WO2013141602A1 - 인증 방법 및 그 시스템 - Google Patents

인증 방법 및 그 시스템 Download PDF

Info

Publication number
WO2013141602A1
WO2013141602A1 PCT/KR2013/002296 KR2013002296W WO2013141602A1 WO 2013141602 A1 WO2013141602 A1 WO 2013141602A1 KR 2013002296 W KR2013002296 W KR 2013002296W WO 2013141602 A1 WO2013141602 A1 WO 2013141602A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
terminal
key
user
service providing
Prior art date
Application number
PCT/KR2013/002296
Other languages
English (en)
French (fr)
Inventor
신봉준
Original Assignee
(주)더블유랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)더블유랩 filed Critical (주)더블유랩
Publication of WO2013141602A1 publication Critical patent/WO2013141602A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Definitions

  • the present invention relates to an authentication method and an authentication system, and more particularly, to a method and system for authenticating a user to an electronic terminal connected to the authentication system.
  • online user authentication is performed by entering an ID and password in a user terminal.
  • the ID and password input to the user terminal are transmitted to the authentication system, and the authentication system authenticates the user by determining whether the input ID and password match the ID and password stored in the database.
  • This ID-password authentication method is used in most online sites because of the simplicity of the authentication process.
  • this ID-password authentication method has a disadvantage in that it is vulnerable to hacking of the user terminal. For example, a hacker can find out the user's ID and password by breaking into the user terminal and intercepting the keyboard input of the user terminal.
  • a hacker can find out the user's ID and password by breaking into the user terminal and intercepting the keyboard input of the user terminal.
  • many users do not change their usernames and passwords periodically, and because many online sites use the same usernames and passwords. This will cause additional damage to the password.
  • the risk of the authentication method of the ID-password input method is widely known through various damage cases. Accordingly, financial transaction sites such as banks and credit card companies, which are very sensitive to ID-password exposure, are required to install a keyboard anti-hook program, and in addition, it is recommended to use an official certificate and OTP (One time password). . However, in order to use the authentication method using the public certificate and the OTP, the user has to carry the public certificate and the OTP generator, which is cumbersome to use.
  • Korean Patent No. 10-1087698 discloses a method of analyzing a feature of a user's face image by using a face authentication application and a camera to enhance security in the authentication process, and using the same for authentication.
  • Still another object of the present invention is to provide a method and an authentication system capable of minimizing resources for authentication by clearly separating the roles of the service providing server and the authentication server.
  • Still another object of the present invention is to provide an authentication method and an authentication system capable of selecting a user identifier to be authenticated among a plurality of user identifiers associated with an authentication terminal.
  • the authentication method receiving an authentication request from a client terminal, transmitting an authentication key to the client terminal in response to the authentication request Receiving an authentication confirmation key from an authentication terminal, performing authentication on a user identifier associated with the authentication terminal based on the authentication key and the authentication confirmation key, and authenticating authentication information according to the authentication result. Transmitting to the service providing server.
  • An authentication system includes an authentication request receiving unit for receiving an authentication request from a client terminal, an authentication key generation unit for generating an authentication key, and authentication for transmitting an authentication key to the client terminal in response to the authentication request.
  • a key transmission unit an authentication confirmation key receiving unit for receiving an authentication confirmation key from the authentication terminal, an authentication performing unit for performing authentication on the user identifier associated with the authentication terminal based on the authentication key and the authentication confirmation key and the authentication
  • an authentication approval processing unit which transmits authentication approval information according to a result of the execution to one or more of the client terminal and the service providing server.
  • the authentication server provides authentication of each user terminal user to at least two or more service providing server so that each service providing server provides an authentication method and authentication system that can be free from the risk of authentication errors. Can provide.
  • 3 and 4 illustrate examples of an authentication method according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating an authentication method according to a first embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating an authentication method according to a second embodiment of the present invention.
  • FIG. 7 is a flowchart illustrating an authentication method according to a third embodiment of the present invention.
  • FIG. 1 is a configuration diagram illustrating an authentication system according to an embodiment of the present invention.
  • the authentication system may include a client terminal 100, an authentication terminal 200, an authentication server 300, and a service providing server 400 connected to a network.
  • the network may be a local area network (LAN), a wide area network (WAN), a value added network (VAN), a personal local area network (PAN), or a mobile radio communication. It can be implemented in all kinds of wired and wireless networks such as a network or a satellite communication network.
  • LAN local area network
  • WAN wide area network
  • VAN value added network
  • PAN personal local area network
  • mobile radio communication It can be implemented in all kinds of wired and wireless networks such as a network or a satellite communication network.
  • the client terminal 100 and the authentication terminal 200 may be implemented as a computer, a portable terminal, a television, or the like, which may be connected to a remote server through a network or may be connected to other terminals and servers.
  • the computer includes, for example, a laptop, desktop, laptop, etc., which is equipped with a web browser
  • the portable terminal is, for example, a wireless communication device that ensures portability and mobility.
  • the television may include an Internet Protocol Television (IPTV), an Internet Television (Internet Television), a terrestrial TV, a cable TV, or the like.
  • IPTV Internet Protocol Television
  • Internet Television Internet Television
  • the client terminal 100 performs authentication on a service provided by the service providing server 400 through a network connection with the authentication server 300, and provides a service providing server through a network connection with the service providing server 400. You can get services.
  • the authentication terminal 200 may be a terminal that performs authentication together with the client terminal 100.
  • the authentication terminal 200 may be a smart phone capable of receiving predetermined authentication information displayed on the client terminal 100.
  • the authentication terminal 200 is not limited to a smartphone, and may include any type of terminal capable of transmitting and receiving data with the authentication server 300 such as a mobile phone, a PDA, a notebook computer, and a PC.
  • the authentication server 300 is connected to the network with the client terminal 100, the authentication terminal 200 and the service providing server 400 to transmit and receive data, to generate an authentication key and transmit it to the client terminal 100
  • the authentication confirmation key may be received from the authentication terminal to perform authentication.
  • the authentication server 300 provides the authentication approval information according to the result of the authentication to the service providing server 400.
  • the service providing server 400 is a server providing a service to the client terminal 100, and may form a service providing session with the client terminal 100 according to an authentication request of the client terminal 100.
  • the service providing server 400 may include, for example, any type of server that provides a service that requires user authentication, such as a game server, an online banking server, an online shopping mall server, a portal service providing server, and the like.
  • the service providing server 400 receives the authentication approval information for the client terminal 100 from the authentication server 300, and forms a service providing session for the client terminal 100 Can provide services.
  • FIGS. 3 and 4 are views illustrating examples of an authentication method according to an embodiment of the present invention. .
  • the authentication server 300 the authentication request receiving unit 310, authentication key generation unit 320, authentication key transmission unit 330, authentication confirmation key receiving unit 340, authentication performing unit ( 350 and an authentication approval processing unit 360.
  • the authentication request receiver 310 receives an authentication request from the client terminal 100.
  • the service identifier refers to identification information for identifying the service providing server 400 and other service providing server 400 and may include, for example, a host address, a serial number, a uniform resource identifier (URI), and the like. .
  • URI uniform resource identifier
  • the service identifier may be included in the authentication request of the client terminal 100 and may identify a target to which a service providing session is to be formed with the client terminal 100 according to the authentication performance result. For example, when a user performs authentication at the authentication server 300 and needs to log in to NAVER, for example, the authentication server 300 may determine a service identifier of the service providing server 400 providing a service of NAVER. Will need.
  • the client identifier refers to identification information for identifying the client terminal 100 and another client terminal that transmits the authentication request. For example, an IP address, a serial number (SN), and a Mac address (Mac Address) may be used. And the like. However, the client identifier is not limited thereto, and may include all identification information for identifying the client terminal with other client terminals.
  • the user identifier refers to an identifier for distinguishing an individual from another user, and may be, for example, a social security number, an i-PIN (Internet Personal Identification Number), or a personal ID.
  • the user identifier is a personal ID (ID) at the authentication server 300 or the service providing server 400, or an identifier corresponding to the personal ID (ID) at the service providing server 400.
  • ID personal ID
  • the authentication server 300 may require an ID of the user.
  • the service providing server 400 may not provide the user's ID to the authentication server 300 as it is for the protection of personal information of the corresponding web service user, but may provide the user's ID as an alias.
  • the service providing server 400 does not provide 'abcd1234' to the authentication server 300, but the authentication management ID corresponding to 'abcd1234'. 'id_000001' may be provided to the authentication server 300. Subsequently, the service providing server 400 receives authentication approval information for 'id_000001' from the authentication server 300 and, for example, an authentication session for the actual ID 'abcd1234' in the web service corresponding to 'id_000001'. Can be formed.
  • the authentication key may include, for example, one or more of one-dimensional bar code, QR code, color bar code, text, image, and smart tag.
  • the authentication key may be any code randomly generated, and may further include a validity check code for determining the validity of a code such as a checksum.
  • the authentication key may include a client identifier or a service identifier of the client terminal 100 requesting authentication.
  • the authentication key generation unit 320 may extract, for example, one or more of a service identifier, a client identifier, and a user identifier from the authentication request and use the same to generate the authentication key.
  • the authentication key generator 320 may store the generated authentication key in an authentication key storage (not shown).
  • the authentication key generation unit 320 may store a service identifier, a client identifier, a user identifier, and the like together with the authentication key.
  • the service identifier or client identifier included in the authentication key may be extracted again from the authentication key.
  • the authentication performing unit 350 which will be described later, may extract a service identifier, a client identifier, etc. from the authentication key and use it in the authentication process. have.
  • the authentication key transmitter 330 transmits the authentication key to the client terminal 100.
  • the authentication key transmitted to the client terminal 100 by the authentication key transmission unit 330 is displayed on the client terminal 100, and the client terminal 100 receives the received authentication key, for example, a QR code ( 100). If the received authentication key is not in the form of a QR code, the authentication key may be converted into a QR code and displayed.
  • the authentication confirmation key receiving unit 340 receives the authentication confirmation key from the authentication terminal 200.
  • the user may proceed with the authentication procedure by inputting the authentication confirmation key to the authentication terminal 200 based on the authentication key displayed on the client terminal 100.
  • the authentication confirmation key is a key corresponding to the authentication key displayed on the client terminal 100 and is a key input to the authentication terminal 200 to inform the authentication server 300 that the user has received the authentication key.
  • the authentication confirmation key may be the same as the authentication key generated by the authentication server 300, or may be modified by a certain rule.
  • the authentication terminal 200 may receive an authentication confirmation key by scanning an authentication key displayed on a screen of the client terminal 100, for example, a QR code. Also, for example, if the authentication key generated by the authentication server 300 is converted into a QR code on the client terminal 100 and displayed, the authentication terminal 200 scans the QR code and reversely converts the QR code to authenticate. Can be used as a confirmation key.
  • the authentication confirmation key receiving unit 340 may receive the same authentication confirmation key as the authentication key.
  • the authentication key is displayed as a QR code as an example, but is not limited thereto.
  • the authentication key may be displayed in the form of text, or may be displayed in the form of an image including data such as one-dimensional barcode, color barcode, smart tag, and the like.
  • an image may be generated and displayed on a screen by hiding an encrypted code at a specific position on the picture.
  • the display method of the authentication key is not limited to the visual display on the screen.
  • the authentication key may be output in the form of sound through an output device of the client terminal 100, for example, a speaker, or may be displayed through any method for transmitting information.
  • the terminal identifier for authentication may be transmitted to the authentication server 300 at the same time as the authentication confirmation key, but is not necessarily limited thereto.
  • the authentication terminal 200 logs in to the authentication server 300 before transmitting the authentication confirmation key, it forms a session with the authentication server 300 in advance and transmits the terminal identifier for authentication to the authentication server 300. You can also do it.
  • the authentication performing unit 350 performs authentication on the user identifier associated with the authentication terminal 200 based on the authentication key transmitted to the client terminal 100 and the authentication confirmation key received from the authentication terminal 200.
  • the authentication performing unit 350 transmits 'patent_1234' to the authentication terminal 200 as a user identifier 31 associated with the authentication terminal 200, and the authentication terminal 200. ), Whether or not to perform a login, for example, with the corresponding user identifier.
  • the user identifier 33, 'patent_1234' received from the authentication system is a user identifier to log in, for example, the user clicks the select button 35 to authenticate with the corresponding user identifier. Can be performed.
  • the authentication performing unit 350 corresponds to the authentication key if the authentication confirmation key received from the authentication terminal 200 is the same as the authentication key transmitted to the client terminal 100 or is converted according to a predetermined rule. You can judge that.
  • the authentication server 300 stores the authentication key in the authentication key store (not shown) before transmitting the authentication key to the client terminal 100
  • the authentication performing unit 350 is provided with an authentication key corresponding to the authentication confirmation key.
  • the authentication may be performed based on the existence of the authentication key by searching from the authentication key store. That is, when the authentication key and the corresponding authentication key is not stored in the authentication key store, it may be determined that the authentication key is not issued. Thus, the authentication request can be rejected and the authentication procedure can be terminated.
  • the authentication performing unit 350 may determine the validity of the authentication confirmation key before performing authentication. For example, when the authentication key includes a validation code, the authentication performing unit 350 determines whether the validation code included in the authentication confirmation key conforms to a predetermined rule, such as a checksum rule, for authentication. The validity of the confirmation key can be determined.
  • a predetermined rule such as a checksum rule
  • the authentication approval processing unit 360 transmits the authentication approval information according to the authentication performance result to one or more of the client terminal 100 and the service providing server 400.
  • the certification approval information may include a result code indicating that the certification has been approved or that the certification has failed.
  • the authentication approval information may include one or more of a client identifier and a user identifier.
  • the user identifier may be a user identifier selected for authentication by the authentication performing unit 350.
  • the authentication approval processing unit 360 may transmit the authentication approval information to one or more of the client terminal 100 and the service providing server 400.
  • the transmission target of the authentication approval information may vary depending on the configuration of the authentication system.
  • the subject performing authentication is the authentication server 300, but the service is provided to the user according to the authentication result. Since the subject is the service providing server 400, the authentication server 300 may transmit authentication approval information according to a result of performing authentication to the service providing server 400.
  • the authentication approval processing unit 360 may provide authentication approval information to both the client terminal 100 and the service providing server 400. Through this, the authentication system can reduce the risk of authentication error and can perform authentication with more security.
  • the client terminal 100 when the client terminal 100 requests a service from the service providing server 400 based on the authentication approval information, if the service providing server 400 knows in advance whether the client terminal 100 has approved the authentication, The client terminal 100 may, for example, control requesting a service based on false authentication authorization information.
  • the user information database 390 may store user information including a user identifier and a terminal identifier for authentication.
  • FIG. 5 is a flowchart illustrating an authentication method according to a first embodiment of the present invention.
  • the authentication system receives an authentication request from the client terminal 100 (S4100).
  • a method of indirectly providing authentication approval information may be utilized. That is, when the authentication server 300 transmits the authentication approval information to the client terminal 100 and the service providing server 400 confirms the request to the authentication server 300 as to whether the client terminal 100 performs authentication. Normal service may be provided only when the time difference is within a preset time.
  • the authentication server 300 may provide authentication approval information to both the client terminal 100 and the service providing server 400. Through this, the authentication system can reduce the risk of authentication error and can perform authentication with more security.
  • the client terminal 100 when the client terminal 100 requests a service from the service providing server 400 based on the authentication approval information, if the service providing server 400 knows in advance whether the client terminal 100 has approved the authentication, The client terminal 100 may, for example, control requesting a service based on false authentication authorization information.
  • the authentication system performs the authentication for the service providing server 400 of the client terminal 100 through the above process, and if the authentication is successful, the service providing server 400 is the client terminal 100 ) Can establish an authentication session.
  • the service providing server 400 forms an authentication session with the specific client terminal 100 on which authentication has been performed. You are ready to go. Thereafter, when the client terminal 100 makes a service request or an authentication confirmation request to the service providing server 400, the service providing server 400 may form an authentication session with the corresponding client terminal 100.
  • the client terminal 100 starts the service providing server 400 from a predetermined time point, such as a time point for transmitting the authentication request to the authentication server 300, a time point for receiving the authentication key from the authentication server 300 ) Can periodically check for authentication.
  • a predetermined time point such as a time point for transmitting the authentication request to the authentication server 300, a time point for receiving the authentication key from the authentication server 300
  • the client terminal 100 may not know when the authentication is completed.
  • the specific client terminal 100 can receive authentication approval information from the authentication server 300 that the authentication is completed, depending on the configuration of the system with the client terminal 100 This is because it may be necessary to receive a request from the client terminal 100 to establish an authentication session.
  • the authentication method according to the embodiment shown in FIG. 6 includes steps processed in time series on the authentication server 300 shown in FIG. 2, and includes a client terminal 100, an authentication terminal 200, and a service providing server ( And processing on 400). Therefore, the following description of the authentication server 300 shown in FIG. 2 may be applied to the authentication method according to the embodiment shown in FIG. .
  • the authentication system receives an authentication key request from the service providing server 400 (S5100).
  • the authentication system transmits the authentication key to the service providing server 400 in response to the authentication key request (S5200).
  • the authentication system receives an authentication confirmation key from the authentication terminal 200 (S5300).
  • the authentication system transmits the authentication approval information according to the result of the authentication to the service providing server 400 (S5500).
  • step S5500 may include a method indirectly provided in addition to the method in which the authentication server 300 directly transmits the authentication approval information to the service providing server 400. Description thereof will be omitted since it has been described above in the description of FIG. 5.
  • FIG. 7 is a flowchart illustrating an authentication method according to a third embodiment of the present invention.
  • the authentication method according to the embodiment shown in FIG. 7 includes steps that are processed in time series on the authentication server 300 shown in FIG. 2, and includes a client terminal 100, an authentication terminal 200, and a service providing server ( And processing on 400). Therefore, the following description of the authentication server 300 shown in FIG. 2 may be applied to the authentication method according to the embodiment shown in FIG. .
  • the authentication system receives an authentication request from the client terminal (S6100).
  • the authentication system transmits the authentication key to the client terminal 100 in response to the authentication request (S6200).
  • the authentication system receives an authentication confirmation key from the authentication terminal 200 (S6300).
  • the authentication system performs authentication on the user identifier associated with the authentication terminal 200 based on the authentication key transmitted to the client terminal 100 and the authentication confirmation key received from the authentication terminal 200 (S6400). .
  • the authentication system transmits the authentication approval information according to the authentication result to the client terminal 100 (S6500).
  • the step S6500 may include a method indirectly provided in addition to the method in which the authentication server 300 directly transmits the authentication approval information to the service providing server 400. Since this is described above in the description of FIG. 5, the description thereof will be omitted.
  • the client terminal 100 may perform an authentication confirmation request to the service providing server 400 based on the authentication approval information.
  • the service providing server 400 makes a verification request to the authentication server 300 as to whether or not the client terminal 100 that has made an authentication verification request is authenticated, and receives the verification request.
  • 300 may provide the service providing server 400 with whether the client terminal 100 is authenticated.
  • the service providing server 400 may form an authentication session with the corresponding client terminal 100.
  • Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media.
  • Computer readable media may include both computer storage media and communication media.
  • Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data.
  • Communication media typically includes computer readable instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave, or other transmission mechanism, and includes any information delivery media.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 인증 방법 및 시스템에 관한 것이다. 본 발명은, 클라이언트 단말기로부터 인증 요청을 수신하는 단계, 상기 인증 요청에 대응하여 상기 클라이언트 단말기로 인증키를 전송하는 단계, 인증용 단말기로부터 인증 확인키를 수신하는 단계, 상기 인증키 및 상기 인증 확인키에 기초하여 상기 인증용 단말기와 연관된 사용자 식별자에 대한 인증을 수행하는 단계 및 상기 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버로 전송하는 단계를 포함한다.

Description

인증 방법 및 그 시스템
본 발명은 인증 방법 및 인증 시스템에 관한 것으로, 보다 상세하게는 인증 시스템과 연결된 전자단말기에 사용자를 인증하는 방법 및 이를 위한 시스템에 관한 것이다.
일반적으로 온라인에서의 사용자 인증은 사용자 단말기에 아이디와 패스워드를 입력함으로 이루어진다. 사용자 단말기에 입력된 아이디와 패스워드는 인증 시스템에 전달되고, 인증 시스템은 입력된 아이디와 패스워드가 데이터베이스에 저장된 아이디 및 패스워드와 일치하는지 여부를 판단하여 사용자를 인증한다. 이러한 아이디-패스워드 인증방법은 인증 절차가 간단하다는 장점 때문에 대부분의 온라인 사이트에서 사용하고 있다.
그러나 이러한 아이디-패스워드 인증 방법은 사용자 단말기의 해킹에 취약하다는 단점이 있다. 예를 들어, 해커는 사용자 단말기에 침입하여 사용자 단말기의 키보드 입력을 가로챔으로써 사용자의 아이디와 패스워드를 알아챌 수 있다. 게다가, 많은 사용자들이 아이디와 패스워드를 주기적으로 변경하지 않을뿐더러, 대다수의 온라인 사이트에 동일한 아이디와 패스워드를 사용하기 때문에, 하나의 온라인 사이트에 대한 아이디와 패스워드가 노출되는 경우 다른 온라인 사이트에 관한 아이디와 패스워드가 노출되는 추가 피해가 발생하게 된다.
이러한 아이디-패스워드 입력 방식의 인증 방법의 위험성은 각종 피해 사례를 통하여 널리 알려져 있다. 이에 따라, 아이디-패스워드의 노출에 매우 민감한 은행, 카드사 등의 금융거래사이트에서는 키보드 후킹 방지 프로그램의 설치를 필수적으로 요구하고 있고, 이에 추가적으로 공인인증서, OTP(One time password)의 사용을 권장하고 있다. 그러나, 공인인증서 및 OTP를 이용한 인증방법을 사용하기 위해서 사용자는 공인인증서 및 OTP 발생기를 휴대하고 있어야 하므로 사용이 번거롭다.
또한, 공인인증서 및 OTP 발생기의 사용의 경우에도 키보드 후킹을 근본적으로 봉쇄한 것이 아니므로 해킹의 가능성은 여전히 남아있다.
이와 관련하여, 한국등록특허 10-1087698는 인증 과정에서 보안을 강화하기 위하여, 얼굴 인증용 어플리케이션과 카메라를 이용하여 사용자 얼굴이미지의 특징을 분석하고, 이를 인증시 활용하는 방법에 대해 개시하고 있다.
본 발명의 목적은 아이디와 패스워드를 입력할 필요가 없어 키보드 후킹으로부터 안전한 인증 방법 및 인증 시스템을 제공하는 것이다.
본 발명의 다른 목적은 인증 서버가 적어도 둘 이상의 서비스 제공 서버에 대하여 각 사용자단말기 사용자의 인증을 제공하도록 하여 각 서비스 제공 서버는 인증 오류의 위험으로부터 자유로울 수 있는 인증 방법 및 인증 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은 서비스 제공 서버와 인증 서버의 역할을 명확히 분리하여 서비스 제공 서버는 인증을 위한 리소스를 최소화할 수 있는 인증 방법 및 인증 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은 인증용 단말기와 연관된 복수의 사용자 식별자 중 인증 대상이 되는 사용자 식별자를 선택할 수 있는 인증 방법 및 인증 시스템을 제공하는 것이다.
서비스 제공 서버에 대하여 인증을 제공하는 인증 서버를 독립적인 웹서비스로 제공하여 어떠한 종류 또는 형태의 서비스 제공 서버에 대하여도 쉽게 연동 가능한 인증 방법 및 인증 시스템을 제공하는 것이다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제1측면에 따른 인증 방법은, 클라이언트 단말기로부터 인증 요청을 수신하는 단계, 상기 인증 요청에 대응하여 상기 클라이언트 단말기로 인증키를 전송하는 단계, 인증용 단말기로부터 인증 확인키를 수신하는 단계, 상기 인증키 및 상기 인증 확인키에 기초하여 상기 인증용 단말기와 연관된 사용자 식별자에 대한 인증을 수행하는 단계 및 상기 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버로 전송하는 단계를 포함한다.
본 발명의 제2측면에 따른 인증 방법은, 서비스 제공 서버로부터 인증키 요청을 수신하는 단계, 상기 서비스 제공 서버로 인증키를 전송하는 단계, 인증용 단말기로부터 인증 확인키를 수신하는 단계, 상기 인증키 및 상기 인증 확인키에 기초하여 상기 인증용 단말기와 연관된 사용자 식별자에 대한 인증을 수행하는 단계 및 상기 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버로 전송하는 단계를 포함한다.
본 발명의 제 3 측면에 따른 인증 방법은, 클라이언트 단말기로부터 인증 요청을 수신하는 단계, 상기 인증 요청에 대응하여 상기 클라이언트 단말기로 인증키를 전송하는 단계, 인증용 단말기로부터 인증 확인키를 수신하는 단계, 상기 인증키 및 상기 인증 확인키에 기초하여 상기 인증용 단말기와 연관된 사용자 식별자에 대한 인증을 수행하는 단계 및 상기 인증 수행 결과에 따른 인증 승인 정보를 상기 클라이언트 단말기로 전송하는 단계를 포함한다.
본 발명의 제 4 측면에 따른 인증 시스템은, 클라이언트 단말기로부터 인증 요청을 수신하는 인증 요청 수신부, 인증키를 생성하는 인증키 생성부, 상기 인증 요청에 대응하여 상기 클라이언트 단말기로 인증키를 전송하는 인증키 전송부, 인증용 단말기로부터 인증 확인키를 수신하는 인증 확인키 수신부, 상기 인증키 및 상기 인증 확인키에 기초하여 상기 인증용 단말기와 연관된 사용자 식별자에 대한 인증을 수행하는 인증 수행부 및 상기 인증 수행 결과에 따른 인증 승인 정보를 상기 클라이언트 단말기 및 서비스 제공 서버 중 하나 이상으로 전송하는 인증 승인 처리부를 포함한다.
본 발명의 제 5 측면에 따른 인증 시스템은, 서비스 제공 서버로부터 인증키 요청을 수신하는 인증 요청 수신부, 인증키를 생성하는 인증키 생성부, 상기 서비스 제공 서버로 인증키를 전송하는 인증키 전송부, 인증용 단말기로부터 인증 확인키를 수신하는 인증 확인키 수신부, 상기 인증키 및 상기 인증 확인키에 기초하여 상기 인증용 단말기와 연관된 사용자 식별자에 대한 인증을 수행하는 인증 수행부 및 상기 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버로 전송하는 인증 승인 처리부를 포함한다.
위와 같은 구성을 갖는 본 발명의 일실시예에 따르면, 아이디와 패스워드를 입력할 필요가 없어 키보드 후킹으로부터 안전한 인증 방법 및 인증 시스템을 제공할 수 있다.
또한 본 발명의 다른 실시예에 따르면, 인증 서버가 적어도 둘 이상의 서비스 제공 서버에 대하여 각 사용자단말기 사용자의 인증을 제공하도록 하여 각 서비스 제공 서버는 인증 오류의 위험으로부터 자유로울 수 있는 인증 방법 및 인증 시스템을 제공할 수 있다.
또한 본 발명의 다른 실시예에 따르면, 서비스 제공 서버와 인증 서버의 역할을 명확히 분리하여 서비스 제공 서버는 인증을 위한 리소스를 최소화할 수 있는 인증 방법 및 인증 시스템을 제공할 수 있다.
또한 본 발명의 또 다른 목적은 인증용 단말기와 연관된 복수의 사용자 식별자 중 인증 대상이 되는 사용자 식별자를 선택할 수 있는 인증 방법 및 인증 시스템을 제공하는 것이다.
도 1은 본 발명의 일실시예에 따른 인증 시스템을 설명하기 위한 구성도이다.
도 2는 본 발명의 일실시예에 따른 인증 시스템에 있어서, 인증 서버의 구성을 도시한 블록도이다.
도 3 및 도 4는 본 발명의 일실시예에 따른 인증 방법의 예시를 도시한 도면이다.
도 5는 본 발명의 제 1 실시예에 따른 인증 방법을 설명하기 위한 순서도이다.
도 6은 본 발명의 제 2 실시예에 따른 인증 방법을 설명하기 위한 순서도이다.
도 7은 본 발명의 제 3 실시예에 따른 인증 방법을 설명하기 위한 순서도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일실시예에 따른 인증 시스템을 설명하기 위한 구성도이다.
본 발명의 일실시예에 따른 인증 시스템은 네트워크에 연결된 클라이언트 단말기(100), 인증용 단말기(200), 인증 서버(300), 서비스 제공 서버(400)를 포함할 수 있다.
네트워크는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 개인 근거리 무선통신(Personal Area Network; PAN), 이동 통신망(mobile radio communication network) 또는 위성 통신망 등과 같은 모든 종류의 유무선 네트워크로 구현될 수 있다.
클라이언트 단말기(100) 및 인증용 단말기(200)는 네트워크를 통해 원격지의 서버에 접속하거나, 타 단말 및 서버와 연결 가능한 컴퓨터, 휴대용 단말기 및 텔레비전 등으로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop) 등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smart Phone) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다. 또한, 텔레비전은 IPTV(Internet Protocol Television), 인터넷 TV(Internet Television), 지상파 TV, 케이블 TV 등을 포함할 수 있다.
클라이언트 단말기(100)는 인증 서버(300)와의 네트워크 연결을 통해 서비스 제공 서버(400)가 제공하는 서비스에 대한 인증을 수행하고, 서비스 제공 서버(400)와의 네트워크 연결을 통해 서비스 제공 서버가 제공하는 서비스를 제공받을 수 있다.
인증용 단말기(200)는 클라이언트 단말기(100)와 함께 인증을 수행하는 단말로서, 예를 들어, 클라이언트 단말기(100) 상에 표시되는 소정의 인증 정보를 입력 받을 수 있는 스마트폰일 수 있다. 다만, 인증용 단말기(200)는 스마트폰에 한정되는 것은 아니며, 핸드폰, PDA, 노트북컴퓨터, PC 등 인증 서버(300)와 데이터 송수신을 할 수 있는 모든 형태의 단말기를 포함할 수 있다.
인증 서버(300)는 클라이언트 단말기(100), 인증용 단말기(200) 및 서비스 제공 서버(400)와 네트워크로 연결되어 데이터의 송수신이 가능하고, 인증키를 생성하여 클라이언트 단말기(100)로 송신하며, 인증용 단말로부터 인증 확인키를 수신하여 인증을 수행할 수 있다. 또한, 인증 서버(300)는 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버(400)에 제공한다.
서비스 제공 서버(400)는 클라이언트 단말기(100)에 서비스를 제공하는 서버로서, 클라이언트 단말기(100)의 인증 요청에 따라 클라이언트 단말기(100)와 서비스제공세션을 형성할 수 있다. 서비스 제공 서버(400)는 예를 들어, 게임 서버, 온라인뱅킹서버, 온라인쇼핑몰서버, 포털서비스 제공 서버 등 사용자의 인증이 필요한 서비스를 제공하는 모든 종류의 서버를 포함할 수 있다.
본 발명의 일실시예에 따르면, 서비스 제공 서버(400)는 인증 서버(300)로부터 클라이언트 단말기(100)에 대한 인증 승인 정보를 수신하고, 해당 클라이언트 단말기(100)에 대한 서비스제공세션을 형성하여 서비스를 제공할 수 있다.
도 2는 본 발명의 일실시예에 따른 인증 시스템에 있어서, 인증 서버의 구성을 도시한 블록도이고, 도 3 및 도 4는 본 발명의 일실시예에 따른 인증 방법의 예시를 도시한 도면이다.
본 발명의 일실시예에 따르면, 인증 서버(300)는 인증 요청 수신부(310), 인증키 생성부(320), 인증키 전송부(330), 인증 확인키 수신부(340), 인증 수행부(350) 및 인증 승인 처리부(360)를 포함할 수 있다.
인증 요청 수신부(310)는 클라이언트 단말기(100)로부터 인증 요청을 수신한다.
인증 요청은 서비스 식별자, 클라이언트 식별자 및 사용자 식별자 중 하나 이상을 포함할 수 있다.
서비스 식별자는 서비스 제공 서버(400)와 타 서비스 제공 서버(400)를 식별할 수 있는 식별 정보를 의미하며, 예를 들어, 호스트 주소, 일련번호, URI(Uniform Resource Identifier) 등을 포함할 수 있다.
서비스 식별자는 클라이언트 단말기(100)의 인증 요청에 포함되어, 인증 수행 결과에 따라 클라이언트 단말기(100)와 서비스제공세션이 형성되어야 하는 대상을 식별할 수 있다. 예를 들어, 사용자가 인증 서버(300)에서 인증을 수행하여 예를 들어, 네이버에 로그인을 해야 하는 경우, 인증 서버(300)는 네이버의 서비스를 제공하는 서비스 제공 서버(400)의 서비스 식별자를 필요로 할 것이다.
클라이언트 식별자는 인증 요청을 송신하는 클라이언트 단말기(100)와 타 클라이언트 단말기를 식별할 수 있는 식별 정보를 의미하며, 예를 들어, IP 주소, 시리얼넘버(SN: Serial Number), 맥어드레스(Mac Address) 등을 포함할 수 있다. 하지만, 클라이언트 식별자는 이에 한정되는 것은 아니며, 클라이언트 단말기를 타 클라이언트 단말기와 식별할 수 있는 식별 정보를 모두 포함할 수 있다.
사용자 식별자는 타 사용자로부터 개개인을 구별할 수 있게 하는 식별자를 의미하며, 예를 들어 주민등록번호, 아이핀(i-PIN, Internet Personal Identification Number), 또는 개인 아이디(ID)일 수 있다.
본 발명의 일실시예에 따르면, 사용자 식별자는 인증 서버(300) 또는 서비스 제공 서버(400)에서의 개인 아이디(ID)이거나, 서비스 제공 서버(400)에서의 개인 아이디(ID)에 대응되는 식별자일 수 있다. 예를 들어, 사용자가 서비스 제공 서버(400)에서 제공하는 웹 서비스를 이용하기 위해, 인증 서버(300)를 통해 인증을 수행해야 하는 경우, 인증 서버(300)는 해당 사용자의 아이디가 필요할 수 있다. 이때, 서비스 제공 서버(400)는 해당 웹 서비스 사용자의 개인 정보 보호 등을 위해 사용자의 아이디를 인증 서버(300)에 그대로 제공하지 않고, 예를 들어 별칭(alias) 등으로 제공할 수도 있다. 예를 들어, 사용자의 웹 서비스에서의 아이디가 ‘abcd1234’인 경우, 서비스 제공 서버(400)는 ‘abcd1234’를 인증 서버(300)에 제공하는 것이 아니라, ‘abcd1234’와 대응하는 인증 관리용 아이디 ‘id_000001’을 인증 서버(300)에 제공할 수 있다. 이후, 서비스 제공 서버(400)는 인증 서버(300)로부터 ‘id_000001’에 대한 인증 승인 정보를 수신하고, ‘id_000001’에 대응하는 웹 서비스에서의 실제 아이디 ‘abcd1234’에 대한 예를 들어, 인증 세션을 형성할 수 있다.
인증키 생성부(320)는 클라이언트 단말기(100)로부터 수신한 인증 요청에 대응하여 인증키를 생성한다.
인증키는 예를 들어, 1차원바코드, QR코드, 컬러바코드, 텍스트, 이미지 및 스마트태그 중 하나 이상을 포함할 수 있다. 인증키는 랜덤하게 생성되는 임의의 코드일 수 있고, 예를 들어, 체크섬과 같은 코드의 유효성을 판단할 수 있는 유효성체크코드를 더 포함할 수 있다. 또한, 인증키는 인증 요청한 클라이언트 단말기(100)의 클라이언트 식별자 또는 서비스 식별자를 포함할 수 있다.
인증키 생성부(320)는 인증 요청으로부터 예를 들어, 서비스 식별자, 클라이언트 식별자 및 사용자 식별자 중 하나 이상을 추출하여 인증키 생성에 활용할 수 있다.
인증키 생성부(320)는 생성된 인증키를 인증키 저장소(미도시)에 저장할 수 있다. 또한, 인증키 생성부(320)는 인증키 이외에 서비스 식별자, 클라이언트 식별자 및 사용자 식별자 등을 함께 저장할 수도 있다. 인증키에 포함된 서비스 식별자 또는 클라이언트 식별자는 인증키로부터 다시 추출할 수 있으며 예를 들어, 후술할 인증 수행부(350)는 인증키로부터 서비스 식별자, 클라이언트 식별자 등을 추출하여 인증 수행 과정에서 활용할 수 있다.
인증키 전송부(330)는 클라이언트 단말기(100)로 인증키를 전송한다.
인증키 전송부(330)에 의하여 클라이언트 단말기(100)로 전송된 인증키는 클라이언트 단말기(100) 상에 표시되며, 클라이언트 단말기(100)는 수신된 인증키 예를 들어, QR 코드를 클라이언트 단말기(100) 상에 표시할 수 있다. 만약, 수신된 인증키가 QR 코드 형태가 아닌 경우 인증키를 QR 코드로 변환하여 표시할 수도 있다.
인증 확인키 수신부(340)는 인증용 단말기(200)로부터 인증 확인키를 수신한다.
본 발명의 일실시예에 따르면, 사용자는 클라이언트 단말기(100)에 표시된 인증키에 기초하여 인증 확인키를 인증용 단말기(200)에 입력함으로써 인증 절차를 진행할 수 있다.
인증 확인키는 클라이언트 단말기(100) 상에 표시된 인증키에 대응하는 키로서, 사용자가 인증키를 수신하였음을 인증 서버(300)에 알리기 위하여 인증용 단말기(200)에 입력하는 키이다.
인증 확인키는 인증 서버(300)가 생성한 인증키와 동일한 것일 수도 있고, 인증키를 일정한 규칙에 의하여 변형한 것일 수도 있다. 본 발명의 일실시예에 따르면, 인증용 단말기(200)는 클라이언트 단말기(100)의 화면상에 표시된 인증키 예를 들어, QR코드를 스캔(scan)함으로써, 인증 확인키를 입력받을 수 있다. 또한, 예를 들어, 인증 서버(300)가 생성한 인증키가 클라이언트 단말기(100) 상에서 QR 코드로 변환되어 표시되었다면, 인증용 단말기(200)가 QR 코드를 스캔하고, QR 코드를 역변환하여 인증 확인키로 활용할 수 있다. 이 경우, 인증 확인키 수신부(340)는 인증키와 동일한 인증 확인키를 수신할 수 있다.
상술한 예는 인증키가 QR코드로 표시되는 것을 예로 들었으나, 이에 한정되는 것은 아니다. 인증키는 텍스트의 형태로 표시될 수도 있고, 1차원바코드, 컬러바코드, 스마트태그 등 데이터를 포함하는 이미지의 형태로 표시될 수도 있다. 또는, 사용자가 인증키 코드를 해독하기 어렵게 하기 위하여, 그림상의 특정한 위치에 암호화된 코드를 숨겨놓는 방법으로 이미지를 생성하여 화면상에 표시할 수 있다. 또한, 인증키의 표시방법은 화면상의 시각적 표시로 한정되는 것은 아니다. 인증키는 클라이언트 단말기(100)의 출력 장치 예를 들어, 스피커를 통해 소리의 형태로 출력될 수도 있고, 정보를 전달할 수 있는 어떠한 방법을 통하여 표시되어도 무방하다.
클라이언트 단말기(100) 상에 표시된 인증키가 텍스트인 경우에는 인증용 단말기(200)는 키보드 또는 터치패드를 이용하여 인증 확인키를 입력받을 수 있고, 클라이언트 단말기(100)가 표시한 인증키가 이미지인 경우에는 인증용 단말기(200)는 인증용 단말기(200)에 포함된 카메라를 통하여 인증 확인키를 입력받을 수 있다. 클라이언트 단말기(100)가 표시한 인증키가 소리의 형태인 경우에는 인증용 단말기(200)에 포함된 마이크로폰을 통하여 인증 확인키를 입력받을 수도 있다. 또한, 클라이언트 단말기(100) 상에 표시된 인증키가 텍스트 또는 이미지에 인식 가능한 텍스트가 포함된 경우, 음성 입력을 통해 인증 확인키를 수신할 수도 있다.
인증 확인키 수신부(340)는 인증용 단말기(200)로부터 인증 확인키와 인증용 단말기 식별자를 함께 수신할 수 있다. 여기서, 인증용 단말기 식별자는 인증용 단말기(200)를 타 인증용 단말기(200)와 식별할 수 있는 식별 정보를 의미하며, 후술할 인증 수행부(350)에서 인증용 단말기(200)와 매칭되는 복수의 사용자 중 인증 대상이 되는 사용자를 선택하는 등의 작업에서 활용될 수 있다.
한편, 인증용 단말기 식별자는 인증 확인키와 동시에 인증 서버(300)로 전송될 수도 있으나, 반드시 이에 한정되는 것은 아니다. 예를 들어, 인증용 단말기(200)가 인증 확인키를 전송하기 전에 인증 서버(300)에 로그인을 함으로써 미리 인증 서버(300)와 세션을 형성하고 인증 서버(300)에 인증용 단말기 식별자를 전송해 놓을 수도 있다.
인증 수행부(350)는 클라이언트 단말기(100)로 전송한 인증키 및 인증용 단말기(200)로부터 수신한 인증 확인키에 기초하여 인증용 단말기(200)와 연관된 사용자 식별자에 대한 인증을 수행한다.
인증 수행부(350)는 인증용 단말기(200)와 연관된 사용자 식별자에 대한 인증을 수행할 수 있다.
본 발명의 일실시예에 따르면, 인증 수행부(350)는 인증용 단말기(200)로 인증용 단말기(200)에 저장된 사용자 식별자를 요청할 수 있다. 인증 수행부(350)는 인증용 단말기(200)로부터 사용자 식별자를 수신하고, 수신된 사용자 식별자에 대한 인증을 수행할 수 있다. 예를 들어, 인증용 단말기(200)의 로컬 저장소에, ‘patent_1234’라는 사용자 식별자가 저장되어 있다면, 인증 수행부(350)는 해당 사용자 식별자를 호출하여 인증 수행에 활용할 수 있을 것이다. 또한, 인증용 단말기(200)로부터 복수의 사용자 식별자를 수신하는 경우, 인증 수행부(350)는 인증용 단말기(200)로 복수의 사용자 식별자 중 어느 하나에 대한 선택을 요청할 수 있으며, 사용자가 인증용 단말기(200)를 통해 선택한 사용자 식별자에 대한 인증을 수행할 수 있다.
본 발명의 일실시예에 따르면, 인증 수행부(350)는 인증용 단말기(200)로 인증용 단말기(200)와 연관된 복수의 사용자 식별자를 전송하고, 인증용 단말기(200)로부터 복수의 사용자 식별자 중 어느 하나의 사용자 식별자를 수신할 수 있다. 예를 들어, 사용자가 메일 서비스를 사용하기 위하여 인증용 단말기(200)를 사용하고, 사용자 식별자 예를 들어, 사용자의 메일 계정이 복수개인 경우, 복수개의 계정 중 어느 하나의 계정을 인증 대상으로 선택할 수 있다.
도 3에 도시된 예시를 참조하면, 인증 수행부(350)는 인증용 단말기(200)와 연관된 사용자 식별자(31)로서 ‘patent_1234’, ‘goodman’, ‘tm_0123’을 인증용 단말기(200)로 전송할 수 있다.
인증 수행부(350)는 인증용 단말기(200)로 인증용 단말기(200)와 연관된 복수의 사용자 식별자를 전송하는 과정에서, 사용자 식별자와 서비스 식별자를 함께 전송할 수 있다. 즉, 서비스 식별자와 사용자 식별자를 연관하여 인증용 단말기(200)로 전송할 수 있으며, 예를 들어, ‘naver’ - ‘patent_1234’, ‘naver’ - ‘goodman’, ‘daum’ - ‘tm_0123’과 같이 서비스 식별자와 사용자 식별자를 함께 전송할 수 있다.
예를 들어, 사용자가 클라이언트 단말기(100)에서 소정의 서비스를 이용하기 위해, 해당 서비스를 제공하는 서비스 제공 서버(400)에 접속하여 인증을 수행하지 않고, 인증 서버(300)를 통해 인증을 수행한 이후에 서비스 제공 서버(400)에 접속하는 경우, 인증 서버(300)는 사용자가 어떤 서비스를 이용하려고 하는지 알 수 없기 때문에, 인증에 사용되는 인증용 단말기(200)와 연관된 사용자 식별자와 서비스 식별자를 모두 제공하고, 사용자로부터 인증 대상 서비스 식별자를 선택받아 해당 서비스에 대한 인증을 수행할 수 있다.
본 발명의 일실시예에 따르면, 인증 수행부(350)는 인증용 단말기 식별자와 매칭되는 복수의 사용자 식별자를 사용자 정보 데이터베이스(390)로부터 추출하여 인증 수행에 활용할 수 있다. 예를 들어, 인증 수행부(350)는 추출된 복수의 사용자 식별자를 인증용 단말기(200)로 전송하고, 인증용 단말기(200)로부터 인증의 대상이 되는 사용자 식별자를 수신하여, 해당 사용자 식별자에 대한 인증을 수행할 수 있다.
여기서, 인증용 단말기 식별자는 예를 들어, 상술한 인증 확인키 수신부(340)를 통해 수신하거나, 또는 인증 확인키 수신 이전에 인증 서버(300)로부터 수신할 수 있다.
사용자정보 데이터베이스(390)에 인증용 단말기 식별자와 매칭되는 사용자 식별자가 존재하지 않는 경우에는, 인증용 단말기(200)는 인증 서버(300)에 등록되지 않은 것으로 판단될 수 있다. 이 경우, 인증 시스템은 인증 요청을 거부하고 인증 절차를 종료하거나, 인증용 단말기(200)로부터 인증에 필요한 사용자 식별자를 등록 받을 수 있다.
본 발명의 다른 실시예에 따르면, 인증 수행부(350)는 인증용 단말기(200)로 인증용 단말기(200)와 연관된 사용자 식별자(33)를 전송하고, 인증용 단말기(200)로부터 상기 사용자 식별자의 인증 여부를 수신할 수 있다.
도 4에 도시된 예시를 참조하면, 인증 수행부(350)는 인증용 단말기(200)와 연관된 사용자 식별자(31)로서 ‘patent_1234’를 인증용 단말기(200)로 전송하고, 인증용 단말기(200)로부터 해당 사용자 식별자로 예를 들어, 로그인을 수행할지 여부를 수신할 수 있다. 도 4의 예시에 따르면, 사용자는 인증 시스템으로부터 수신한 사용자 식별자(33)인 ‘patent_1234’가 로그인 하고자 하는 사용자 식별자일 경우, 예를 들어, 선택(35) 버튼을 클릭하여, 해당 사용자 식별자로 인증을 수행할 수 있다.
인증 수행부(350)는 인증용 단말기(200)로부터 수신한 인증 확인키가 클라이언트 단말기(100)로 전송한 인증키와 동일하거나, 소정의 규칙에 의하여 변환된 것이면 인증 확인키가 인증키와 대응하는 것으로 판단할 수 있다.
인증 서버(300)가 인증키를 클라이언트 단말기(100)에 전송하기 이전에 인증키 저장소(미도시)에 인증키를 저장한 경우, 인증 수행부(350)는 인증 확인키와 대응하는 인증키를 인증키 저장소로부터 검색하여 인증키의 존재 여부에 따라 인증을 수행할 수도 있다. 즉, 인증키 저장소에 인증 확인키와 대응하는 인증키가 저장되어 있지 않는 경우에는 인증키의 발급이 이루어지지 않은 것으로 판단할 수 있다. 따라서, 인증 요청은 거부되고 인증 절차는 종료될 수 있다.
인증 수행부(350)는 인증 수행 이전에, 인증 확인키의 유효성을 판단할 수 있다. 예를 들어, 인증키가 유효성확인코드를 포함하는 경우, 인증 수행부(350)는 인증 확인키에 포함된 유효성확인코드가 예를 들어 체크섬 규칙과 같은 기설정된 규칙에 부합하는지 여부를 판단하여 인증 확인키의 유효여부를 판단할 수 있다.
본 발명의 일실시예에 따른 인증 승인 처리부(360)는 인증 수행 결과에 따른 인증 승인 정보를 클라이언트 단말기(100) 및 서비스 제공 서버(400) 중 하나 이상으로 전송한다.
인증 승인 정보는 인증이 승인되었다는 결과 또는 인증이 실패하였다는 결과를 나타내는 결과 코드를 포함할 수 있다. 또한, 인증 승인 정보는 클라이언트 식별자 및 사용자 식별자 중 하나 이상을 포함할 수 있다. 여기서, 사용자 식별자는 인증 수행부(350)에 의하여 인증 대상으로 선택된 사용자 식별자일 수 있다.
인증 승인 처리부(360)는 인증 승인 정보를 클라이언트 단말기(100) 및 서비스 제공 서버(400) 중 하나 이상으로 전송할 수 있는데, 인증 승인 정보의 전송 대상은 인증 시스템의 구성에 따라 달라질 수도 있다.
예를 들어, 인증 시스템에서의 인증 서버(300)와 서비스 제공 서버(400)가 분리되어 있는 경우, 인증을 수행하는 주체는 인증 서버(300)이지만, 인증 수행 결과에 따라 사용자에게 서비스를 제공하는 주체는 서비스 제공 서버(400)이기 때문에, 인증 서버(300)는 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버(400)로 전송할 수 있다.
본 발명의 일실시예에 따르면, 인증 승인 처리부(360)는 클라이언트 단말기(100) 및 서비스 제공 서버(400) 모두에 인증 승인 정보를 제공할 수 있다. 이를 통해, 인증 시스템은 인증 오류의 위험을 감소시킬 수 있으며, 보안이 더욱 강화된 인증을 수행할 수 있다.
예를 들어, 클라이언트 단말기(100)가 인증 승인 정보에 기초하여 서비스 제공 서버(400)에 서비스를 요청할 때, 서비스 제공 서버(400)가 해당 클라이언트 단말기(100)의 인증 승인 여부를 미리 알고 있다면, 클라이언트 단말기(100)가 예를 들어, 거짓 인증 승인 정보에 기초하여 서비스를 요청하는 것을 제어할 수 있을 것이다.
본 발명의 일실시예에 따르면 인증 승인 처리부(360)는 인증 승인 정보를 클라이언트 단말기(100), 서비스 제공 서버(400) 이외에 인증용 단말기(200)에도 전송할 수 있다. 이를 통해, 인증용 단말기(200)는 인증 승인 정보에 기초하여, 클라이언트 단말기(100) 및 서비스 제공 서버(400) 중 하나 이상과 인증에 기초한 추가적인 작업을 수행할 수 있다. 예를 들어, 인증용 단말기(200)는 인증 승인 정보에 기초하여, 클라이언트 단말기(100)와 서비스 제공 서버(400)의 세션 해제 요청을 수행할 수 있다.
본 발명의 일실시예에 따르면, 서비스 제공 서버(400)는 동일한 서비스를 제공하는 복수의 서버의 집합일 수 있으며, 이 경우 인증 승인 처리부(360)는 복수의 서버 모두에 인증 승인 정보를 제공할 수 있으며, 또는 복수의 서버 중 어느 하나의 서버에만 인증 승인 정보를 제공하고, 인증 승인 정보를 제공 받은 서버가 나머지 서버에 브로드캐스팅(broadcasting)을 함으로써 인증 승인 정보를 공유할 수도 있다.
인증 승인 처리부(360)는 인증 요청에 포함된 서비스 식별자에 기초하여 인증 승인 정보의 전송 대상이 되는 서비스 제공 서버(400)를 결정할 수 있다.
본 발명의 일실시예에 따르면, 서비스 제공 서버(400)는 인증 서버(300)로부터 인증 승인 정보를 수신하고, 클라이언트 단말기(100)에 예를 들어, 인증 세션을 형성하여 사용자가 서비스를 이용할 수 있게 한다. 이로써 사용자가 서비스 제공 서버(400)의 서비스를 이용하기 위한 인증 절차가 완료된다.
또 다른 예로, 인증 서버(300)와 서비스 제공 서버(400)가 일체로 구성되어 예를 들어 통합 인증 서버를 구성하는 경우, 통합 인증 서버가 인증 수행과 서비스 제공을 함께 수행하기 때문에, 통합 인증 서버는 인증 수행 결과에 따른 인증 승인 정보를 클라이언트 단말기(100)로 전송할 수 있다.
사용자정보 데이터베이스(390)는 사용자 식별자, 인증용 단말기 식별자를 포함하는 사용자 정보를 저장할 수 있다.
사용자 식별자 및 인증용 단말기 식별자는 사용자가 본 발명의 일실시예에 따른 인증시스템에 회원가입을 하는 때에 입력되어 저장될 수 있다. 인증용 단말기 식별자는 다른 인증용 단말기와 구별하기 위한 식별자를 말하고, 예를 들어 인증용 단말기의 시리얼넘버(SN, Serial Number), 맥어드레스(MAC Address)와 같은 단말기에 부여된 고유의 값일 수 있다. 그러나 반드시 이에 한정 되는 것은 아니며, 인증용 단말기 식별자는 단말기에 부여된 고유의 값이 아니더라도 다른 인증용 단말기와 구별할 수 있는 식별자이면 무방하다. 예를 들어, 핸드폰, 스마트폰의 경우에는 인증용 단말기 식별자는 USIM(Universal Subscriber Identity Module) 카드번호 또는 이동통신전화번호일 수 있고, 또는 인증용 단말기(200)가 인증 서버(300)에 접속하기 위해 필요한 아이디일 수도 있다. 또는, 인증용 단말기 식별자는 상기 나열한 시리얼넘버, 맥어드레스, USIM카드번호, 이동통신번호 및 아이디 중 적어도 어느 2개 이상의 조합일 수 있다. 예를 들어, 스마트폰의 시리얼넘버, USIM카드번호 및 이동통신번호를 조합하여 하나의 인증용 단말기 식별자를 생성하고, 이를 사용자정보 데이터베이스(390)에 저장할 수 있다. 복수의 식별자를 조합하여 인증용 단말기 식별자를 생성함으로써 타인에게 인증용 단말기(200)의 시리얼넘버, USIM카드번호, 이동통신번호 중 어느 하나가 노출되더라도 도용의 가능성을 줄일 수 있다. 또한, 인증용 단말기 식별자는 소프트 키 등을 포함할 수 있다. 소프트 키는 인증용 단말기(200)가 인증 서버(300) 또는 서비스 제공 서버(400)로부터 부여 받을 수도 있고, 인증용 단말기(200)가 인증 서버(300) 또는 서비스 제공 서버(400)와 사전에 공유한 알고리즘으로 생성하여 사용할 수도 있다. 예를 들어, 사용자가 인증용 단말기(200)를 통해 인증을 수행하는 과정에서, 인증용 단말기(200)와 인증 서버(300) 상호 간에 서로 동기화된 소프트 키를 인증용 단말기(200)와 인증 서버(300)가 각각 기록하여 활용할 수 있다.
사용자정보 데이터베이스(390)는 사용자 식별자 및 인증용 단말기 식별자를 서로 매칭하여 저장할 수 있으며, 따라서 사용자정보 데이터베이스(390)로부터 인증용 단말기 식별자와 매칭되는 사용자 식별자를 추출할 수 있다.
도 5는 본 발명의 제 1 실시예에 따른 인증 방법을 설명하기 위한 순서도이다.
도 5에 도시된 실시예에 따른 인증 방법은 도 2에 도시된 인증 서버(300) 상에서 시계열적으로 처리되는 단계들을 포함하며, 클라이언트 단말기(100), 인증용 단말기(200) 및 서비스 제공 서버(400) 상에서 처리되는 단계를 포함할 수 있다. 따라서, 이하에서 인증 서버(300)와 연관하여 생략된 내용이라고 하더라도 도 2에 도시된 인증 서버(300)에 관하여 이상에서 기술한 내용은 도 5에 도시된 실시예에 따른 인증 방법에도 적용될 수 있다.
이와 관련하여, 인증 시스템은 클라이언트 단말기(100)로부터 인증 요청을 수신한다(S4100).
또한, 인증 시스템은 인증 요청에 대응하여 클라이언트 단말기(100)로 인증키를 전송한다(S4200).
또한, 인증 시스템은 인증용 단말기(200)로부터 인증 확인키를 수신한다(S4300).
또한, 인증 시스템은 클라이언트 단말기(100)로 전송한 인증키 및 인증용 단말기(200)로부터 수신한 인증 확인키에 기초하여 인증용 단말기(200)와 연관된 사용자 식별자에 대한 인증을 수행한다(S4400).
또한, 인증 시스템은 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버(400)로 전송한다(S4500).
여기서, 단계 S4500은 인증 서버(300)가 인증 승인 정보를 직접적으로 서비스 제공 서버(400)로 전송하는 방식 이외에도 간접적으로 제공하는 방식을 포함할 수 있다.
예를 들어, 단계 S4500은 인증 서버(300)가 인증 승인 정보를 클라이언트 단말기(100)로 전송하는 단계, 클라이언트 단말기(100)가 인증 승인 정보에 기초하여 서비스 제공 서버(400)로 서비스 요청 또는 인증 확인 요청을 수행하는 단계, 서비스 제공 서버(400)가 인증 서버(300)로 해당 클라이언트 단말기(100)의 인증 여부에 대한 확인을 요청하는 단계, 인증 서버(300)가 서비스 제공 서버(400)로 해당 클라이언트 단말기(100)에 대한 인증 승인 정보를 전송하는 단계를 포함할 수 있다. 이와 같이, 인증 서버(300)가 서비스 제공 서버(400)로 인증 승인 정보를 간접적으로 전송함으로써, 예를 들어 클라이언트 단말기(100)가 거짓 인증 승인 정보에 기초하여 서비스 제공 서버(400)로부터 서비스를 제공받는 것을 방지할 수 있다. 또한, 예를 들어, 금융 서비스 등에서는 클라이언트 단말기(100)가 인증 서버(300)를 통해 인증 승인을 받은 후, 소정의 시간이 경과하면 보안상의 문제로 재 인증을 수행할 필요가 있으며, 이 경우에도 상술한 바와 같이 인증 승인 정보를 간접적으로 제공하는 방법을 활용할 수 있다. 즉, 인증 서버(300)가 인증 승인 정보를 클라이언트 단말기(100)로 전송한 시각과 서비스 제공 서버(400)가 해당 클라이언트 단말기(100)의 인증 수행 여부에 대하여 인증 서버(300)로 확인 요청을 한 시각의 시간 차가 기 설정된 시간 이내일 경우에만 정상적인 서비스를 제공할 수도 있을 것이다.
또한, 인증 서버(300)는 단계 S4500에서, 인증 승인 정보를 서비스 제공 서버(400)뿐 아니라, 클라이언트 단말기(100)에 함께 전송할 수도 있다.
인증 서버(300)는 클라이언트 단말기(100) 및 서비스 제공 서버(400) 모두에 인증 승인 정보를 제공할 수 있다. 이를 통해, 인증 시스템은 인증 오류의 위험을 감소시킬 수 있으며, 보안이 더욱 강화된 인증을 수행할 수 있다.
예를 들어, 클라이언트 단말기(100)가 인증 승인 정보에 기초하여 서비스 제공 서버(400)에 서비스를 요청할 때, 서비스 제공 서버(400)가 해당 클라이언트 단말기(100)의 인증 승인 여부를 미리 알고 있다면, 클라이언트 단말기(100)가 예를 들어, 거짓 인증 승인 정보에 기초하여 서비스를 요청하는 것을 제어할 수 있을 것이다.
본 발명의 일실시예에 따른 인증 시스템은 상기 과정을 통해 클라이언트 단말기(100)의 서비스 제공 서버(400)에 대한 인증을 수행하고, 인증에 성공한 경우, 서비스 제공 서버(400)는 클라이언트 단말기(100)와 인증 세션을 형성할 수 있다.
예를 들어, 인증 서버(300)가 상기 S4500 단계에서 인증 승인 정보를 서비스 제공 서버(400)로 전송하면, 서비스 제공 서버(400)는 인증이 수행된 특정 클라이언트 단말기(100)와 인증 세션을 형성하기 위한 준비를 마치게 된다. 이 후, 클라이언트 단말기(100)가 서비스 제공 서버(400)로 서비스 요청 또는 인증 확인 요청을 할 경우, 서비스 제공 서버(400)는 해당 클라이언트 단말기(100)와 인증 세션을 형성할 수 있게 된다.
본 발명의 일실시예에 따르면, 클라이언트 단말기(100)는 인증 서버(300)에 인증 요청을 전송하는 시점, 인증 서버(300)로부터 인증키를 수신하는 시점 등 소정의 시점부터 서비스 제공 서버(400)로 주기적으로 인증 여부에 대한 확인 요청을 수행할 수 있다. 예를 들어, 인증 서버(300)가 인증 승인 정보를 서비스 제공 서버(400)에만 제공할 경우, 클라이언트 단말기(100) 입장에서는 인증이 완료되는 시점을 알 수 없기 때문이다. 또한, 서비스 제공 서버(400)의 입장에서도 특정 클라이언트 단말기(100)가 인증이 완료되었다는 인증 승인 정보를 인증 서버(300)로부터 수신할 수는 있지만, 시스템의 구성에 따라 해당 클라이언트 단말기(100)와의 인증 세션을 형성하기 위해서 클라이언트 단말기(100)로부터의 요청을 수신해야 할 수도 있기 때문이다.
도 6은 본 발명의 제 2 실시예에 따른 인증 방법을 설명하기 위한 순서도이다.
도 6에 도시된 실시예에 따른 인증 방법은 도 2에 도시된 인증 서버(300) 상에서 시계열적으로 처리되는 단계들을 포함하며, 클라이언트 단말기(100), 인증용 단말기(200) 및 서비스 제공 서버(400) 상에서 처리되는 단계를 포함할 수 있다. 따라서, 이하에서 인증 서버(300)와 연관하여 생략된 내용이라고 하더라도 도 2에 도시된 인증 서버(300)에 관하여 이상에서 기술한 내용은 도 6에 도시된 실시예에 따른 인증 방법에도 적용될 수 있다.
이와 관련하여, 인증 시스템은 서비스 제공 서버(400)로부터 인증키 요청을 수신한다(S5100).
또한, 인증 시스템은 인증키 요청에 대응하여 서비스 제공 서버(400)로 인증키를 전송한다(S5200).
또한, 인증 시스템은 인증용 단말기(200)로부터 인증 확인키를 수신한다(S5300).
또한, 인증 시스템은 서비스 제공 서버(400)로 전송한 인증키 및 인증용 단말기(200)로부터 수신한 인증 확인키에 기초하여 인증용 단말기(200)와 연관된 사용자 식별자에 대한 인증을 수행한다(S5400).
또한, 인증 시스템은 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버(400)로 전송한다(S5500).
여기서, 단계 S5500은 인증 서버(300)가 인증 승인 정보를 직접적으로 서비스 제공 서버(400)로 전송하는 방식 이외에도 간접적으로 제공하는 방식을 포함할 수 있다. 이에 대한 설명은 도 5의 설명 부분에서 상술한 바 있으므로 생략한다.
도 7은 본 발명의 제 3 실시예에 따른 인증 방법을 설명하기 위한 순서도이다.
도 7에 도시된 실시예에 따른 인증 방법은 도 2에 도시된 인증 서버(300) 상에서 시계열적으로 처리되는 단계들을 포함하며, 클라이언트 단말기(100), 인증용 단말기(200) 및 서비스 제공 서버(400) 상에서 처리되는 단계를 포함할 수 있다. 따라서, 이하에서 인증 서버(300)와 연관하여 생략된 내용이라고 하더라도 도 2에 도시된 인증 서버(300)에 관하여 이상에서 기술한 내용은 도 7에 도시된 실시예에 따른 인증 방법에도 적용될 수 있다.
이와 관련하여, 인증 시스템은 클라이언트 단말기로부터 인증 요청을 수신한다(S6100).
또한, 인증 시스템은 인증 요청에 대응하여 클라이언트 단말기(100)로 인증키를 전송한다(S6200).
또한, 인증 시스템은 인증용 단말기(200)로부터 인증 확인키를 수신한다(S6300).
또한, 인증 시스템은 클라이언트 단말기(100)로 전송한 인증키 및 인증용 단말기(200)로부터 수신한 인증 확인키에 기초하여 인증용 단말기(200)와 연관된 사용자 식별자에 대한 인증을 수행한다(S6400).
또한, 인증 시스템은 인증 수행 결과에 따른 인증 승인 정보를 클라이언트 단말기(100)로 전송한다(S6500).
여기서, 단계 S6500은 인증 서버(300)가 인증 승인 정보를 직접적으로 서비스 제공 서버(400)로 전송하는 방식 이외에도 간접적으로 제공하는 방식을 포함할 수 있다. 이에 대한 설명은 도 5의 설명 부분에서 상술한 방 있으므로 생략한다.
단계 S6500 이후, 본 발명의 일실시예에 따른 클라이언트 단말기(100)는 인증 승인 정보에 기초하여, 서비스 제공 서버(400)로 인증 확인 요청을 수행할 수 있다.
이후, 본 발명의 일실시예에 따른 서비스 제공 서버(400)는 인증 확인 요청을 한 클라이언트 단말기(100)의 인증 여부에 대하여 인증 서버(300)에 확인 요청을 하고, 확인 요청을 수신한 인증 서버(300)는 상기 클라이언트 단말기(100)의 인증 여부를 상기 서비스 제공 서버(400)에 제공할 수 있다.
상기 클라이언트 단말기(100)가 인증 서버(300)에 의해 인증이 성공된 단말기인 경우, 서비스 제공 서버(400)는 해당 클라이언트 단말기(100)와의 인증 세션을 형성할 수 있다.
도 5, 도 6 및 도 7을 통해 설명된 실시예에 따른 인증 방법은 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (13)

  1. 서비스 제공 서버 및 인증용 단말기와 통신 연결된 인증 서버가, 인증을 수행하는 방법에 있어서
    (a) 클라이언트 단말기로부터 인증 요청을 수신하는 단계;
    (b) 상기 인증 요청에 대응하여 상기 클라이언트 단말기로 인증키를 전송하는 단계;
    (c) 인증용 단말기로부터 인증 확인키를 수신하는 단계;
    (d) 상기 인증키 및 상기 인증 확인키에 기초하여 상기 인증용 단말기와 연관된 사용자 식별자에 대한 인증을 수행하는 단계; 및
    (e) 상기 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버로 전송하는 단계를 포함하고,
    상기 (d) 단계는,
    (d-1) 상기 인증용 단말기로 상기 인증용 단말기와 연관된 복수의 사용자 식별자를 전송하는 단계;
    (d-2) 상기 인증용 단말기로부터 상기 복수의 사용자 식별자 중 어느 하나의 사용자 식별자를 수신하는 단계; 및
    (d-3) 상기 어느 하나의 사용자 식별자에 대한 인증을 수행하는 단계를 포함하는, 인증 방법.
  2. 서비스 제공 서버 및 인증용 단말기와 통신 연결된 인증 서버가, 인증을 수행하는 방법에 있어서
    (a) 서비스 제공 서버로부터 인증키 요청을 수신하는 단계;
    (b) 상기 서비스 제공 서버로 인증키를 전송하는 단계;
    (c) 인증용 단말기로부터 인증 확인키를 수신하는 단계;
    (d) 상기 인증키 및 상기 인증 확인키에 기초하여 상기 인증용 단말기와 연관된 사용자 식별자에 대한 인증을 수행하는 단계; 및
    (e) 상기 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버로 전송하는 단계를 포함하고,
    상기 (d) 단계는,
    (d-1) 상기 인증용 단말기로 상기 인증용 단말기와 연관된 복수의 사용자 식별자를 전송하는 단계;
    (d-2) 상기 인증용 단말기로부터 상기 복수의 사용자 식별자 중 어느 하나의 사용자 식별자를 수신하는 단계; 및
    (d-3) 상기 어느 하나의 사용자 식별자에 대한 인증을 수행하는 단계를 포함하는, 인증 방법.
  3. 인증 서버가, 인증을 수행하는 방법에 있어서,
    (a) 클라이언트 단말기로부터 인증 요청을 수신하는 단계;
    (b) 상기 인증 요청에 대응하여 상기 클라이언트 단말기로 인증키를 전송하는 단계;
    (c) 인증용 단말기로부터 인증 확인키를 수신하는 단계;
    (d) 상기 인증키 및 상기 인증 확인키에 기초하여 상기 인증용 단말기와 연관된 사용자 식별자에 대한 인증을 수행하는 단계; 및
    (e) 상기 인증 수행 결과에 따른 인증 승인 정보를 상기 클라이언트 단말기로 전송하는 단계를 포함하고,
    상기 (d) 단계는,
    (d-1) 상기 인증용 단말기로 상기 인증용 단말기와 연관된 복수의 사용자 식별자를 전송하는 단계;
    (d-2) 상기 인증용 단말기로부터 상기 복수의 사용자 식별자 중 어느 하나의 사용자 식별자를 수신하는 단계; 및
    (d-3) 상기 어느 하나의 사용자 식별자에 대한 인증을 수행하는 단계를 포함하는, 인증 방법.
  4. 제 1 항 내지 제3항 중 어느 한 항에 있어서,
    상기 (c) 단계는,
    상기 인증용 단말기로부터 인증용 단말기 식별자를 더 수신하고,
    상기 (d-1) 단계는,
    상기 인증용 단말기 식별자와 매칭되는 상기 복수의 사용자 식별자를 사용자 정보 데이터베이스로부터 추출하는 단계를 포함하며,
    상기 인증 승인 정보는, 상기 어느 하나의 사용자 식별자를 포함하는, 인증 방법.
  5. 제 1 항 또는 제 3 항에 있어서,
    상기 (d-1) 단계는,
    상기 클라이언트 단말기의 클라이언트 식별자와 매칭되는 복수의 사용자 식별자를 사용자 정보 데이터베이스로부터 추출하는 단계;
    상기 복수의 사용자 식별자 중 상기 인증용 단말기와 연관된 사용자 식별자를 추출하는 단계를 포함하는, 인증 방법.
  6. 제 1 항에 있어서,
    상기 (e) 단계는,
    상기 인증 요청에 기초하여 상기 서비스 제공 서버를 결정하는 단계를 포함하는, 인증 방법.
  7. 제 1 항에 있어서,
    상기 인증 요청은, 서비스 식별자, 클라이언트 식별자 및 사용자 식별자 중 하나 이상을 포함하는, 인증 방법.
  8. 제 1 항에 있어서,
    상기 인증 승인 정보는, 클라이언트 식별자 및 사용자 식별자 중 하나 이상을 포함하는, 인증 방법.
  9. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    상기 인증키는,
    1차원 바코드, QR 코드, 컬러 바코드, 텍스트, 이미지 및 스마트 태그 중 하나 이상을 포함하는, 인증 방법.
  10. 인증 시스템에 있어서,
    클라이언트 단말기로부터 인증 요청을 수신하는 인증 요청 수신부;
    인증키를 생성하는 인증키 생성부;
    상기 인증 요청에 대응하여 상기 클라이언트 단말기로 인증키를 전송하는 인증키 전송부;
    인증용 단말기로부터 인증 확인키를 수신하는 인증 확인키 수신부;
    상기 인증키 및 상기 인증 확인키에 기초하여 상기 인증용 단말기와 연관된 사용자 식별자에 대한 인증을 수행하는 인증 수행부; 및
    상기 인증 수행 결과에 따른 인증 승인 정보를 상기 클라이언트 단말기 및 서비스 제공 서버 중 하나 이상으로 전송하는 인증 승인 처리부를 포함하고,
    상기 인증 수행부는,
    상기 인증용 단말기로 상기 인증용 단말기와 연관된 복수의 사용자 식별자를 전송하고, 상기 인증용 단말기로부터 상기 복수의 사용자 식별자 중 어느 하나의 사용자 식별자를 수신하며, 상기 어느 하나의 사용자 식별자에 대한 인증을 수행하는 것인, 인증 시스템.
  11. 인증 시스템에 있어서,
    서비스 제공 서버로부터 인증키 요청을 수신하는 인증 요청 수신부;
    인증키를 생성하는 인증키 생성부;
    상기 서비스 제공 서버로 인증키를 전송하는 인증키 전송부;
    인증용 단말기로부터 인증 확인키를 수신하는 인증 확인키 수신부;
    상기 인증키 및 상기 인증 확인키에 기초하여 상기 인증용 단말기와 연관된 사용자 식별자에 대한 인증을 수행하는 인증 수행부; 및
    상기 인증 수행 결과에 따른 인증 승인 정보를 상기 서비스 제공 서버로 전송하는 인증 승인 처리부를 포함하고,
    상기 인증 수행부는,
    상기 인증용 단말기로 상기 인증용 단말기와 연관된 복수의 사용자 식별자를 전송하고, 상기 인증용 단말기로부터 상기 복수의 사용자 식별자 중 어느 하나의 사용자 식별자를 수신하며, 상기 어느 하나의 사용자 식별자에 대한 인증을 수행하는 것인, 인증 시스템.
  12. 제10항 또는 제11항에 있어서,
    상기 인증 확인키 수신부는,
    상기 인증용 단말기로부터 인증용 단말기 식별자를 더 수신하고,
    상기 인증 수행부는,
    상기 인증용 단말기 식별자와 매칭되는 상기 복수의 사용자 식별자를 사용자 정보 데이터베이스로부터 추출하여 상기 인증용 단말기로 전송하며,
    상기 인증 승인 정보는, 상기 어느 하나의 사용자 식별자를 포함하는, 인증 시스템.
  13. 제 10항 또는 제 11 항에 있어서,
    상기 인증 수행부는,
    상기 인증용 단말기로 상기 인증용 단말기와 연관된 사용자 식별자를 전송하고, 상기 인증용 단말기로부터 상기 사용자 식별자의 인증 여부를 수신하며, 상기 사용자 식별자에 대한 인증을 수행하는 것인, 인증 시스템.
PCT/KR2013/002296 2012-03-21 2013-03-20 인증 방법 및 그 시스템 WO2013141602A1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR20120028683 2012-03-21
KR10-2012-0028683 2012-03-21
KR20120053729 2012-05-21
KR10-2012-0053729 2012-05-21
KR10-2012-0068368 2012-06-26
KR1020120068368A KR101214839B1 (ko) 2012-03-21 2012-06-26 인증 방법 및 그 시스템

Publications (1)

Publication Number Publication Date
WO2013141602A1 true WO2013141602A1 (ko) 2013-09-26

Family

ID=47908141

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/KR2013/002296 WO2013141602A1 (ko) 2012-03-21 2013-03-20 인증 방법 및 그 시스템
PCT/KR2013/002363 WO2013141632A1 (ko) 2012-03-21 2013-03-21 인증 방법 및 그 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/002363 WO2013141632A1 (ko) 2012-03-21 2013-03-21 인증 방법 및 그 시스템

Country Status (2)

Country Link
KR (3) KR101214836B1 (ko)
WO (2) WO2013141602A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017119709A1 (ko) * 2016-01-05 2017-07-13 케이티비솔루션 주식회사 개인화된 통과율을 제공하는 싸인 정보를 이용한 본인 인증 처리 방법

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015056995A2 (ko) * 2013-10-20 2015-04-23 엘지전자(주) 무선 통신 시스템에서 디바이스들 간 무선 연결을 수행하기 위한 방법 및 장치
KR101648932B1 (ko) 2015-04-28 2016-08-30 주식회사 사운드잇 도어락 잠금해제 방법 및 도어락 장치
KR101757692B1 (ko) 2015-06-19 2017-07-14 주식회사 경동원 토큰 서버 인증을 이용한 홈네트워크 기기의 원격 제어 시스템 및 방법
WO2017051947A1 (ko) * 2015-09-24 2017-03-30 (주) 이스트몹 보안성을 강화한 p2p 전송방법 및 프로그램
KR102445583B1 (ko) * 2015-10-29 2022-09-20 주식회사 넥슨코리아 인증 장치 및 방법
KR102123405B1 (ko) * 2016-02-23 2020-06-16 최건 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
WO2018012673A1 (ko) * 2016-07-13 2018-01-18 주식회사 비케이소프트 클라이언트키 기반의 위조품 발견시스템, 방법 및 프로그램
WO2018012672A1 (ko) * 2016-07-13 2018-01-18 주식회사 비케이소프트 개인키 기반의 위조품 발견시스템, 방법 및 프로그램
KR101839348B1 (ko) * 2016-07-13 2018-03-22 주식회사 비케이소프트 개인키 기반의 위조품 발견시스템, 방법 및 프로그램
US11340766B2 (en) 2016-11-16 2022-05-24 Mangoslab Co., Ltd. Printer system and method for printing restickable note
KR101725324B1 (ko) * 2016-11-16 2017-04-11 망고슬래브 주식회사 재접착식 메모지를 출력하는 프린터 시스템 및 방법
KR101984838B1 (ko) * 2017-06-21 2019-09-03 주식회사 아이티스테이션 휴대용 단말을 이용한 클라이언트 단말의 보안 관리 방법 및 시스템
US20210152564A1 (en) * 2017-11-24 2021-05-20 Mobidoo Co.,Ltd. Sound wave communication platform, communication method using sound wave signal, and device therefor
KR102025524B1 (ko) * 2017-11-24 2019-09-26 모비두 주식회사 음파 통신 플랫폼
WO2019235802A1 (ko) * 2018-06-04 2019-12-12 엘지전자 주식회사 블루투스 기기를 통한 사용자 인증 방법 및 이를 위한 장치
KR102216848B1 (ko) * 2019-11-28 2021-02-19 오교상 무선단말장치를 통한 보안 접속 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100372683B1 (ko) * 2000-03-07 2003-02-17 주식회사 모비젠 개인 휴대단말기를 이용한 사용자 인증 처리 시스템 및 그방법
KR20060118247A (ko) * 2005-05-16 2006-11-23 에스케이 텔레콤주식회사 정보 보안 시스템 및 방법
KR20080062445A (ko) * 2006-12-29 2008-07-03 주식회사 케이티프리텔 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100372683B1 (ko) * 2000-03-07 2003-02-17 주식회사 모비젠 개인 휴대단말기를 이용한 사용자 인증 처리 시스템 및 그방법
KR20060118247A (ko) * 2005-05-16 2006-11-23 에스케이 텔레콤주식회사 정보 보안 시스템 및 방법
KR20080062445A (ko) * 2006-12-29 2008-07-03 주식회사 케이티프리텔 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017119709A1 (ko) * 2016-01-05 2017-07-13 케이티비솔루션 주식회사 개인화된 통과율을 제공하는 싸인 정보를 이용한 본인 인증 처리 방법

Also Published As

Publication number Publication date
KR101214836B1 (ko) 2012-12-24
WO2013141632A1 (ko) 2013-09-26
KR101214839B1 (ko) 2012-12-24
KR20130107188A (ko) 2013-10-01

Similar Documents

Publication Publication Date Title
WO2013141602A1 (ko) 인증 방법 및 그 시스템
WO2018012747A1 (ko) 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
US8763101B2 (en) Multi-factor authentication using a unique identification header (UIDH)
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
WO2011118871A1 (ko) 휴대단말기를 이용한 인증 방법 및 시스템
WO2016129929A1 (ko) 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
WO2014104777A2 (ko) 안전 로그인 시스템과 방법 및 이를 위한 장치
KR101383761B1 (ko) 사용자 인증 시스템 및 그 방법
US20170085561A1 (en) Key storage device and method for using same
US11245526B2 (en) Full-duplex password-less authentication
US20150222435A1 (en) Identity generation mechanism
WO2015069018A1 (ko) 보안 로그인 시스템, 방법 및 장치
WO2018021708A1 (ko) 공개키 기반의 서비스 인증 방법 및 시스템
US20210234850A1 (en) System and method for accessing encrypted data remotely
US9065806B2 (en) Internet based security information interaction apparatus and method
US20220116385A1 (en) Full-Duplex Password-less Authentication
US11921840B2 (en) Systems and methods for password managers
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
CN112912875A (zh) 认证系统、认证方法、应用提供装置、认证装置、认证用程序
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
WO2012074275A2 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
Me et al. A mobile based approach to strong authentication on Web
CN110830264B (zh) 业务数据验证方法、服务器、客户端及可读存储介质
WO2014163420A1 (ko) 본인 인증 시스템 및 그 제공방법
US10708267B2 (en) Method and associated processor for authentication

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13764563

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13764563

Country of ref document: EP

Kind code of ref document: A1