지 않은 것으로 판단될 수 있다. 이 경우, 보안통신 시스템은 보안통신 요청을 거부하고 보안통신 절차를 종료하거나, 보안통신용 단말기(200)로부터 보안통신에 필요한 사용자 식별자를 등록 받을 수 있다.
본 발명의 다른 실시예에 따르면, 보안통신 수행부(350)는 보안통신용 단말기(200)로 보안통신용 단말기(200)와 연관된 사용자 식별자(33)를 전송하고, 보안통신용 단말기(200)로부터 상기 사용자 식별자의 보안통신 여부를 수신할 수 있다.
도 10b에 도시된 예시를 참조하면, 보안통신 수행부(350)는 보안통신용 단말기(200)와 연관된 사용자 식별자(31)로서 'patent_1234'를 보안통신용 단말기(200)로 전송하고, 보안통신용 단말기(200)로부터 해당 사용자 식별자로 예를 들어, 로그인을 수행할지 여부를 수신할 수 있다.
도 10b의 예시에 따르면, 사용자는 보안통신 시스템으로부터 수신한 사용자 식별자(33)인 'patent_1234'가 로그인 하고자 하는 사용자 식별자일 경우, 예를 들어, 보안통신용 단말기(200)의 카메라를 통하여 이미지코드를 촬영하고 이로부터 보안통신확인키 및 보안데이터를 추출하여 해당 보안통신확인키로 보안통신을 수행할 수 있다.
보안통신 수행부(350)는 보안통신용 단말기(200)로부터 수신한 보안통신 확인키가 클라이언트 단말기(100)로 전송한 보안통신키와 동일하거나, 소정의 규칙에 의하여 변환된 것이면 보안통신 확인키가 보안통신키와 대응하는 것으로 판단할 수 있다. 보안통신 서버(300)가 보안통신키를 클라이언트 단말기(100)에 전송하기 이전에 보안통신키 저장소(미도시)에 보안통신키를 저장한 경우, 보안통신 수행부(350)는 보안통신 확인키와 대응하는 보안통신키를 보안통신키 저장소로부터 검색하여 보안통신키의 존재 여부에 따라 보안통신을 수행할 수도 있다.
즉, 보안통신키 저장소에 보안통신 확인키와 대응하는 보안통신키가 저장되어 있지 않는 경우에는 보안통신키의 발급이 이루어지지 않은 것으로 판단할 수 있다. 따라서, 보안통신 요청은 거부되고 보안통신 절차는 종료될 수 있다.
보안통신 수행부(350)는 보안통신 수행 이전에, 보안통신 확인키의 유효성을 판단할 수 있다. 예를 들어, 보안통신키가 유효성확인코드를 포함하는 경우, 보안통신 수행부(350)는 보안통신 확인키에 포함된 유효성확인코드가 예를 들어 체크섬 규칙과 같은 기설정된 규칙에 부합하는지 여부를 판단하여 보안통신 확인키의 유효여부를 판단할 수 있다.
본 발명의 제5실시예에 따른 보안통신 승인 처리부(360)는 보안통신 수행 결과에 따른 보안통신 승인 정보 또는 상기 승인 결과에 따라 상기 보안데이터를 처리한 처리결과를 를 클라이언트 단말기(100) 및 서비스 제공 서버(400) 중 하나 이상으로 전송한다.
*보안통신 승인 정보는 보안통신이 승인되었다는 결과 또는 보안통신이 실패하였다는 결과를 나타내는 결과 코드를 포함할 수 있다. 또한 보안통신 승인 정보는 클라이언트 식별자 및 사용자 식별자 중 하나 이상을 포함할 수 있다. 여기서, 사용자 식별자는 보안통신 수행부(350)에 의하여 보안통신 대상으로 선택된 사용자 식별자일 수 있다.
보안통신 승인 처리부(360)는 보안통신 승인 정보를 클라이언트 단말기(100) 및 서비스 제공 서버(400) 중 하나 이상으로 전송할 수 있는데, 보안통신 승인 정보의 전송 대상은 보안통신 시스템의 구성에 따라 달라질 수도 있다.
예를 들어, 보안통신 시스템에서의 보안통신 서버(300)와 서비스 제공 서버(400)가 분리되어 있는 경우, 보안통신을 수행하는 주체는 보안통신 서버(300)이지만, 보안통신 수행 결과에 따라 사용자에게 서비스를 제공하는 주체는 서비스 제공 서버(400)이기 때문에, 보안통신 서버(300)는 보안통신 수행 결과에 따른 보안통신 승인 정보를 서비스 제공 서버(400)로 전송할 수 있다.
본 발명의 제5실시예에 따르면, 보안통신 승인 처리부(360)는 클라이언트 단말기(100) 및 서비스 제공 서버(400) 모두에 보안통신 승인 정보를 제공할 수 있다. 이를 통해, 보안통신 시스템은 보안통신 오류의 위험을 감소시킬 수 있으며, 보안이 더욱 강화된 보안통신을 수행할 수 있다.
예를 들어, 클라이언트 단말기(100)가 보안통신 승인 정보에 기초하여 서비스 제공 서버(400)에 서비스를 요청할 때, 서비스 제공 서버(400)가 해당 클라이언트 단말기(100)의 보안통신 승인 여부를 미리 알고 있다면, 클라이언트 단말기(100)가 예를 들어, 거짓 보안통신 승인 정보에 기초하여 서비스를 요청하는 것을 제어할 수 있을 것이다.
본 발명의 제5실시예에 따르면 보안통신 승인 처리부(360)는 보안통신 승인 정보를 클라이언트 단말기(100), 서비스 제공 서버(400) 이외에 보안통신용 단말기(200)에도 전송할 수 있다. 이를 통해, 보안통신용 단말기(200)는 보안통신 승인 정보에 기초하여, 클라이언트 단말기(100) 및 서비스 제공 서버(400) 중 하나 이상과 보안통신에 기초한 추가적인 작업을 수행할 수 있다. 예를 들어, 보안통신용 단말기(200)는 보안통신 승인 정보에 기초하여, 클라이언트 단말기(100)와 서비스 제공 서버(400)의 세션 해제 요청을 수행할 수 있다.
본 발명의 제5실시예에 따르면, 서비스 제공 서버(400)는 동일한 서비스를 제공하는 복수의 서버의 집합일 수 있으며, 이 경우 보안통신 승인 처리부(360)는 복수의 서버 모두에 보안통신 승인 정보를 제공할 수 있으며, 또는 복수의 서버 중 어느 하나의 서버에만 보안통신 승인 정보를 제공하고, 보안통신 승인 정보를 제공 받은 서버가 나머지 서버에 브로드캐스팅(broadcasting)을 함으로써 보안통신 승인 정보를 공유할 수도 있다.
보안통신 승인 처리부(360)는 보안통신 요청에 포함된 서비스 식별자에 기초하여 보안통신 승인 정보의 전송 대상이 되는 서비스 제공 서버(400)를 결정할 수 있다.
본 발명의 제5실시예에 따르면, 서비스 제공 서버(400)는 보안통신 서버(300)로부터 보안통신 승인 정보를 수신하고, 클라이언트 단말기(100)에 예를 들어, 보안통신 세션을 형성하여 사용자가 서비스를 이용할 수 있게 한다. 이로써 사용자가 서비스 제공 서버(400)의 서비스를 이용하기 위한 보안통신 절차가 완료된다.
또 다른 예로, 보안통신 서버(300)와 서비스 제공 서버(400)가 일체로 구성되어 예를 들어 통합 보안통신 서버를 구성하는 경우, 통합 보안통신 서버가 보안통신 수행과 서비스 제공을 함께 수행하기 때문에, 통합 보안통신 서버는 보안통신 수행 결과에 따른 보안통신 승인 정보를 클라이언트 단말기(100)로 전송할 수 있다.
사용자정보 데이터베이스(390)는 사용자 식별자, 보안통신용 단말기 식별자를 포함하는 사용자 정보를 저장할 수 있다.
사용자 식별자 및 보안통신용 단말기 식별자는 사용자가 본 발명의 일실시예에 따른 보안통신시스템에 회원가입을 하는 때에 입력되어 저장될 수 있다. 보안통신용 단말기 식별자는 다른 보안통신용 단말기와 구별하기 위한 식별자를 말하고, 예를 들어 보안통신용 단말기의 시리얼넘버(SN, Serial Number), 맥어드레스(MAC Address)와 같은 단말기에 부여된 고유의 값일 수 있다.
그러나 반드시 이에 한정되는 것은 아니며, 보안통신용 단말기 식별자는 단말기에 부여된 고유의 값이 아니더라도 다른 보안통신용 단말기와 구별할 수 있는 식별자이면 무방하다. 예를 들어, 핸드폰, 스마트폰의 경우에는 보안통신용 단말기 식별자는 USIM(Universal Subscriber Identity Module) 카드번호 또는 이동통신전화번호일 수 있고, 또는 보안통신용 단말기(200)가 보안통신 서버(300)에 접속하기 위해 필요한 아이디일 수도 있다.
또는, 보안통신용 단말기 식별자는 상기 나열한 시리얼넘버, 맥어드레스, USIM카드번호, 이동통신번호 및 아이디 중 적어도 어느 2개 이상의 조합일 수 있다. 예를 들어, 스마트폰의 시리얼넘버, USIM카드번호 및 이동통신번호를 조합하여 하나의 보안통신용 단말기 식별자를 생성하고, 이를 사용자정보 데이터베이스(390)에 저장할 수 있다.
복수의 식별자를 조합하여 보안통신용 단말기 식별자를 생성함으로써 타인에게 보안통신용 단말기(200)의 시리얼넘버, USIM카드번호, 이동통신번호 중 어느 하나가 노출되더라도 도용의 가능성을 줄일 수 있다.
또한, 보안통신용 단말기 식별자는 소프트 키 등을 포함할 수 있다. 소프트 키는 보안통신용 단말기(200)가 보안통신 서버(300) 또는 서비스 제공 서버(400)로부터 부여 받을 수도 있고, 보안통신용 단말기(200)가 보안통신 서버(300) 또는 서비스 제공 서버(400)와 사전에 공유한 알고리즘으로 생성하여 사용할 수도 있다. 예를 들어, 사용자가 보안통신용 단말기(200)를 통해 보안통신을 수행하는 과정에서, 보안통신용 단말기(200)와 보안통신 서버(300) 상호 간에 서로 동기화된 소프트 키를 보안통신용 단말기(200)와 보안통신 서버(300)가 각각 기록하여 활용할 수 있다.
사용자정보 데이터베이스(390)는 사용자 식별자 및 보안통신용 단말기 식별자를 서로 매칭하여 저장할 수 있으며, 따라서 사용자정보 데이터베이스(390)로부터 보안통신용 단말기 식별자와 매칭되는 사용자 식별자를 추출할 수 있다.
이하에서는 본 발명의 제5실시예에 따른 보안통신 시스템을 이용한 보안통신 방법을 구체적으로 살펴본다.
도 11는 본 발명의 제5 실시예에 따른 보안통신 방법을 설명하기 위한 순서도이다.
도 11에 도시된 실시예에 따른 보안통신 방법은 도 9에 도시된 보안통신 서버(300) 상에서 시계열적으로 처리되는 단계들을 포함하며, 클라이언트 단말기(100), 보안통신용 단말기(200) 및 서비스 제공 서버(400) 상에서 처리되는 단계를 포함할 수 있다.
따라서, 이하에서 보안통신 서버(300)와 연관하여 생략된 내용이라고 하더라도 도 9에 도시된 보안통신 서버(300)에 관하여 이상에서 기술한 내용은 도 11에 도시된 실시예에 따른 보안통신 방법에도 적용될 수 있다.
이와 관련하여, 보안통신 시스템은 클라이언트 단말기(100)로부터 보안통신 요청을 수신한다(S4100).
또한, 보안통신 시스템은 보안통신 요청에 대응하여 클라이언트 단말기(100)로 보안통신키를 전송한다(S4200).
또한, 보안통신 시스템은 보안통신용 단말기(200)로부터 보안통신 확인키 및 보안데이터를 수신한다(S4300).
또한, 보안통신 시스템은 클라이언트 단말기(100)로 전송한 보안통신키 및 보안통신용 단말기(200)로부터 수신한 보안통신 확인키에 기초하여 보안통신용 단말기(200)와 연관된 사용자 식별자에 대한 보안통신을 수행한다(S4400).
또한, 보안통신 시스템은 보안통신 수행 결과에 따른 보안통신 승인 정보를 서비스 제공 서버(400)로 전송한다(S4500).
여기서, 단계 S4500은 보안통신 서버(300)가 보안통신 승인 정보를 직접적으로 서비스 제공 서버(400)로 전송하는 방식 이외에도 간접적으로 제공하는 방식을 포함할 수 있다.
예를 들어, 단계 S4500은 보안통신 서버(300)가 보안통신 승인 정보를 클라이언트 단말기(100)로 전송하는 단계, 클라이언트 단말기(100)가 보안통신 승인 정보에 기초하여 서비스 제공 서버(400)로 서비스 요청 또는 보안통신 확인 요청을 수행하는 단계, 서비스 제공 서버(400)가 보안통신 서버(300)로 해당 클라이언트 단말기(100)의 보안통신 여부에 대한 확인을 요청하는 단계, 보안통신 서버(300)가 서비스 제공 서버(400)로 해당 클라이언트 단말기(100)에 대한 보안통신 승인 정보를 전송하는 단계를 포함할 수 있다.
이와 같이, 보안통신 서버(300)가 서비스 제공 서버(400)로 보안통신 승인 정보를 간접적으로 전송함으로써, 예를 들어 클라이언트 단말기(100)가 거짓 보안통신 승인 정보에 기초하여 서비스 제공 서버(400)로부터 서비스를 제공받는 것을 방지할 수 있다.
또한, 예를 들어, 금융 서비스 등에서는 클라이언트 단말기(100)가 보안통신 서버(300)를 통해 보안통신 승인을 받은 후, 소정의 시간이 경과하면 보안상의 문제로 재 보안통신을 수행할 필요가 있으며, 이 경우에도 상술한 바와 같이 보안통신 승인 정보를 간접적으로 제공하는 방법을 활용할 수 있다.
즉, 보안통신 서버(300)가 보안통신 승인 정보를 클라이언트 단말기(100)로 전송한 시각과 서비스 제공 서버(400)가 해당 클라이언트 단말기(100)의 보안통신 수행 여부에 대하여 보안통신 서버(300)로 확인 요청을 한 시각의 시간 차가 기 설정된 시간 이내일 경우에만 정상적인 서비스를 제공할 수도 있을 것이다.
또한, 보안통신 서버(300)는 단계 S4500에서, 보안통신 승인 정보를 서비스 제공 서버(400)뿐 아니라, 클라이언트 단말기(100)에 함께 전송할 수도 있다.
보안통신 서버(300)는 클라이언트 단말기(100) 및 서비스 제공 서버(400) 모두에 보안통신 승인 정보를 제공할 수 있다. 이를 통해, 보안통신 시스템은 보안통신 오류의 위험을 감소시킬 수 있으며, 보안이 더욱 강화된 보안통신을 수행할 수 있다.
예를 들어, 클라이언트 단말기(100)가 보안통신 승인 정보에 기초하여 서비스 제공 서버(400)에 서비스를 요청할 때, 서비스 제공 서버(400)가 해당 클라이언트 단말기(100)의 보안통신 승인 여부를 미리 알고 있다면, 클라이언트 단말기(100)가 예를 들어, 거짓 보안통신 승인 정보에 기초하여 서비스를 요청하는 것을 제어할 수 있을 것이다.
본 발명의 제6실시예에 따른 보안통신 방법은 상기 과정을 통해 클라이언트 단말기(100)의 서비스 제공 서버(400)에 대한 보안통신을 수행하고, 보안통신에 성공한 경우, 서비스 제공 서버(400)는 클라이언트 단말기(100)에 상기 보안데이터를 처리한 결과를 전달할 수 있다.
예를 들어, 보안통신 서버(300)가 상기 S4500 단계에서 보안통신 승인 정보를 서비스 제공 서버(400)로 전송하면, 서비스 제공 서버(400)는 보안통신이 수행된 특정 클라이언트 단말기(100)에 보안데이터를 처리하고 그 결과를 전달할 준비를 마치게 된다.
본 발명의 제6실시예에 따르면, 클라이언트 단말기(100)는 보안통신 서버(300)에 보안통신 요청을 전송하는 시점, 보안통신 서버(300)로부터 보안통신키를 수신하는 시점 등 소정의 시점부터 서비스 제공 서버(400)로 주기적으로 보안통신 여부에 대한 확인 요청을 수행할 수 있다.
예를 들어, 보안통신 서버(300)가 보안통신 승인 정보를 서비스 제공 서버(400)에만 제공할 경우, 클라이언트 단말기(100) 입장에서는 보안통신이 완료되는 시점을 알 수 없기 때문이다.
또한, 서비스 제공 서버(400)의 입장에서도 특정 클라이언트 단말기(100)가 보안통신이 완료되었다는 보안통신 승인 정보를 보안통신 서버(300)로부터 수신할 수는 있지만, 시스템의 구성에 따라 해당 클라이언트 단말기(100)에 보안데이터 처리결과를 전달 하기 위해서 클라이언트 단말기(100)로부터의 요청을 수신해야 할 수도 있기 때문이다.
도 12는 본 발명의 제6 실시예에 따른 보안통신 방법을 설명하기 위한 순서도이다.
도 12에 도시된 실시예에 따른 보안통신 방법은 도 9에 도시된 보안통신 서버(300) 상에서 시계열적으로 처리되는 단계들을 포함하며, 클라이언트 단말기(100), 보안통신용 단말기(200) 및 서비스 제공 서버(400) 상에서 처리되는 단계를 포함할 수 있다. 따라서, 이하에서 보안통신 서버(300)와 연관하여 생략된 내용이라고 하더라도 도 12에 도시된 보안통신 서버(300)에 관하여 이상에서 기술한 내용은 도 9에 도시된 실시예에 따른 보안통신 방법에도 적용될 수 있다.
이와 관련하여, 보안통신 시스템은 서비스 제공 서버(400)로부터 보안통신키 요청을 수신한다(S5100).
또한, 보안통신 시스템은 보안통신키 요청에 대응하여 서비스 제공 서버(400)로 보안통신키를 전송한다(S5200).
또한, 보안통신 시스템은 보안통신용 단말기(200)로부터 보안통신 확인키 및 보안데이터를 수신한다(S5300).
또한, 보안통신 시스템은 서비스 제공 서버(400)로 전송한 보안통신키 및 보안통신용 단말기(200)로부터 수신한 보안통신 확인키에 기초하여 보안통신용 단말기(200)와 연관된 사용자 식별자에 대하여 상기 보안데이터를 처리한다(S5400).
또한, 보안통신 시스템은 보안통신 수행 결과에 따른 보안통신 승인 정보를 서비스 제공 서버(400)로 전송한다(S5500).
여기서, 단계 S5500은 보안통신 서버(300)가 보안통신 승인 정보를 직접적으로 서비스 제공 서버(400)로 전송하는 방식 이외에도 간접적으로 제공하는 방식을 포함할 수 있다. 이에 대한 설명은 도 11의 설명 부분에서 상술한 바 있으므로 생략한다.
도 13은 본 발명의 제7 실시예에 따른 보안통신 방법을 설명하기 위한 순서도이다.
도 13에 도시된 실시예에 따른 보안통신 방법은 도 9에 도시된 보안통신 서버(300) 상에서 시계열적으로 처리되는 단계들을 포함하며, 클라이언트 단말기(100), 보안통신용 단말기(200) 및 서비스 제공 서버(400) 상에서 처리되는 단계를 포함할 수 있다.
따라서, 이하에서 보안통신 서버(300)와 연관하여 생략된 내용이라고 하더라도 도 9에 도시된 보안통신 서버(300)에 관하여 이상에서 기술한 내용은 도 13에 도시된 실시예에 따른 보안통신 방법에도 적용될 수 있다.
이와 관련하여, 보안통신 시스템은 클라이언트 단말기로부터 보안통신 요청을 수신한다(S6100).
또한, 보안통신 시스템은 보안통신 요청에 대응하여 클라이언트 단말기(100)로 보안통신키를 전송한다(S6200).
또한, 보안통신 시스템은 보안통신용 단말기(200)로부터 보안통신 확인키 및 보안데이터를 수신한다(S6300).
또한, 보안통신 시스템은 클라이언트 단말기(100)로 전송한 보안통신키 및 보안통신용 단말기(200)로부터 수신한 보안통신 확인키에 기초하여 보안통신용 단말기(200)와 연관된 사용자 식별자에 대하여 상기 보안데이터를 처리한다(S6400).
또한, 보안통신 시스템은 보안통신 수행 결과에 따른 보안통신 승인 정보를 클라이언트 단말기(100)로 전송한다(S6500).
여기서, 단계 S6500은 보안통신 서버(300)가 보안통신 승인 정보를 직접적으로 서비스 제공 서버(400)로 전송하는 방식 이외에도 간접적으로 제공하는 방식을 포함할 수 있다. 이에 대한 설명은 도 11의 설명 부분에서 상술한 방 있으므로 생략한다.
단계 S6500 이후, 본 발명의 일실시예에 따른 클라이언트 단말기(100)는 보안통신 승인 정보에 기초하여, 서비스 제공 서버(400)로 보안통신 확인 요청을 수행할 수 있다.
이후, 본 발명의 일실시예에 따른 서비스 제공 서버(400)는 보안통신 확인 요청을 한 클라이언트 단말기(100)의 보안통신 여부에 대하여 보안통신 서버(300)에 확인 요청을 하고, 확인 요청을 수신한 보안통신 서버(300)는 상기 클라이언트 단말기(100)의 보안통신 여부를 상기 서비스 제공 서버(400)에 제공할 수 있다.
상기 클라이언트 단말기(100)가 보안통신 서버(300)에 의해 보안통신이 성공된 단말기인 경우, 서비스 제공 서버(400)는 해당 클라이언트 단말기(100)와의 보안통신 세션을 형성할 수 있다.
전체 실시예에서는 클라이언트 단말기(100)는 보안통신키 및 사용자로부터 입력받은 보안데이터를 이미지코드 형태로 출력하기 전에 사용자에게 상기 이미지코드의 출력을 예고하고, 재출력 명령에 따라 상기 이미지코드를 다시 출력하거나 상기 보안통신 서버(300)에 보안통신키 생성을 요청하여 새로 생성된 보안통신키를 바탕으로 이미지코드를 재생성하여 출력할 수도 있다.
도 3, 도 5, 도7, 도 11, 도 12 및 도 13을 통해 설명된 실시예에 따른 보안통신 방법은 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 보안통신서버 200: 서비스제공서버
400: 클라이언트 단말기 500:보안통신용단말기

Claims (9)

  1. 서비스제공서버 및 보안통신용단말기와 통신연결된 보안통신서버와 클라이언트 단말기가 수행하는 보안통신방법에 있어서,
    상기 보안통신서버가, 보안통신키를 생성하여 상기 서비스제공서버로 상기 보안통신키를 전송하는 단계;
    상기 클라이언트 단말기가, 상기 서비스제공서버로부터 상기 보안통신키를 수신하는 단계;
    상기 클라이언트 단말기가, 사용자에게 보안데이터 입력을 요청하여, 사용자로부터 보안데이터를 입력받는 단계;
    상기 클라이언트 단말기가, 상기 보안통신키와 상기 보안데이터에 기초하여 이미지코드를 생성하고, 생성된 이미지코드를 출력하는 단계;
    상기 보안통신서버가, 상기 클라이언트 단말기의 사용자에 대응하는 보안통신용단말기로부터, 상기 이미지코드를 촬영한 촬영이미지에서 추출한 보안통신확인키 및 상기 보안데이터를 수신하는 단계;
    상기 보안통신서버가, 상기 보안통신확인키가 상기 보안통신키와 대응하는지 여부를 판단하는 단계; 및
    상기 보안통신서버가 상기 판단에 따라, 상기 서비스제공서버와 상기 클라이언트 단말기 사이에 상기 사용자의 계정의 보안통신세션이 형성되고 상기 서비스제공서버가 상기 보안데이터를 처리할 수 있도록, 보안통신승인정보 및 상기 보안데이터를 상기 서비스제공서버로 전송하는 단계를 포함하는 보안통신방법.
  2. 보안통신서버와 클라이언트 단말기에 의해 수행되고,
    상기 보안통신서버가 보안통신키를 생성하여 상기 클라이언트 단말기로 전송하는 단계;
    상기 클라이언트 단말기가 상기 보안통신서버로부터 상기 보안통신키를 수신하는 단계;
    상기 클라이언트 단말기가 사용자로부터 보안데이터를 입력받는 단계;
    상기 클라이언트 단말기가 상기 보안통신키와 상기 보안데이터를 포함하는 이미지코드를 생성하고, 상기 이미지코드를 출력하는 단계;
    보안통신용단말기가 상기 이미지코드를 촬영하여 획득한 촬영이미지로부터 보안통신확인키 및 보안데이터를 추출하여 상기 보안통신서버로 전송하는 단계;
    상기 보안통신서버가 상기 보안통신확인키가 상기 보안통신키와 대응하는지 여부를 판단하는 단계; 및
    상기 보안통신서버가 상기 판단에 따라 상기 클라이언트 단말기와 상기 사용자의 계정의 보안통신세션을 설정하고, 상기 보안데이터를 처리하며 상기 클라이언트 단말기에 그 처리결과를 전송하는 단계를 포함하는 보안통신방법.
  3. 서비스제공서버와 통신하는 클라이언트 단말과, 보안통신서버와 통신하는 보안통신용 단말에 의해 수행되고,
    상기 클라이언트 단말이, 상기 서비스제공서버로 보안통신을 요청하는 단계;
    상기 클라이언트 단말이, 상기 서비스제공서버로부터 상기 보안통신서버가 생성한 보안통신키를 수신하는 단계;
    상기 클라이언트 단말이, 사용자로부터 보안데이터를 입력받는 단계;
    상기 클라이언트 단말이, 상기 보안통신키와 상기 보안데이터를 이용하여 이미지코드를 생성하는 단계;
    상기 클라이언트 단말이, 상기 이미지코드를 출력하는 단계;
    상기 보안통신용 단말이, 상기 이미지코드를 촬영하여 촬영이미지를 획득하는 단계;
    상기 보안통신용 단말이, 상기 촬영이미지에서 추출된 보안통신확인키와 보안데이터를 상기 보안통신서버로 전송하는 단계;
    상기 클라이언트 단말이, 상기 서비스제공서버와의 사이에 상기 사용자의 계정의 보안통신세션을 형성하는 단계; 그리고
    상기 클라이언트 단말이, 상기 서비스제공서버로부터 상기 보안데이터의 처리 결과를 수신하는 단계를 포함하는 보안통신방법.
  4. 보안통신서버와 통신하는 클라이언트 단말과 보안통신용 단말에 의해 수행되고,
    상기 클라이언트 단말이, 상기 보안통신서버로 보안통신을 요청하는 단계;
    상기 클라이언트 단말이, 상기 보안통신서버로부터 상기 보안통신서버가 생성한 보안통신키를 수신하는 단계;
    상기 클라이언트 단말이, 사용자로부터 보안데이터를 입력받는 단계;
    상기 클라이언트 단말이, 상기 보안통신키와 상기 보안데이터를 이용하여 이미지코드를 생성하는 단계;
    상기 클라이언트 단말이, 상기 이미지코드를 출력하는 단계;
    상기 보안통신용 단말이, 상기 이미지코드를 촬영하여 촬영이미지를 획득하는 단계;
    상기 보안통신용 단말이, 상기 촬영이미지에서 추출된 보안통신확인키와 보안데이터를 상기 보안통신서버로 전송하는 단계;
    상기 클라이언트 단말이, 상기 보안통신서버와의 사이에 상기 사용자의 계정의 보안통신세션을 형성하는 단계; 그리고
    상기 클라이언트 단말이, 상기 보안통신서버로부터 상기 보안데이터의 처리 결과를 수신하는 단계를 포함하는 보안통신방법.
  5. 보안통신서버가 보안통신키를 생성하는 단계;
    상기 보안통신서버가 서비스제공서버로 상기 보안통신키를 전송하는 단계;
    상기 서비스제공서버가 클라이언트 단말기로 상기 보안통신키를 전송하는 단계;
    상기 클라이언트 단말기가 상기 서비스제공서버로부터 상기 보안통신키를 수신하는 단계;
    상기 클라이언트 단말기가 사용자로부터 보안데이터를 입력 받는 단계;
    상기 클라이언트 단말기가 상기 보안데이터 및 상기 보안통신키를 이용하여 이미지코드를 생성하고, 생성된 이미지코드를 출력하는 단계;
    보안통신용단말기가 상기 이미지코드를 촬영하여 촬영이미지를 획득하는 단계;
    상기 보안통신용단말기가 상기 촬영이미지로부터 보안통신확인키 및 상기 보안데이터를 추출하고, 상기 보안통신확인키, 상기 보안데이터 및 상기 보안통신용단말기의 식별자를 상기 보안통신서버로 전송하는 단계;
    상기 보안통신서버가 상기 보안통신용단말기의 식별자와 매칭되는 사용자식별자를 추출하는 단계;
    상기 보안통신서버가 상기 보안통신확인키와 상기 보안통신키의 대응 여부를 판단하는 단계;
    상기 보안통신서버가 상기 판단에 따라, 상기 서비스제공서버와 상기 클라이언트 단말기 사이에 상기 사용자식별자에 대응하는 사용자계정의 보안통신세션이 형성되고 상기 서비스제공서버가 상기 보안데이터를 처리할 수 있도록, 보안통신승인정보, 상기 보안데이터 및 상기 사용자식별자를 상기 서비스제공서버로 전송하는 단계; 및
    상기 서비스제공서버가 상기 클라이언트 단말기와의 사이에 상기 사용자계정의 보안통신세션을 형성하고, 상기 보안데이터를 처리하여 상기 클라이언트 단말기에 처리된 결과를 전송하는 단계를 포함하는 보안통신방법.
  6. 클라이언트 단말기 및 보안통신서버의 보안통신방법에 있어서, 보안통신서버 및 클라이언트 단말기에 의해 수행되고,
    상기 보안통신서버가 보안통신키를 생성하는 단계;
    상기 보안통신서버가 상기 클라이언트 단말기로 상기 보안통신키를 전송하는 단계;
    상기 클라이언트 단말기가 상기 보안통신키를 수신하는 단계;
    상기 클라이언트 단말기가 사용자로부터 보안데이터를 입력받는 단계;
    상기 클라이언트 단말기가 상기 보안통신키와 상기 보안데이터를 이용하여 이미지코드를 생성하는 단계;
    상기 클라이언트 단말기가 상기 이미지코드를 출력하는 단계;
    상기 보안통신서버가 상기 이미지코드를 촬영한 보안통신용 단말기로부터 보안통신확인키, 보안데이터 및 보안통신용단말기식별자를 수신하는 단계;
    상기 보안통신서버가 상기 보안통신확인키가 상기 보안통신키와 대응하는지 여부를 판단하는 단계;
    상기 보안통신서버가 상기 보안통신용단말기식별자와 매칭되는 사용자식별자를 사용자정보 데이터베이스에서 추출하는 단계; 및
    상기 보안통신서버가, 상기 보안통신확인키가 상기 보안통신키와 대응하는지 여부를 판단한 결과에 따라 상기 사용자식별자에 대응하는 사용자계정에 대하여 상기 클라이언트 단말기와 보안통신세션을 형성하고, 상기 보안데이터를 처리하여 상기 클라이언트 단말기에 처리된 결과를 전송하는 단계를 포함하는 보안통신방법.
  7. 클라이언트 단말기, 서비스 제공 서버 및 보안통신용 단말기와 통신 연결된 보안통신 서버가, 보안통신을 수행하는 방법에 있어서,
    상기 서비스 제공 서버가 상기 클라이언트 단말기로부터 보안통신키 요청을 수신하면, 상기 보안통신 서버로 보안통신키를 요청하는 단계;
    상기 보안통신 서버가 상기 서비스 제공 서버로 보안통신키를 전송하는 단계;
    상기 서비스 제공 서버가 상기 보안통신키를 상기 클라이언트 단말기로 전송하는 단계;
    상기 클라이언트 단말기가 상기 보안통신키를 수신하는 단계;
    상기 클라이언트 단말기가 사용자로부터 보안데이터를 입력받는 단계;
    상기 클라이언트 단말기가 상기 보안통신키와 상기 보안데이터를 이용하여 이미지코드를 생성하는 단계;
    상기 클라이언트 단말기가 생성된 이미지코드를 출력하는 단계;
    상기 보안통신 서버가, 상기 이미지코드를 촬영한 보안통신용단말기로부터 상기 이미지코드를 촬영한 촬영이미지에서 추출된 보안통신확인키 및 상기 보안데이터를 수신하는 단계;
    상기 보안통신 서버가, 상기 보안통신키 및 상기 보안통신확인키에 기초하여 상기 보안통신용 단말기와 연관된 사용자 식별자에 대한 보안통신을 수행하는 단계; 및
    상기 보안통신 서버가, 상기 보안통신 수행 결과에 따라 상기 사용자 식별자에 대응하는 사용자의 계정에 대하여 상기 서비스 제공 서버와 상기 클라이언트 단말기 사이에 보안통신세션이 형성되고 상기 보안데이터가 처리될 수 있도록, 보안통신 승인 정보 및 상기 보안데이터를 상기 서비스 제공 서버로 전송하는 단계를 포함하고,
    상기 보안통신을 수행하는 단계는,
    상기 보안통신용 단말기로 상기 보안통신용 단말기와 연관된 복수의 사용자 식별자를 전송하는 단계;
    상기 보안통신용 단말기로부터 상기 복수의 사용자 식별자 중 어느 하나의 사용자 식별자를 수신하는 단계; 및
    상기 어느 하나의 사용자 식별자에 대한 보안통신을 수행하는 단계를 포함하는, 보안통신 방법.
  8. 보안통신 서버와 클라이언트 단말기가, 보안통신을 수행하는 방법에 있어서,
    상기 보안통신 서버가, 상기 클라이언트 단말기로부터 보안통신 요청을 수신하는 단계;
    상기 보안통신 서버가, 상기 보안통신 요청에 대응하여 상기 클라이언트 단말기로 보안통신키를 전송하는 단계;
    상기 클라이언트 단말기가 상기 보안통신키를 수신하는 단계;
    상기 클라이언트 단말기가 사용자로부터 보안데이터를 입력받는 단계;
    상기 클라이언트 단말기가 상기 보안통신키와 상기 보안데이터를 이용하여 이미지코드를 생성하는 단계;
    상기 클라이언트 단말기가 생성된 이미지코드를 출력하는 단계;
    상기 보안통신 서버가, 상기 이미지코드를 촬영한 보안통신용단말기로부터 상기 이미지코드를 촬영한 촬영이미지에서 추출된 보안통신확인키 및 상기 보안데이터를 수신하는 단계;
    상기 보안통신 서버가, 상기 보안통신키 및 상기 보안통신확인키에 기초하여 상기 보안통신용 단말기와 연관된 사용자 식별자에 대한 보안통신을 수행하는 단계; 및
    상기 보안통신 서버가, 상기 보안통신 수행 결과에 따라 상기 사용자 식별자에 대응하는 사용자의 계정에 대하여 상기 클라이언트 단말기와의 사이에 보안통신세션을 형성하고, 상기 보안데이터를 처리하고 처리된 결과를 상기 클라이언트 단말기로 전송하는 단계를 포함하고,
    상기 보안통신을 수행하는 단계는,
    상기 보안통신용 단말기로 상기 보안통신용 단말기와 연관된 복수의 사용자 식별자를 전송하는 단계;
    상기 보안통신용 단말기로부터 상기 복수의 사용자 식별자 중 어느 하나의 사용자 식별자를 수신하는 단계; 및
    상기 어느 하나의 사용자 식별자에 대한 보안통신을 수행하는 단계를 포함하는, 보안통신 방법.
  9. 보안통신 서버와 클라이언트 단말기가, 보안통신을 수행하는 방법에 있어서,
    상기 보안통신 서버가, 서비스 제공 서버를 통해 상기 클라이언트 단말기로부터 보안통신 요청을 수신하는 단계;
    상기 보안통신 서버가, 상기 보안통신 요청에 대응하여 상기 서비스 제공 서버로 보안통신키를 전송하는 단계;
    상기 클라이언트 단말기가 상기 서비스 제공 서버를 통해 상기 보안통신키를 수신하는 단계;
    상기 클라이언트 단말기가 사용자로부터 보안데이터를 입력받는 단계;
    상기 클라이언트 단말기가 상기 보안통신키와 상기 보안데이터를 이용하여 이미지코드를 생성하는 단계;
    상기 클라이언트 단말기가 생성된 이미지코드를 출력하는 단계;
    상기 보안통신 서버가, 상기 이미지코드를 촬영한 보안통신용단말기로부터 상기 이미지코드를 촬영한 촬영이미지에서 추출된 보안통신확인키 및 상기 보안데이터를 수신하는 단계;
    상기 보안통신 서버가, 상기 보안통신키 및 상기 보안통신확인키에 기초하여 상기 보안통신용 단말기와 연관된 사용자 식별자에 대한 보안통신을 수행하는 단계; 및
    상기 보안통신 서버가, 상기 보안통신 수행 결과에 따라 상기 사용자 식별자에 대응하는 사용자의 계정에 대하여 상기 서비스 제공 서버와 상기 클라이언트 단말기 사이에 보안통신세션이 형성되고 상기 보안데이터가 처리될 수 있도록, 보안통신 승인 정보 및 상기 보안데이터를 상기 서비스 제공 서버로 전송하는 단계를 포함하고,
    상기 보안통신 서버가, 상기 보안통신확인키 및 상기 보안데이터를 수신하는 단계는,
    상기 보안통신용 단말기로부터 보안통신용 단말기 식별자를 수신하는 단계를 포함하고,
    상기 보안통신을 수행하는 단계는,
    상기 보안통신용 단말기 식별자와 매칭되는 사용자 식별자를 사용자 정보 데이터 베이스로부터 추출하는 단계를 포함하며,
    상기 보안통신 승인 정보는, 상기 사용자 식별자를 포함하는, 보안통신 방법.
KR1020210050075A 2021-04-16 2021-04-16 이미지코드를 이용한 보안 통신 서버 및 보안통신 방법 KR20210047838A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210050075A KR20210047838A (ko) 2021-04-16 2021-04-16 이미지코드를 이용한 보안 통신 서버 및 보안통신 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210050075A KR20210047838A (ko) 2021-04-16 2021-04-16 이미지코드를 이용한 보안 통신 서버 및 보안통신 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020120146832A Division KR20140077727A (ko) 2012-12-14 2012-12-14 이미지코드를 이용한 보안 통신 서버 및 보안통신 방법

Publications (1)

Publication Number Publication Date
KR20210047838A true KR20210047838A (ko) 2021-04-30

Family

ID=75740853

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210050075A KR20210047838A (ko) 2021-04-16 2021-04-16 이미지코드를 이용한 보안 통신 서버 및 보안통신 방법

Country Status (1)

Country Link
KR (1) KR20210047838A (ko)

Similar Documents

Publication Publication Date Title
CN107690788B (zh) 识别和/或认证系统和方法
EP2929479B1 (en) Method and apparatus of account login
EP1922632B1 (en) Extended one-time password method and apparatus
KR101214839B1 (ko) 인증 방법 및 그 시스템
KR101451359B1 (ko) 사용자 계정 회복
US11477190B2 (en) Dynamic user ID
CN102790674A (zh) 身份验证方法、设备和系统
KR102482104B1 (ko) 식별 및/또는 인증 시스템 및 방법
US20200196143A1 (en) Public key-based service authentication method and system
CN111567013A (zh) 在区块链网络中管理用户认证的方法和装置
CN109496443B (zh) 移动认证方法和用于其的系统
KR20180122843A (ko) Qr코드 진본여부 검증 방법 및 시스템
EP3118760B1 (en) Authentication information management system, authentication information management device, program, recording medium, and authentication information management method
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
KR20210116407A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
KR102284876B1 (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템
WO2018066426A1 (ja) 偽ウェブページ判別装置、偽ウェブページ判別システム、偽ウェブページ判別方法及び偽ウェブページ判別プログラム
KR20210047838A (ko) 이미지코드를 이용한 보안 통신 서버 및 보안통신 방법
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
KR20140077727A (ko) 이미지코드를 이용한 보안 통신 서버 및 보안통신 방법
EP3268890B1 (en) A method for authenticating a user when logging in at an online service
KR102209881B1 (ko) Mo 서비스를 이용한 본인 인증 방법
KR101991109B1 (ko) 모바일 인증방법 및 그 시스템

Legal Events

Date Code Title Description
A107 Divisional application of patent