WO2013141632A1 - 인증 방법 및 그 시스템 - Google Patents

인증 방법 및 그 시스템 Download PDF

Info

Publication number
WO2013141632A1
WO2013141632A1 PCT/KR2013/002363 KR2013002363W WO2013141632A1 WO 2013141632 A1 WO2013141632 A1 WO 2013141632A1 KR 2013002363 W KR2013002363 W KR 2013002363W WO 2013141632 A1 WO2013141632 A1 WO 2013141632A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
key
terminal
server
identifier
Prior art date
Application number
PCT/KR2013/002363
Other languages
English (en)
French (fr)
Inventor
신봉준
Original Assignee
(주)더블유랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)더블유랩 filed Critical (주)더블유랩
Publication of WO2013141632A1 publication Critical patent/WO2013141632A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Definitions

  • the present invention relates to an authentication method and an authentication system, and more particularly, to a method and system for authenticating a user to an electronic terminal connected to the authentication system.
  • online user authentication is performed by entering an ID and password in a user terminal.
  • the ID and password input to the user terminal are transmitted to the authentication system, and the authentication system authenticates the user by determining whether the input ID and password match the ID and password stored in the database.
  • This ID-password authentication method is used in most online sites because of the simplicity of the authentication process.
  • this ID-password authentication method has a disadvantage in that it is vulnerable to hacking of the user terminal. For example, a hacker can find out the user's ID and password by breaking into the user terminal and intercepting the keyboard input of the user terminal.
  • a hacker can find out the user's ID and password by breaking into the user terminal and intercepting the keyboard input of the user terminal.
  • many users do not change their usernames and passwords periodically, and because many online sites use the same usernames and passwords. This will cause additional damage to the password.
  • the risk of the authentication method of the ID-password input method is widely known through various damage cases. Accordingly, financial transaction sites such as banks and credit card companies, which are very sensitive to ID-password exposure, are required to install a keyboard anti-hook program, and in addition, it is recommended to use an official certificate and OTP (One time password). . However, in order to use the authentication method using the public certificate and the OTP, the user has to carry the public certificate and the OTP generator, which is cumbersome to use.
  • Korean Patent No. 10-1087698 discloses a method of analyzing a feature of a user's face image by using a face authentication application and a camera to enhance security in the authentication process, and using the same for authentication.
  • Still another object of the present invention is to provide an authentication method and an authentication system capable of minimizing the resources for authentication in the service providing server by clearly separating the roles of the service providing server and the authentication server.
  • Still another object of the present invention is to provide an authentication server for providing authentication to a service providing server as an independent web service, and to provide an authentication method and an authentication system that can be easily interworked with any kind or type of service providing server.
  • the authentication method receiving an authentication request from a client terminal, transmitting an authentication key to the client terminal in response to the authentication request Receiving an authentication confirmation key from an authentication terminal, performing authentication based on the authentication key and the authentication confirmation key, and transmitting authentication approval information according to the authentication result to a service providing server. .
  • the service providing server provides an authentication code to the client terminal, the client terminal requesting an authentication key to the authentication server based on the authentication code, the client terminal Receiving the authentication key from the authentication server, displaying, by the client terminal, the authentication key, transmitting, by the authentication terminal, an authentication confirmation key based on the authentication key to the authentication server; Performing authentication based on an authentication key and the authentication confirmation key; and transmitting, by the authentication server, authentication approval information to the service providing server according to the authentication performance result.
  • An authentication system includes an authentication request receiving unit for receiving an authentication request from a client terminal, an authentication key generation unit for generating an authentication key, and transmitting the authentication key to the client terminal in response to the authentication request.
  • An authentication key transmission unit an authentication confirmation key receiving unit for receiving an authentication confirmation key from an authentication terminal, an authentication performing unit for performing authentication based on the authentication key and the authentication confirmation key, and authentication approval information according to the authentication result. It includes an authentication approval processing unit for transmitting to the providing server.
  • the authentication server provides authentication of each user terminal user to at least two or more service providing server so that each service providing server provides an authentication method and authentication system that can be free from the risk of authentication errors. Can provide.
  • the service providing server may provide an authentication method and an authentication system capable of minimizing resources for authentication.
  • an authentication server for providing authentication to the service providing server as an independent web service to provide an authentication method and authentication system that can be easily linked to any kind or type of service providing server. can do.
  • FIG. 1 is a configuration diagram illustrating an authentication system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating a configuration of an authentication server in the authentication system according to an exemplary embodiment of the present invention.
  • FIG. 3 is a flowchart illustrating an authentication method according to an embodiment of the present invention.
  • FIG. 8 is a view showing an authentication page in the authentication method according to an embodiment of the present invention.
  • FIG. 1 is a configuration diagram illustrating an authentication system according to an embodiment of the present invention.
  • the authentication system may include a client terminal 100, an authentication terminal 200, an authentication server 300, and a service providing server 400 connected to a network.
  • the network may be a local area network (LAN), a wide area network (WAN), a value added network (VAN), a personal local area network (PAN), or a mobile radio communication. It can be implemented in all kinds of wired and wireless networks such as a network or a satellite communication network.
  • LAN local area network
  • WAN wide area network
  • VAN value added network
  • PAN personal local area network
  • mobile radio communication It can be implemented in all kinds of wired and wireless networks such as a network or a satellite communication network.
  • the client terminal 100 and the authentication terminal 200 may be implemented as a computer, a portable terminal, a television, or the like, which may be connected to a remote server through a network or may be connected to other terminals and servers.
  • the computer includes, for example, a laptop, desktop, laptop, etc., which is equipped with a web browser
  • the portable terminal is, for example, a wireless communication device that ensures portability and mobility.
  • the television may include an Internet Protocol Television (IPTV), an Internet Television (Internet Television), a terrestrial TV, a cable TV, or the like.
  • IPTV Internet Protocol Television
  • Internet Television Internet Television
  • the client terminal 100 performs authentication on a service provided by the service providing server 400 through a network connection with the authentication server 300, and provides a service providing server through a network connection with the service providing server 400. You can get services.
  • the authentication terminal 200 may be a terminal that performs authentication together with the client terminal 100.
  • the authentication terminal 200 may be a smart phone capable of receiving predetermined authentication information displayed on the client terminal 100.
  • the authentication terminal 200 is not limited to a smartphone, and may include any type of terminal capable of transmitting and receiving data with the authentication server 300 such as a mobile phone, a PDA, a notebook computer, and a PC.
  • the authentication server 300 is connected to the network with the client terminal 100, the authentication terminal 200 and the service providing server 400 to transmit and receive data, to generate an authentication key and transmit it to the client terminal 100
  • the authentication confirmation key may be received from the authentication terminal to perform authentication.
  • the authentication server 300 provides the authentication approval information according to the result of the authentication to the service providing server 400.
  • the service providing server 400 is a server providing a service to the client terminal 100, and may form a service providing session with the client terminal 100 according to an authentication request of the client terminal 100.
  • the service providing server 400 may include, for example, all kinds of servers that provide a service that requires user authentication, such as a game server, an online banking server, an online shopping pole server, and a portal service providing server.
  • the service providing server 400 receives the authentication approval information for the client terminal 100 from the authentication server 300, and forms a service providing session for the client terminal 100 Can provide services.
  • FIG. 2 is a block diagram illustrating a configuration of an authentication server in the authentication system according to an exemplary embodiment of the present invention.
  • the authentication server 300 the authentication request receiving unit 310, authentication key generation unit 320, authentication key transmission unit 330, authentication confirmation key receiving unit 340, authentication performing unit ( 350 and an authentication approval processing unit 360.
  • the authentication request receiver 310 receives an authentication request from the client terminal 100.
  • the authentication request may include one or more of a service identifier, a client identifier, and a user identifier.
  • the service identifier refers to identification information for identifying the service providing server 400 and other service providing server 400 and may include, for example, a host address, a serial number, a uniform resource identifier (URI), and the like. .
  • URI uniform resource identifier
  • the service identifier may be included in the authentication request of the client terminal 100 and may identify a target to which a service providing session is to be formed with the client terminal 100 according to the authentication performance result. For example, when a user performs authentication at the authentication server 300 and needs to log in to NAVER, for example, the authentication server 300 needs an identifier of the service providing server 400 providing a service of NAVER. Will do.
  • the client identifier refers to identification information for identifying the client terminal 100 and another client terminal that transmits the authentication request. For example, an IP address, a serial number (SN), and a Mac address (Mac Address) may be used. And the like. However, the client identifier is not limited thereto, and may include all identification information for identifying the client terminal with other client terminals.
  • the user identifier refers to an identifier for distinguishing an individual from another user, and may be, for example, a social security number, an i-PIN (Internet Personal Identification Number), or a personal ID.
  • the authentication key generation unit 320 generates an authentication key in response to the authentication request received from the client terminal 100.
  • the authentication key may include, for example, one or more of one-dimensional bar code, QR code, color bar code, text, image, and smart tag.
  • the authentication key may be any code randomly generated, and may further include a validity check code for determining the validity of a code such as a checksum.
  • the authentication key may include a client identifier or a service identifier of the client terminal 100 requesting authentication.
  • the authentication key generation unit 320 may extract, for example, one or more of a service identifier, a client identifier, and a user identifier from the authentication request and use the same to generate the authentication key.
  • the authentication key generator 320 may store the generated authentication key in an authentication key storage (not shown).
  • the authentication key generation unit 320 may store a service identifier, a client identifier, a user identifier, and the like together with the authentication key.
  • the service identifier or client identifier included in the authentication key may be extracted again from the authentication key.
  • the authentication performing unit 350 which will be described later, may extract a service identifier, a client identifier, etc. from the authentication key and use it in the authentication process. have.
  • the authentication key transmitter 330 transmits the authentication key to the client terminal 100.
  • the authentication key transmitted to the client terminal 100 by the authentication key transmission unit 330 is displayed on the client terminal 100, and the client terminal 100 receives the received authentication key, for example, a QR code ( 100). If the received authentication key is not in the form of a QR code, the authentication key may be converted into a QR code and displayed.
  • the authentication confirmation key receiving unit 340 receives the authentication confirmation key from the authentication terminal 200.
  • the user may proceed with the authentication procedure by inputting the authentication confirmation key to the authentication terminal 200 based on the authentication key displayed on the client terminal 100.
  • the authentication confirmation key is a key corresponding to the authentication key displayed on the client terminal 100 and is a key input to the authentication terminal 200 to inform the authentication server 300 that the user has received the authentication key.
  • the authentication confirmation key may be the same as the authentication key generated by the authentication server 300, or may be modified by a certain rule.
  • the authentication terminal 200 may receive an authentication confirmation key by scanning an authentication key displayed on a screen of the client terminal 100, for example, a QR code. Also, for example, if the authentication key generated by the authentication server 300 is converted into a QR code on the client terminal 100 and displayed, the authentication terminal 200 scans the QR code and reversely converts the QR code to authenticate. Can be used as a confirmation key.
  • the authentication confirmation key receiving unit 340 may receive the same authentication confirmation key as the authentication key.
  • the authentication key is displayed as a QR code as an example, but is not limited thereto.
  • the authentication key may be displayed in the form of text, or may be displayed in the form of an image including data such as one-dimensional barcode, color barcode, smart tag, and the like.
  • an image may be generated and displayed on a screen by hiding an encrypted code at a specific position on the picture.
  • the display method of the authentication key is not limited to the visual display on the screen.
  • the authentication key may be output in the form of sound through an output device of the client terminal 100, for example, a speaker, or may be displayed through any method for transmitting information.
  • the authentication terminal 200 may receive an authentication confirmation key by using a keyboard or a touch pad, and the authentication key displayed by the client terminal 100 is an image. In this case, the authentication terminal 200 may receive an authentication confirmation key through a camera included in the authentication terminal 200.
  • the authentication confirmation key may be input through a microphone included in the authentication terminal 200.
  • the authentication confirmation key may be received through voice input.
  • the authentication confirmation key receiving unit 340 may receive an authentication confirmation key and an authentication terminal identifier together from the authentication terminal 200.
  • the authentication terminal identifier refers to identification information for identifying the authentication terminal 200 with another authentication terminal 200, and is matched with the authentication terminal 200 in the authentication performing unit 350 to be described later. It may be utilized in tasks such as selecting a user to be authenticated among a plurality of users.
  • the terminal identifier for authentication may be transmitted to the authentication server 300 at the same time as the authentication confirmation key, but is not necessarily limited thereto.
  • the authentication terminal 200 logs in to the authentication server 300 before transmitting the authentication confirmation key, it forms a session with the authentication server 300 in advance and transmits the terminal identifier for authentication to the authentication server 300. You can also do it.
  • the authentication performing unit 350 performs authentication based on the authentication key transmitted to the client terminal 100 and the authentication confirmation key received from the authentication terminal 200.
  • the authentication performing unit 350 corresponds to the authentication key if the authentication confirmation key received from the authentication terminal 200 is the same as the authentication key transmitted to the client terminal 100 or is converted according to a predetermined rule. You can judge that.
  • the authentication server 300 stores the authentication key in the authentication key store (not shown) before transmitting the authentication key to the client terminal 100
  • the authentication performing unit 350 is provided with an authentication key corresponding to the authentication confirmation key.
  • the authentication may be performed based on the existence of the authentication key by searching from the authentication key store. That is, when the authentication key and the corresponding authentication key is not stored in the authentication key store, it may be determined that the authentication key is not issued. Thus, the authentication request can be rejected and the authentication procedure can be terminated.
  • the authentication performing unit 350 may determine the validity of the authentication confirmation key before performing authentication. For example, when the authentication key includes a validation code, the authentication performing unit 350 determines whether the validation code included in the authentication confirmation key conforms to a predetermined rule, such as a checksum rule, for authentication. The validity of the confirmation key can be determined.
  • a predetermined rule such as a checksum rule
  • the authentication performing unit 350 may extract a user identifier from the user information database 390 based on the terminal identifier for authentication and use the same to perform authentication.
  • the terminal for authentication 200 may be determined not to be registered in the authentication server 300. Thus, the authentication request may be rejected and the authentication procedure may end.
  • the authentication approval processing unit 360 transmits authentication approval information according to the authentication performance result to the service providing server 400.
  • the certification approval information may include a result code indicating that the certification has been approved or that the certification has failed.
  • the authentication approval information may include one or more of a client identifier and a user identifier.
  • the user identifier may be a user identifier selected for authentication by the authentication performing unit 350.
  • the authentication approval processor 360 may determine the service providing server 400 to which the authentication approval information is transmitted based on the identifier of the service providing server 400 included in the authentication request.
  • the service providing server 400 may be a set of a plurality of servers providing the same service, in which case the authentication approval processing unit 360 may provide authentication approval information to all of the plurality of servers.
  • the authentication approval information may be provided to only one of the plurality of servers, and the server provided with the authentication approval information may share the authentication approval information by broadcasting to the remaining servers.
  • the service providing server 400 receives authentication approval information from the authentication server 300 and forms an authentication session with the client terminal 100 so that the user can use the service. This completes the authentication procedure for the user to use the service of the service providing server 400.
  • the user information database 390 may store user information including a user identifier and a terminal identifier for authentication.
  • the user identifier and the terminal identifier for authentication may be input and stored when the user joins the authentication system according to an embodiment of the present invention.
  • the authentication terminal identifier refers to an identifier for distinguishing it from other authentication terminals, and may be, for example, a unique value assigned to a terminal such as a serial number (SN) and a MAC address of the authentication terminal.
  • SN serial number
  • MAC address MAC address of the authentication terminal.
  • the terminal identifier for authentication may be an identifier that can be distinguished from other terminals for authentication, even if it is not a unique value assigned to the terminal.
  • the terminal identifier for authentication may be a Universal Subscriber Identity Module (USIM) card number or a mobile phone number, or the terminal for authentication 200 accesses the authentication server 300. It may be the ID you need.
  • the authentication terminal identifier may be a combination of at least two or more of the above-listed serial number, Mac address, USIM card number, mobile communication number and ID.
  • a serial terminal, a USIM card number, and a mobile communication number of the smartphone may be combined to generate one terminal identifier for authentication, and may be stored in the user information database 390.
  • the terminal identifier for authentication may include a soft key.
  • the softkey may be provided by the authentication terminal 200 from the authentication server 300 or the service providing server 400, or the authentication terminal 200 may be previously provided with the authentication server 300 or the service providing server 400. You can also create and use a shared algorithm.
  • the user information database 390 may match and store the user identifier and the authentication terminal identifier, and thus may extract a user identifier matching the authentication terminal identifier from the user information database 390.
  • FIG. 3 is a flowchart illustrating an authentication method according to an embodiment of the present invention.
  • the authentication method according to the embodiment shown in FIG. 3 includes steps that are processed in time series on the authentication server 300 shown in FIG. 2, and includes a client terminal 100, an authentication terminal 200, and a service providing server ( And processing on 400). Therefore, the following description of the authentication server 300 shown in FIG. 2 may be applied to the authentication method according to the embodiment shown in FIG. .
  • the client terminal 100 may request a service by accessing the service providing server 400 (S3100).
  • the service providing server 400 may provide a service according to the service request of the client terminal 100, and may provide an authentication code to the client terminal 100 when authentication is required according to the type of service (S3200).
  • the authentication code is provided by the service providing server 400 to the client terminal 100 in connection with performing authentication between the client terminal 100 and the service providing server 400, for example, an authentication script to be described later, Hyperlink information to the link means, and the like.
  • the client terminal 100 may make an authentication request to the authentication server 300 based on the authentication code (S3300).
  • the service providing server 400 may provide a service by a web service or other application.
  • the client terminal 100 may request the authentication server 300 to authenticate.
  • the roles of the authentication server 300 and the service providing server 400 are clearly separated, and irrespective of the type or type of service provided by the service providing server 400,
  • the authentication server 300 according to an embodiment of the present invention may be implemented in the form of a web service in order to increase versatility and to interoperate with various kinds of service providing servers 400.
  • step S3300 may be implemented through various embodiments.
  • the authentication request step may be implemented by executing a script embedded in a service page (web page) transmitted from the service providing server 400 to the client terminal 100.
  • the service provided by the service providing server 400 is a web service
  • the service page providing the web service may include an authentication script for performing authentication.
  • the authentication script may be driven by the authentication server. For example, when the host address of the service providing server 400 is “www.webservice.com” and the service page URL to perform authentication is “www.webservice.com/index.html”, index.html is You can include a script like this:
  • “www.easylogin.com” is a host address of the authentication server 300
  • "qr_request.php” is a page of the authentication server 300 that receives the authentication request.
  • the authentication server 300 needs to identify the service providing server 400 to provide authentication, so the script may use a service identifier.
  • the service identifier may be transmitted to the authentication server 300.
  • the authentication request step may be implemented by executing a script embedded in a service application that provides a service through communication with the service providing server 400.
  • the service application may include the authentication script as described above.
  • the script may be driven by the authentication server 300.
  • the service application may include, for example, a web container element for driving the authentication script, and may include the authentication script in the web container element.
  • the authentication request step may be implemented in such a manner that the user hyperlinks from the service page to the authentication page.
  • the service providing server 400 may provide a web service, and a service page providing the web service may provide a link means to the authentication page.
  • a service page providing the web service may provide a link means to the authentication page.
  • the authentication server 300 needs to identify the service providing server 400 to provide authentication. May include a service identifier.
  • the authentication server 300 may extract the service identifier through the information of the service page by analyzing the HTTP request received from the client terminal 100 through the link means. For example, the authentication server 300 may check the host address of the service providing server 400 from the service page URL that generated the traffic for the authentication page by analyzing the referrer defined in the HTTP protocol, thereby utilizing the service identifier. It may be.
  • the authentication request step may be implemented in a manner that is hyperlinked to the authentication page in a service application that provides a service through communication with the service providing server 400, as shown in FIG.
  • the authentication server 300 should be able to identify the service providing server 400 to provide authentication.
  • the link means may comprise a service identifier.
  • each authentication script or link means may further include a client identifier that enables the service providing server 400 to receive the authentication to identify the client terminal 100 in addition to the service identifier.
  • the service identifier or the client identifier may be transmitted to the authentication server 300 according to the authentication request of the client terminal 100.
  • the authentication server 300 may generate an authentication key in response to the authentication key request of the client terminal 100 (S3400).
  • the authentication server 300 may transmit the authentication key generated in step S3400 to the client terminal 100 (S3500). In addition, the authentication server 300 may transmit the authentication key previously generated before the step S3400 to the client terminal 100. That is, the authentication server 300 does not generate an authentication key by receiving an authentication key, but instead of generating an authentication key or a randomly generated authentication key according to a predetermined rule in response to a request of the client terminal 100. Can provide.
  • the client terminal 100 may display the authentication key received from the authentication server 300 (S3600).
  • the authentication terminal 200 may transmit an authentication confirmation key based on the authentication key displayed on the client terminal 100 to the authentication server 300 (S3700).
  • the authentication server 300 may perform authentication based on the authentication key transmitted to the client terminal 100 and the authentication confirmation key received from the authentication terminal 200 (S3800).
  • the authentication server 300 may transmit authentication approval information to the service providing server 400 according to a result of performing authentication (S3900).
  • step S3900 may include a method indirectly provided in addition to the method in which the authentication server 300 directly transmits the authentication approval information to the service providing server 400.
  • the authentication server 300 transmits the authentication approval information to the client terminal 100, and the client terminal 100 requests or authenticates the service to the service providing server 400 based on the authentication approval information.
  • the method may include transmitting authentication approval information for the corresponding client terminal 100.
  • the authentication server 300 indirectly transmits the authentication approval information to the service providing server 400, so that, for example, the client terminal 100 receives the service from the service providing server 400 based on the false authentication approval information. It can be prevented from being provided.
  • a method of indirectly providing authentication approval information may be utilized. That is, when the authentication server 300 transmits the authentication approval information to the client terminal 100 and the service providing server 400 confirms the request to the authentication server 300 as to whether the client terminal 100 performs authentication. Normal service may be provided only when the time difference is within a preset time.
  • the authentication server 300 may transmit the authentication approval information to the client terminal 100 as well as the service providing server 400 in step S3900.
  • the authentication server 300 may provide authentication approval information to both the client terminal 100 and the service providing server 400. Through this, the authentication system can reduce the risk of authentication error and can perform authentication with more security.
  • the client terminal 100 when the client terminal 100 requests a service from the service providing server 400 based on the authentication approval information, if the service providing server 400 knows in advance whether the client terminal 100 has approved the authentication, The client terminal 100 may, for example, control requesting a service based on false authentication authorization information.
  • the authentication server 300 may transmit authentication approval information to the authentication terminal 200 in addition to the client terminal 100 and the service providing server 400.
  • the authentication terminal 200 may perform additional operations based on authentication with one or more of the client terminal 100 and the service providing server 400 based on the authentication approval information.
  • the authentication terminal 200 may perform a session release request between the client terminal 100 and the service providing server 400 based on the authentication approval information.
  • the authentication system performs the authentication for the service providing server 400 of the client terminal 100 through the above process, and if the authentication is successful, the service providing server 400 is the client terminal 100 ) Can establish an authentication session.
  • the service providing server 400 forms an authentication session with the specific client terminal 100 on which authentication has been performed. You are ready to go. Thereafter, when the client terminal 100 makes a service request or an authentication confirmation request to the service providing server 400, the service providing server 400 may form an authentication session with the corresponding client terminal 100.
  • the authentication method according to the embodiment described with reference to FIG. 3 may also be implemented in the form of a recording medium including instructions executable by a computer, such as a program module executed by the computer.
  • Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media.
  • computer readable media may include both computer storage media and communication media.
  • Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data.
  • Communication media typically includes computer readable instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave, or other transmission mechanism, and includes any information delivery media.

Abstract

본 발명은 인증 방법 및 시스템에 관한 것이다. 본 발명은, 클라이언트 단말기로부터 인증 요청을 수신하는 단계, 상기 인증 요청에 대응하여 상기 클라이언트 단말기로 인증키를 전송하는 단계, 인증용 단말기로부터 인증 확인키를 수신하는 단계, 상기 인증키 및 상기 인증 확인키에 기초하여 인증을 수행하는 단계 및 상기 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버로 전송하는 단계를 포함한다.

Description

인증 방법 및 그 시스템
본 발명은 인증 방법 및 인증 시스템에 관한 것으로, 보다 상세하게는 인증 시스템과 연결된 전자단말기에 사용자를 인증하는 방법 및 이를 위한 시스템에 관한 것이다.
일반적으로 온라인에서의 사용자 인증은 사용자 단말기에 아이디와 패스워드를 입력함으로 이루어진다. 사용자 단말기에 입력된 아이디와 패스워드는 인증 시스템에 전달되고, 인증 시스템은 입력된 아이디와 패스워드가 데이터베이스에 저장된 아이디 및 패스워드와 일치하는지 여부를 판단하여 사용자를 인증한다. 이러한 아이디-패스워드 인증방법은 인증 절차가 간단하다는 장점 때문에 대부분의 온라인 사이트에서 사용하고 있다.
그러나 이러한 아이디-패스워드 인증 방법은 사용자 단말기의 해킹에 취약하다는 단점이 있다. 예를 들어, 해커는 사용자 단말기에 침입하여 사용자 단말기의 키보드 입력을 가로챔으로써 사용자의 아이디와 패스워드를 알아챌 수 있다. 게다가, 많은 사용자들이 아이디와 패스워드를 주기적으로 변경하지 않을뿐더러, 대다수의 온라인 사이트에 동일한 아이디와 패스워드를 사용하기 때문에, 하나의 온라인 사이트에 대한 아이디와 패스워드가 노출되는 경우 다른 온라인 사이트에 관한 아이디와 패스워드가 노출되는 추가 피해가 발생하게 된다.
이러한 아이디-패스워드 입력 방식의 인증 방법의 위험성은 각종 피해 사례를 통하여 널리 알려져 있다. 이에 따라, 아이디-패스워드의 노출에 매우 민감한 은행, 카드사 등의 금융거래사이트에서는 키보드 후킹 방지 프로그램의 설치를 필수적으로 요구하고 있고, 이에 추가적으로 공인인증서, OTP(One time password)의 사용을 권장하고 있다. 그러나, 공인인증서 및 OTP를 이용한 인증방법을 사용하기 위해서 사용자는 공인인증서 및 OTP 발생기를 휴대하고 있어야 하므로 사용이 번거롭다.
또한, 공인인증서 및 OTP 발생기의 사용의 경우에도 키보드 후킹을 근본적으로 봉쇄한 것이 아니므로 해킹의 가능성은 여전히 남아있다.
이와 관련하여, 한국등록특허 10-1087698는 인증 과정에서 보안을 강화하기 위하여, 얼굴 인증용 어플리케이션과 카메라를 이용하여 사용자 얼굴이미지의 특징을 분석하고, 이를 인증시 활용하는 방법에 대해 개시하고 있다.
본 발명의 목적은 아이디와 패스워드를 입력할 필요가 없어 키보드 후킹으로부터 안전한 인증 방법 및 인증 시스템을 제공하는 것이다.
본 발명의 다른 목적은 인증 서버가 적어도 둘 이상의 서비스 제공 서버에 대하여 각 사용자단말기 사용자의 인증을 제공하도록 하여 각 서비스 제공 서버는 인증 오류의 위험으로부터 자유로울 수 있는 인증 방법 및 인증 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은 서비스 제공 서버와 인증 서버의 역할을 명확히 분리하여 서비스 제공 서버에서의 인증을 위한 리소스를 최소화할 수 있는 인증 방법 및 인증 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은 서비스 제공 서버에 대하여 인증을 제공하는 인증 서버를 독립적인 웹 서비스로 제공하여 어떠한 종류 또는 형태의 서비스 제공 서버에 대하여도 쉽게 연동 가능한 인증 방법 및 인증 시스템을 제공하는 것이다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제1측면에 따른 인증 방법은, 클라이언트 단말기로부터 인증 요청을 수신하는 단계, 상기 인증 요청에 대응하여 상기 클라이언트 단말기로 인증키를 전송하는 단계, 인증용 단말기로부터 인증 확인키를 수신하는 단계, 상기 인증키 및 상기 인증 확인키에 기초하여 인증을 수행하는 단계 및 상기 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버로 전송하는 단계를 포함한다.
본 발명의 제2측면에 따른 인증 방법은, 서비스 제공 서버가 인증 코드를 클라이언트 단말기에 제공하는 단계, 상기 클라이언트 단말기가 상기 인증 코드에 기초하여 인증 서버로 인증키를 요청하는 단계, 상기 클라이언트 단말기가 상기 인증 서버로부터 상기 인증키를 수신하는 단계, 상기 클라이언트 단말기가 상기 인증키를 표시하는 단계, 인증용 단말기가 상기 인증키에 기초한 인증 확인키를 상기 인증 서버로 전송하는 단계, 상기 인증 서버가 상기 인증키 및 상기 인증 확인키에 기초하여 인증을 수행하는 단계 및 상기 인증 서버가 인증 수행 결과에 따라 인증 승인 정보를 상기 서비스 제공 서버로 전송하는 단계를 포함한다.
본 발명의 제 3 측면에 따른 인증 시스템은, 클라이언트 단말기로부터 인증 요청을 수신하는 인증 요청 수신부, 인증키를 생성하는 인증키 생성부, 상기 인증 요청에 대응하여 상기 클라이언트 단말기로 상기 인증키를 전송하는 인증키 전송부, 인증용 단말기로부터 인증 확인키를 수신하는 인증 확인키 수신부, 상기 인증키 및 상기 인증 확인키에 기초하여 인증을 수행하는 인증 수행부 및 상기 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버로 전송하는 인증 승인 처리부를 포함한다.
위와 같은 구성을 갖는 본 발명의 일실시예에 따르면, 아이디와 패스워드를 입력할 필요가 없어 키보드 후킹으로부터 안전한 인증 방법 및 인증 시스템을 제공할 수 있다.
또한 본 발명의 다른 실시예에 따르면, 인증 서버가 적어도 둘 이상의 서비스 제공 서버에 대하여 각 사용자단말기 사용자의 인증을 제공하도록 하여 각 서비스 제공 서버는 인증 오류의 위험으로부터 자유로울 수 있는 인증 방법 및 인증 시스템을 제공할 수 있다.
또한 본 발명의 다른 실시예에 따르면, 서비스 제공 서버와 인증 서버의 역할을 명확히 분리하여 서비스 제공 서버는 인증을 위한 리소스를 최소화할 수 있는 인증 방법 및 인증 시스템을 제공할 수 있다.
또한 본 발명의 다른 실시예에 따르면, 서비스 제공 서버에 대하여 인증을 제공하는 인증 서버를 독립적인 웹서비스로 제공하여 어떠한 종류 또는 형태의 서비스 제공 서버에 대하여도 쉽게 연동 가능한 인증 방법 및 인증 시스템을 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 인증 시스템을 설명하기 위한 구성도이다.
도 2는 본 발명의 일실시예에 따른 인증 시스템에 있어서, 인증 서버의 구성을 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 인증 방법을 설명하기 위한 순서도이다.
도 4, 도 5, 도 6 및 도 7은 본 발명의 일실시예에 따른 인증 방법의 예시를 도시한 도면이다.
도 8은 본 발명의 일실시예에 따른 인증 방법에서 인증페이지를 나타낸 도면이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일실시예에 따른 인증 시스템을 설명하기 위한 구성도이다.
본 발명의 일실시예에 따른 인증 시스템은 네트워크에 연결된 클라이언트 단말기(100), 인증용 단말기(200), 인증 서버(300), 서비스 제공 서버(400)를 포함할 수 있다.
네트워크는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 개인 근거리 무선통신(Personal Area Network; PAN), 이동 통신망(mobile radio communication network) 또는 위성 통신망 등과 같은 모든 종류의 유무선 네트워크로 구현될 수 있다.
클라이언트 단말기(100) 및 인증용 단말기(200)는 네트워크를 통해 원격지의 서버에 접속하거나, 타 단말 및 서버와 연결 가능한 컴퓨터, 휴대용 단말기 및 텔레비전 등으로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop) 등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smart Phone) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다. 또한, 텔레비전은 IPTV(Internet Protocol Television), 인터넷 TV(Internet Television), 지상파 TV, 케이블 TV 등을 포함할 수 있다.
클라이언트 단말기(100)는 인증 서버(300)와의 네트워크 연결을 통해 서비스 제공 서버(400)가 제공하는 서비스에 대한 인증을 수행하고, 서비스 제공 서버(400)와의 네트워크 연결을 통해 서비스 제공 서버가 제공하는 서비스를 제공받을 수 있다.
인증용 단말기(200)는 클라이언트 단말기(100)와 함께 인증을 수행하는 단말로서, 예를 들어, 클라이언트 단말기(100) 상에 표시되는 소정의 인증 정보를 입력 받을 수 있는 스마트폰일 수 있다. 다만, 인증용 단말기(200)는 스마트폰에 한정되는 것은 아니며, 핸드폰, PDA, 노트북컴퓨터, PC 등 인증 서버(300)와 데이터 송수신을 할 수 있는 모든 형태의 단말기를 포함할 수 있다.
인증 서버(300)는 클라이언트 단말기(100), 인증용 단말기(200) 및 서비스 제공 서버(400)와 네트워크로 연결되어 데이터의 송수신이 가능하고, 인증키를 생성하여 클라이언트 단말기(100)로 송신하며, 인증용 단말로부터 인증 확인키를 수신하여 인증을 수행할 수 있다. 또한, 인증 서버(300)는 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버(400)에 제공한다.
서비스 제공 서버(400)는 클라이언트 단말기(100)에 서비스를 제공하는 서버로서, 클라이언트 단말기(100)의 인증 요청에 따라 클라이언트 단말기(100)와 서비스제공세션을 형성할 수 있다. 서비스 제공 서버(400)는 예를 들어, 게임 서버, 온라인뱅킹서버, 온라인쇼핑폴서버, 포털서비스 제공 서버 등 사용자의 인증이 필요한 서비스를 제공하는 모든 종류의 서버를 포함할 수 있다.
본 발명의 일실시예에 따르면, 서비스 제공 서버(400)는 인증 서버(300)로부터 클라이언트 단말기(100)에 대한 인증 승인 정보를 수신하고, 해당 클라이언트 단말기(100)에 대한 서비스제공세션을 형성하여 서비스를 제공할 수 있다.
도 2는 본 발명의 일실시예에 따른 인증 시스템에 있어서, 인증 서버의 구성을 도시한 블록도이다.
본 발명의 일실시예에 따르면, 인증 서버(300)는 인증 요청 수신부(310), 인증키 생성부(320), 인증키 전송부(330), 인증 확인키 수신부(340), 인증 수행부(350) 및 인증 승인 처리부(360)를 포함할 수 있다.
인증 요청 수신부(310)는 클라이언트 단말기(100)로부터 인증 요청을 수신한다.
인증 요청은 서비스 식별자, 클라이언트 식별자 및 사용자 식별자 중 하나 이상을 포함할 수 있다.
서비스 식별자는 서비스 제공 서버(400)와 타 서비스 제공 서버(400)를 식별할 수 있는 식별 정보를 의미하며, 예를 들어, 호스트 주소, 일련번호, URI(Uniform Resource Identifier) 등을 포함할 수 있다.
서비스 식별자는 클라이언트 단말기(100)의 인증 요청에 포함되어, 인증 수행 결과에 따라 클라이언트 단말기(100)와 서비스제공세션이 형성되어야 하는 대상을 식별할 수 있다. 예를 들어, 사용자가 인증 서버(300)에서 인증을 수행하여 예를 들어, 네이버에 로그인을 해야 하는 경우, 인증 서버(300)는 네이버의 서비스를 제공하는 서비스 제공 서버(400)의 식별자를 필요로 할 것이다.
클라이언트 식별자는 인증 요청을 송신하는 클라이언트 단말기(100)와 타 클라이언트 단말기를 식별할 수 있는 식별 정보를 의미하며, 예를 들어, IP 주소, 시리얼넘버(SN: Serial Number), 맥어드레스(Mac Address) 등을 포함할 수 있다. 하지만, 클라이언트 식별자는 이에 한정되는 것은 아니며, 클라이언트 단말기를 타 클라이언트 단말기와 식별할 수 있는 식별 정보를 모두 포함할 수 있다.
사용자 식별자는 타 사용자로부터 개개인을 구별할 수 있게 하는 식별자를 의미하며, 예를 들어 주민등록번호, 아이핀(i-PIN, Internet Personal Identification Number), 또는 개인 아이디(ID)일 수 있다.
인증키 생성부(320)는 클라이언트 단말기(100)로부터 수신한 인증 요청에 대응하여 인증키를 생성한다.
인증키는 예를 들어, 1차원바코드, QR코드, 컬러바코드, 텍스트, 이미지 및 스마트태그 중 하나 이상을 포함할 수 있다. 인증키는 랜덤하게 생성되는 임의의 코드일 수 있고, 예를 들어, 체크섬과 같은 코드의 유효성을 판단할 수 있는 유효성체크코드를 더 포함할 수 있다. 또한, 인증키는 인증 요청한 클라이언트 단말기(100)의 클라이언트 식별자 또는 서비스 식별자를 포함할 수 있다.
인증키 생성부(320)는 인증 요청으로부터 예를 들어, 서비스 식별자, 클라이언트 식별자 및 사용자 식별자 중 하나 이상을 추출하여 인증키 생성에 활용할 수 있다.
인증키 생성부(320)는 생성된 인증키를 인증키 저장소(미도시)에 저장할 수 있다. 또한, 인증키 생성부(320)는 인증키 이외에 서비스 식별자, 클라이언트 식별자 및 사용자 식별자 등을 함께 저장할 수도 있다. 인증키에 포함된 서비스 식별자 또는 클라이언트 식별자는 인증키로부터 다시 추출할 수 있으며 예를 들어, 후술할 인증 수행부(350)는 인증키로부터 서비스 식별자, 클라이언트 식별자 등을 추출하여 인증 수행 과정에서 활용할 수 있다.
인증키 전송부(330)는 클라이언트 단말기(100)로 인증키를 전송한다.
인증키 전송부(330)에 의하여 클라이언트 단말기(100)로 전송된 인증키는 클라이언트 단말기(100) 상에 표시되며, 클라이언트 단말기(100)는 수신된 인증키 예를 들어, QR 코드를 클라이언트 단말기(100) 상에 표시할 수 있다. 만약, 수신된 인증키가 QR 코드 형태가 아닌 경우 인증키를 QR 코드로 변환하여 표시할 수도 있다.
인증 확인키 수신부(340)는 인증용 단말기(200)로부터 인증 확인키를 수신한다.
본 발명의 일실시예에 따르면, 사용자는 클라이언트 단말기(100)에 표시된 인증키에 기초하여 인증 확인키를 인증용 단말기(200)에 입력함으로써 인증 절차를 진행할 수 있다.
인증 확인키는 클라이언트 단말기(100) 상에 표시된 인증키에 대응하는 키로서, 사용자가 인증키를 수신하였음을 인증 서버(300)에 알리기 위하여 인증용 단말기(200)에 입력하는 키이다.
인증 확인키는 인증 서버(300)가 생성한 인증키와 동일한 것일 수도 있고, 인증키를 일정한 규칙에 의하여 변형한 것일 수도 있다. 본 발명의 일실시예에 따르면, 인증용 단말기(200)는 클라이언트 단말기(100)의 화면상에 표시된 인증키 예를 들어, QR코드를 스캔(scan)함으로써, 인증 확인키를 입력받을 수 있다. 또한, 예를 들어, 인증 서버(300)가 생성한 인증키가 클라이언트 단말기(100) 상에서 QR 코드로 변환되어 표시되었다면, 인증용 단말기(200)가 QR 코드를 스캔하고, QR 코드를 역변환하여 인증 확인키로 활용할 수 있다. 이 경우, 인증 확인키 수신부(340)는 인증키와 동일한 인증 확인키를 수신할 수 있다.
상술한 예는 인증키가 QR코드로 표시되는 것을 예로 들었으나, 이에 한정되는 것은 아니다. 인증키는 텍스트의 형태로 표시될 수도 있고, 1차원바코드, 컬러바코드, 스마트태그 등 데이터를 포함하는 이미지의 형태로 표시될 수도 있다. 또는, 사용자가 인증키 코드를 해독하기 어렵게 하기 위하여, 그림상의 특정한 위치에 암호화된 코드를 숨겨놓는 방법으로 이미지를 생성하여 화면상에 표시할 수 있다. 또한, 인증키의 표시방법은 화면상의 시각적 표시로 한정되는 것은 아니다. 인증키는 클라이언트 단말기(100)의 출력 장치 예를 들어, 스피커를 통해 소리의 형태로 출력될 수도 있고, 정보를 전달할 수 있는 어떠한 방법을 통하여 표시되어도 무방하다.
클라이언트 단말기(100) 상에 표시된 인증키가 텍스트인 경우에는 인증 용단말기(200)는 키보드 또는 터치패드를 이용하여 인증 확인키를 입력받을 수 있고, 클라이언트 단말기(100)가 표시한 인증키가 이미지인 경우에는 인증용 단말기(200)는 인증용 단말기(200)에 포함된 카메라를 통하여 인증 확인키를 입력받을 수 있다. 클라이언트 단말기(100)가 표시한 인증키가 소리의 형태인 경우에는 인증용 단말기(200)에 포함된 마이크로폰을 통하여 인증 확인키를 입력받을 수도 있다. 또한, 클라이언트 단말기(100) 상에 표시된 인증키가 텍스트 또는 이미지에 인식 가능한 텍스트가 포함된 경우, 음성 입력을 통해 인증 확인키를 수신할 수도 있다.
인증 확인키 수신부(340)는 인증용 단말기(200)로부터 인증 확인키와 인증용 단말기 식별자를 함께 수신할 수 있다. 여기서, 인증용 단말기 식별자는 인증용 단말기(200)를 타 인증용 단말기(200)와 식별할 수 있는 식별 정보를 의미하며, 후술할 인증 수행부(350)에서 인증용 단말기(200)와 매칭되는 복수의 사용자 중 인증 대상이 되는 사용자를 선택하는 등의 작업에서 활용될 수 있다.
한편, 인증용 단말기 식별자는 인증 확인키와 동시에 인증 서버(300)로 전송될 수도 있으나, 반드시 이에 한정되는 것은 아니다. 예를 들어, 인증용 단말기(200)가 인증 확인키를 전송하기 전에 인증 서버(300)에 로그인을 함으로써 미리 인증 서버(300)와 세션을 형성하고 인증 서버(300)에 인증용 단말기 식별자를 전송해 놓을 수도 있다.
인증 수행부(350)는 클라이언트 단말기(100)로 전송한 인증키 및 인증용 단말기(200)로부터 수신한 인증 확인키에 기초하여 인증을 수행한다.
인증 수행부(350)는 인증용 단말기(200)로부터 수신한 인증 확인키가 클라이언트 단말기(100)로 전송한 인증키와 동일하거나, 소정의 규칙에 의하여 변환된 것이면 인증 확인키가 인증키와 대응하는 것으로 판단할 수 있다.
인증 서버(300)가 인증키를 클라이언트 단말기(100)에 전송하기 이전에 인증키 저장소(미도시)에 인증키를 저장한 경우, 인증 수행부(350)는 인증 확인키와 대응하는 인증키를 인증키 저장소로부터 검색하여 인증키의 존재 여부에 따라 인증을 수행할 수도 있다. 즉, 인증키 저장소에 인증 확인키와 대응하는 인증키가 저장되어 있지 않는 경우에는 인증키의 발급이 이루어지지 않은 것으로 판단할 수 있다. 따라서, 인증 요청은 거부되고 인증 절차는 종료될 수 있다.
인증 수행부(350)는 인증 수행 이전에, 인증 확인키의 유효성을 판단할 수 있다. 예를 들어, 인증키가 유효성확인코드를 포함하는 경우, 인증 수행부(350)는 인증 확인키에 포함된 유효성확인코드가 예를 들어 체크섬 규칙과 같은 기설정된 규칙에 부합하는지 여부를 판단하여 인증 확인키의 유효여부를 판단할 수 있다.
인증 수행부(350)는 인증용 단말기 식별자에 기초하여 사용자 식별자를 사용자정보 데이터베이스(390)로부터 추출하여 인증 수행에 활용할 수 있다.
사용자정보 데이터베이스(390)에 인증용 단말기 식별자와 매칭되는 사용자 식별자가 존재하지 않는 경우에는, 인증용 단말기(200)는 인증 서버(300)에 등록되지 않은 것으로 판단될 수 있다. 따라서, 인증 요청은 거부되고 인증 절차가 종료될 수 있다.
인증 승인 처리부(360)는 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버(400)로 전송한다.
인증 승인 정보는 인증이 승인되었다는 결과 또는 인증이 실패하였다는 결과를 나타내는 결과 코드를 포함할 수 있다. 또한, 인증 승인 정보는 클라이언트 식별자 및 사용자 식별자 중 하나 이상을 포함할 수 있다. 여기서, 사용자 식별자는 인증 수행부(350)에 의하여 인증 대상으로 선택된 사용자 식별자일 수 있다.
인증 승인 처리부(360)는 인증 요청에 포함된 서비스 제공 서버(400)의 식별자에 기초하여 인증 승인 정보의 전송 대상이 되는 서비스 제공 서버(400)를 결정할 수 있다.
본 발명의 일실시예에 따르면, 서비스 제공 서버(400)는 동일한 서비스를 제공하는 복수의 서버의 집합일 수 있으며, 이 경우 인증 승인 처리부(360)는 복수의 서버 모두에 인증 승인 정보를 제공할 수 있으며, 또는 복수의 서버 중 어느 하나의 서버에만 인증 승인 정보를 제공하고, 인증 승인 정보를 제공 받은 서버가 나머지 서버에 브로드캐스팅(broadcasting)을 함으로써 인증 승인 정보를 공유할 수도 있다.
본 발명의 일실시예에 따르면, 서비스 제공 서버(400)는 인증 서버(300)로부터 인증 승인 정보를 수신하고, 클라이언트 단말기(100)에 인증 세션을 형성하여 사용자가 서비스를 이용할 수 있게 한다. 이로써 사용자가 서비스 제공 서버(400)의 서비스를 이용하기 위한 인증 절차가 완료된다.
사용자정보 데이터베이스(390)는 사용자 식별자, 인증용 단말기 식별자를 포함하는 사용자 정보를 저장할 수 있다.
사용자 식별자 및 인증용 단말기 식별자는 사용자가 본 발명의 일실시예에 따른 인증시스템에 회원가입을 하는 때에 입력되어 저장될 수 있다. 인증용 단말기 식별자는 다른 인증용 단말기와 구별하기 위한 식별자를 말하고, 예를 들어 인증용 단말기의 시리얼넘버(SN, Serial Number), 맥어드레스(MAC Address)와 같은 단말기에 부여된 고유의 값일 수 있다. 그러나 반드시 이에 한정 되는 것은 아니며, 인증용 단말기 식별자는 단말기에 부여된 고유의 값이 아니더라도 다른 인증용 단말기와 구별할 수 있는 식별자이면 무방하다. 예를 들어, 핸드폰, 스마트폰의 경우에는 인증용 단말기 식별자는 USIM(Universal Subscriber Identity Module) 카드번호 또는 이동통신전화번호일 수 있고, 또는 인증용 단말기(200)가 인증 서버(300)에 접속하기 위해 필요한 아이디일 수도 있다. 또는, 인증용 단말기 식별자는 상기 나열한 시리얼넘버, 맥어드레스, USIM카드번호, 이동통신번호 및 아이디 중 적어도 어느 2개 이상의 조합일 수 있다. 예를 들어, 스마트폰의 시리얼넘버, USIM카드번호 및 이동통신번호를 조합하여 하나의 인증용 단말기 식별자를 생성하고, 이를 사용자정보 데이터베이스(390)에 저장할 수 있다. 복수의 식별자를 조합하여 인증용 단말기 식별자를 생성함으로써 타인에게 인증용 단말기(200)의 시리얼넘버, USIM카드번호, 이동통신번호 중 어느 하나가 노출되더라도 도용의 가능성을 줄일 수 있다. 또한, 인증용 단말기 식별자는 소프트키 등을 포함할 수 있다. 소프트키는 인증용 단말기(200)가 인증 서버(300) 또는 서비스 제공 서버(400)로부터 부여 받을 수도 있고, 인증용 단말기(200)가 인증 서버(300) 또는 서비스 제공 서버(400)와 사전에 공유한 알고리즘으로 생성하여 사용할 수도 있다.
사용자정보 데이터베이스(390)는 사용자 식별자 및 인증용 단말기 식별자를 서로 매칭하여 저장할 수 있으며, 따라서 사용자정보 데이터베이스(390)로부터 인증용 단말기 식별자와 매칭되는 사용자 식별자를 추출할 수 있다.
도 3은 본 발명의 일실시예에 따른 인증 방법을 설명하기 위한 순서도이다.
도 3에 도시된 실시예에 따른 인증 방법은 도 2에 도시된 인증 서버(300) 상에서 시계열적으로 처리되는 단계들을 포함하며, 클라이언트 단말기(100), 인증용 단말기(200) 및 서비스 제공 서버(400) 상에서 처리되는 단계를 포함할 수 있다. 따라서, 이하에서 인증 서버(300)와 연관하여 생략된 내용이라고 하더라도 도 2에 도시된 인증 서버(300)에 관하여 이상에서 기술한 내용은 도 3에 도시된 실시예에 따른 인증 방법에도 적용될 수 있다.
클라이언트 단말기(100)는 서비스 제공 서버(400)에 접속하여 서비스를 요청할 수 있다(S3100).
서비스 제공 서버(400)는 클라이언트 단말기(100)의 서비스 요청에 따라, 서비스를 제공하며, 서비스의 유형에 따라 인증이 필요한 경우, 클라이언트 단말기(100)에 인증 코드를 제공할 수 있다(S3200).
여기서, 인증 코드는 클라이언트 단말기(100)와 서비스 제공 서버(400) 간의 인증 수행과 관련하여, 서비스 제공 서버(400)가 클라이언트 단말기(100)에 제공하는 것으로서, 예를 들어, 후술할 인증스크립트, 링크수단으로의 하이퍼링크 정보 등을 포함할 수 있다.
클라이언트 단말기(100)는 인증 코드에 기초하여 인증 서버(300)로 인증 요청을 할 수 있다(S3300).
본 발명의 일실시예에 따르면, 서비스 제공 서버(400)는 웹서비스 또는 기타 어플리케이션에 의한 서비스를 제공할 수 있다.
예를 들어, 클라이언트 단말기(100)가 서비스 제공 서버(400)에 접속하여 서비스를 제공받는 중에 인증이 필요하면 인증 서버(300)에 인증을 요청할 수 있다. 인증을 제공하는 데 있어 인증 서버(300)와 서비스 제공 서버(400)의 역할을 명확히 분리하고, 서비스 제공 서버(400)에서 제공하는 서비스의 종류 또는 형태와 무관하게 하여, 인증 서버(300)의 범용성을 높이고 다양한 종류의 서비스 제공 서버(400)와 연동 가능하도록 하기 위해 본 발명의 일실시예에 따른 인증 서버(300)는 웹서비스의 형태로 구현될 수 있다. 이를 위해 단계 S3300은 다양한 실시예를 통해 구현될 수 있다.
제1실시예로서 상기 인증요청단계는 서비스 제공 서버(400)에서 클라이언트 단말기(100)에 전송된 서비스페이지(웹페이지)에 임베드된 스크립트의 실행으로써 구현될 수 있다.
도 4에 도시된 바와 같이, 서비스 제공 서버(400)에 의해 제공되는 서비스는 웹서비스이고, 상기 웹서비스를 제공하는 서비스페이지는 인증을 수행하는 인증스크립트를 포함할 수 있다. 여기서, 인증스크립트는 인증 서버에 의해 구동될 수 있다. 예를 들어, 서비스 제공 서버(400)의 호스트 주소가 “www.webservice.com”이고, 인증을 수행할 서비스페이지 URL이 “www.webservice.com/index.html”이라고 했을 때, index.html은 아래와 같은 스크립트를 포함할 수 있다.
<!-- 로그인 부분 QR코드가 표시되는 곳>
<script type="text/javascript"
src="http://www.easylogin.com/qr_request.php?serviceid=489084955"></script>
이 때, “www.easylogin.com”은 인증 서버(300)의 호스트주소이고, “qr_request.php”는 인증요청을 수신하는 인증 서버(300)의 페이지이다. 본 발명에서 인증 서버(300)의 역할을 명확히 분리하고, 범용성 및 연동유연성을 높이기 위해 인증 서버(300)는 인증을 제공할 서비스 제공 서버(400)를 식별할 필요가 있으므로 상기 스크립트는 서비스 식별자를 포함하고, 상기 서비스 식별자는 인증 서버(300)에 전달될 수 있다.
제2실시예로서 상기 인증요청단계는 서비스 제공 서버(400)와의 통신을 통해 서비스를 제공하는 서비스어플리케이션에 임베드된 스크립트의 실행으로써 구현될 수 있다.
도 5에 도시된 바와 같이, 서비스어플리케이션에 의해 제공되는 서비스가 예를 들어, 채팅서비스이고, 서비스어플리케이션을 통해 인증을 수행하여야 하는 경우 서비스어플리케이션은 상기와 같은 인증스크립트를 포함할 수 있으며, 상기 인증스크립트는 인증 서버(300)에 의해 구동될 수 있다.
이 때, 상기 서비스어플리케이션은 예를 들어, 인증스크립트를 구동할 웹컨테이너요소를 포함할 수 있고, 웹컨테이너요소에서 인증스크립트를 포함할 수 있다.
제3실시예로서 상기 인증요청단계는 사용자가 서비스페이지로부터 인증페이지로 하이퍼링크 되는 방식으로 구현될 수 있다.
도 6에 도시된 바와 같이, 서비스 제공 서버(400)에서는 웹서비스를 제공하고, 웹서비스를 제공하는 서비스페이지는 상기 인증페이지로의 링크수단을 제공할 수 있다. 실제로 본 발명에 의한 인증방법과 아이디와 패스워드를 이용하는 통상의 인증방법을 선택적으로 제공하는 경우, 서비스페이지에서 인증 서버(300)에 요청을 보내는 스크립트를 포함하면 인증 서버(300)에 필요 이상의 부하가 집중될 수 있다. 따라서, 본 발명에 의한 인증방법을 선택한 경우에 한해 인증 서버(300)에 대한 인증요청이 발생하도록 하기 위해, 서비스페이지에서는 인증페이지로의 링크수단을 제공하여 네트워크리소스 및 인증 서버(300)의 하드웨어리소스를 효율적으로 운용할 수 있게 된다. 이 경우에도 인증 서버(300)의 역할을 명확히 분리하고, 범용성 및 연동유연성을 높이기 위해 인증 서버(300)는 인증을 제공할 서비스 제공 서버(400)를 식별할 필요가 있으므로 인증페이지로의 링크수단은 서비스 식별자를 포함할 수 있다. 또는, 인증 서버(300)는 링크수단을 통해 클라이언트 단말기(100)로부터 수신되는 HTTP request를 분석하여 서비스페이지의 정보를 통해 서비스 식별자를 추출할 수 있다. 예를 들어, 인증 서버(300)는 HTTP 프로토콜에 정의된 레퍼러를 분석하여 인증페이지에 대한 트래픽을 발생시킨 서비스페이지 URL로부터 서비스 제공 서버(400)의 호스트주소를 확인할 수 있고, 이로써 서비스 식별자로 활용할 수도 있다.
제4실시예로서, 상기 인증요청단계는 도 7에 도시된 바와 같이, 서비스 제공 서버(400)와의 통신을 통해 서비스를 제공하는 서비스어플리케이션에서 인증페이지로 하이퍼링크 되는 방식으로 구현될 수 있다.
이 경우에도 인증 서버(300)의 역할을 명확히 분리하고, 범용성 및 연동유연성을 높이기 위해 인증 서버(300)는 인증을 제공할 서비스 제공 서버(400)를 식별할 수 있어야 하므로 인증페이지로 하이퍼링크 하는 링크수단은 서비스 식별자를 포함할 수 있다.
상술한 각각의 실시예에서 각각의 인증스크립트 또는 링크수단은 서비스 식별자 이외에도 인증을 제공받는 서비스 제공 서버(400)가 클라이언트 단말기(100)를 식별할 수 있는 클라이언트 식별자를 더 포함할 수도 있다. 또한, 서비스 식별자 또는 클라이언트 식별자는 클라이언트 단말기(100)의 인증요청에 따라 인증 서버(300)에 전달될 수 있다.
인증 서버(300)는 클라이언트 단말기(100)의 인증키 요청에 대응하여 인증키를 생성할 수 있다(S3400).
인증 서버(300)는 S3400 단계에서 생성한 인증키를 클라이언트 단말기(100)로 전송할 수 있다(S3500). 또한, 인증 서버(300)는 S3400 단계 이전에 기 생성한 인증키를 클라이언트 단말기(100)로 전송할 수도 있다. 즉, 인증 서버(300)는 인증키를 요청받아 인증키를 생성하는 것이 아니라, 소정의 규칙에 따라 이미 생성된 인증키 또는 랜덤하게 생성한 인증키를 클라이언트 단말기(100)의 요청에 대한 응답으로 제공할 수 있다.
클라이언트 단말기(100)는 인증 서버(300)로부터 수신한 인증키를 표시할 수 있다(S3600).
인증용 단말기(200)는 클라이언트 단말기(100) 상에 표시된 인증키에 기초한 인증 확인키를 인증 서버(300)로 전송할 수 있다(S3700).
인증 서버(300)는 클라이언트 단말기(100)로 전송한 인증키와 인증용 단말기(200)로부터 수신한 인증 확인키에 기초하여 인증을 수행할 수 있다(S3800).
인증 서버(300)는 인증 수행 결과에 따라 인증 승인 정보를 서비스 제공 서버(400)로 전송할 수 있다(S3900).
여기서, 단계 S3900은 인증 서버(300)가 인증 승인 정보를 직접적으로 서비스 제공 서버(400)로 전송하는 방식 이외에도 간접적으로 제공하는 방식을 포함할 수 있다.
예를 들어, 단계 S3900은 인증 서버(300)가 인증 승인 정보를 클라이언트 단말기(100)로 전송하는 단계, 클라이언트 단말기(100)가 인증 승인 정보에 기초하여 서비스 제공 서버(400)로 서비스 요청 또는 인증 확인 요청을 수행하는 단계, 서비스 제공 서버(400)가 인증 서버(300)로 해당 클라이언트 단말기(100)의 인증 여부에 대한 확인을 요청하는 단계, 인증 서버(300)가 서비스 제공 서버(400)로 해당 클라이언트 단말기(100)에 대한 인증 승인 정보를 전송하는 단계를 포함할 수 있다. 이와 같이, 인증 서버(300)가 서비스 제공 서버(400)로 인증 승인 정보를 간접적으로 전송함으로써, 예를 들어 클라이언트 단말기(100)가 거짓 인증 승인 정보에 기초하여 서비스 제공 서버(400)로부터 서비스를 제공받는 것을 방지할 수 있다. 또한, 예를 들어, 금융 서비스 등에서는 클라이언트 단말기(100)가 인증 서버(300)를 통해 인증 승인을 받은 후, 소정의 시간이 경과하면 보안상의 문제로 재 인증을 수행할 필요가 있으며, 이 경우에도 상술한 바와 같이 인증 승인 정보를 간접적으로 제공하는 방법을 활용할 수 있다. 즉, 인증 서버(300)가 인증 승인 정보를 클라이언트 단말기(100)로 전송한 시각과 서비스 제공 서버(400)가 해당 클라이언트 단말기(100)의 인증 수행 여부에 대하여 인증 서버(300)로 확인 요청을 한 시각의 시간 차가 기 설정된 시간 이내일 경우에만 정상적인 서비스를 제공할 수도 있을 것이다.
또한, 인증 서버(300)는 단계 S3900에서, 인증 승인 정보를 서비스 제공 서버(400)뿐 아니라, 클라이언트 단말기(100)에 함께 전송할 수도 있다.
인증 서버(300)는 클라이언트 단말기(100) 및 서비스 제공 서버(400) 모두에 인증 승인 정보를 제공할 수 있다. 이를 통해, 인증 시스템은 인증 오류의 위험을 감소시킬 수 있으며, 보안이 더욱 강화된 인증을 수행할 수 있다.
예를 들어, 클라이언트 단말기(100)가 인증 승인 정보에 기초하여 서비스 제공 서버(400)에 서비스를 요청할 때, 서비스 제공 서버(400)가 해당 클라이언트 단말기(100)의 인증 승인 여부를 미리 알고 있다면, 클라이언트 단말기(100)가 예를 들어, 거짓 인증 승인 정보에 기초하여 서비스를 요청하는 것을 제어할 수 있을 것이다.
본 발명의 일실시예에 따르면 인증 서버(300)는 인증 승인 정보를 클라이언트 단말기(100), 서비스 제공 서버(400) 이외에 인증용 단말기(200)에도 전송할 수 있다. 이를 통해, 인증용 단말기(200)는 인증 승인 정보에 기초하여, 클라이언트 단말기(100) 및 서비스 제공 서버(400) 중 하나 이상과 인증에 기초한 추가적인 작업을 수행할 수 있다. 예를 들어, 인증용 단말기(200)는 인증 승인 정보에 기초하여, 클라이언트 단말기(100)와 서비스 제공 서버(400)의 세션 해제 요청을 수행할 수 있다.
본 발명의 일실시예에 따른 인증 시스템은 상기 과정을 통해 클라이언트 단말기(100)의 서비스 제공 서버(400)에 대한 인증을 수행하고, 인증에 성공한 경우, 서비스 제공 서버(400)는 클라이언트 단말기(100)와 인증 세션을 형성할 수 있다.
예를 들어, 인증 서버(300)가 상기 S3900 단계에서 인증 승인 정보를 서비스 제공 서버(400)로 전송하면, 서비스 제공 서버(400)는 인증이 수행된 특정 클라이언트 단말기(100)와 인증 세션을 형성하기 위한 준비를 마치게 된다. 이 후, 클라이언트 단말기(100)가 서비스 제공 서버(400)로 서비스 요청 또는 인증 확인 요청을 할 경우, 서비스 제공 서버(400)는 해당 클라이언트 단말기(100)와 인증 세션을 형성할 수 있게 된다.
도 3을 통해 설명된 실시예에 따른 인증 방법은 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (12)

  1. 인증 서버가, 인증을 수행하는 방법에 있어서,
    (a) 클라이언트 단말기로부터 인증 요청을 수신하는 단계;
    (b) 상기 인증 요청에 대응하여 상기 클라이언트 단말기로 인증키를 전송하는 단계;
    (c) 인증용 단말기로부터 인증 확인키를 수신하는 단계;
    (d) 상기 인증키 및 상기 인증 확인키에 기초하여 인증을 수행하는 단계; 및
    (e) 상기 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버로 전송하는 단계를 포함하며,
    상기 (c) 단계는,
    상기 인증용 단말기로부터 인증용 단말기 식별자를 수신하는 단계를 포함하고,
    상기 (d) 단계는,
    상기 인증용 단말기 식별자와 매칭되는 사용자 식별자를 사용자 정보 데이터베이스로부터 추출하는 단계를 포함하며,
    상기 인증 승인 정보는, 상기 사용자 식별자를 포함하는, 인증 방법.
  2. 제 1 항에 있어서,
    상기 (e) 단계는,
    상기 인증 요청에 기초하여 상기 서비스 제공 서버를 결정하는 단계를 포함하는, 인증 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 인증 요청은, 서비스 식별자, 클라이언트 식별자 및 사용자 식별자 중 하나 이상을 포함하는, 인증 방법.
  4. 제 1 항에 있어서,
    상기 인증 승인 정보는, 클라이언트 식별자를 더 포함하는, 인증 방법.
  5. 제 1 항에 있어서,
    상기 인증키는,
    1차원 바코드, QR 코드, 컬러 바코드 및 스마트 태그 중 하나 이상을 포함하는, 인증 방법.
  6. (a) 서비스 제공 서버가 인증 코드를 클라이언트 단말기에 제공하는 단계;
    (b) 상기 클라이언트 단말기가 상기 인증 코드에 기초하여 인증 서버로 인증키를 요청하는 단계;
    (c) 상기 클라이언트 단말기가 상기 인증 서버로부터 상기 인증키를 수신하는 단계;
    (d) 상기 클라이언트 단말기가 상기 인증키를 표시하는 단계;
    (e) 인증용 단말기가 상기 인증키에 기초한 인증 확인키를 상기 인증 서버로 전송하는 단계;
    (f) 상기 인증 서버가 상기 인증키 및 상기 인증 확인키에 기초하여 인증을 수행하는 단계; 및
    (g) 상기 인증 서버가 인증 수행 결과에 따라 인증 승인 정보를 상기 서비스 제공 서버로 전송하는 단계를 포함하는, 인증 방법.
  7. 제 6 항에 있어서,
    상기 (a) 단계는,
    상기 서비스 제공 서버가 상기 인증 코드를 포함하는 서비스페이지를 상기 클라이언트 단말기로 전송하는 단계를 포함하는, 인증 방법.
  8. 제 6 항에 있어서,
    상기 (a) 단계는,
    상기 서비스 제공 서버가 상기 인증 코드를 포함하는 서비스어플리케이션을 상기 클라이언트 단말기에 제공하는 단계를 포함하는, 인증 방법.
  9. 제 7 항 또는 제 8 항에 있어서,
    상기 인증 코드는, 상기 인증 서버가 제공하는 인증 페이지로의 유알엘 링크를 포함하는, 인증 방법.
  10. 클라이언트 단말기로부터 인증 요청을 수신하는 인증 요청 수신부;
    인증키를 생성하는 인증키 생성부;
    상기 인증 요청에 대응하여 상기 클라이언트 단말기로 상기 인증키를 전송하는 인증키 전송부;
    인증용 단말기로부터 인증 확인키를 수신하는 인증 확인키 수신부;
    상기 인증키 및 상기 인증 확인키에 기초하여 인증을 수행하는 인증 수행부; 및
    상기 인증 수행 결과에 따른 인증 승인 정보를 서비스 제공 서버로 전송하는 인증 승인 처리부를 포함하는 인증서버에 있어서,
    상기 인증 확인키 수신부는,
    상기 인증용 단말기로부터 인증용 단말기 식별자를 더 수신하고,
    상기 인증수행부는,
    상기 인증용 단말기 식별자와 매칭되는 사용자 식별자를 사용자 정보 데이터베이스로부터 추출하며,
    상기 인증 승인 정보는 상기 추출된 사용자 식별자를 포함하는, 인증 서버.
  11. 제 10 항에 있어서,
    상기 인증 승인 처리부는,
    상기 인증 요청에 기초하여 상기 서비스 제공 서버를 결정하는, 인증 서버.
  12. 제 10 항 또는 제 11항에 있어서,
    상기 인증 요청은, 서비스 식별자, 클라이언트 식별자 및 사용자 식별자 중 하나 이상을 포함하는, 인증 서버.
PCT/KR2013/002363 2012-03-21 2013-03-21 인증 방법 및 그 시스템 WO2013141632A1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR20120028683 2012-03-21
KR10-2012-0028683 2012-03-21
KR10-2012-0053729 2012-05-21
KR20120053729 2012-05-21
KR1020120068376A KR101214836B1 (ko) 2012-03-21 2012-06-26 인증 방법 및 그 시스템
KR10-2012-0068376 2012-06-26

Publications (1)

Publication Number Publication Date
WO2013141632A1 true WO2013141632A1 (ko) 2013-09-26

Family

ID=47908141

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/KR2013/002296 WO2013141602A1 (ko) 2012-03-21 2013-03-20 인증 방법 및 그 시스템
PCT/KR2013/002363 WO2013141632A1 (ko) 2012-03-21 2013-03-21 인증 방법 및 그 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/002296 WO2013141602A1 (ko) 2012-03-21 2013-03-20 인증 방법 및 그 시스템

Country Status (2)

Country Link
KR (3) KR101214836B1 (ko)
WO (2) WO2013141602A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017051947A1 (ko) * 2015-09-24 2017-03-30 (주) 이스트몹 보안성을 강화한 p2p 전송방법 및 프로그램

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015056995A2 (ko) * 2013-10-20 2015-04-23 엘지전자(주) 무선 통신 시스템에서 디바이스들 간 무선 연결을 수행하기 위한 방법 및 장치
KR101648932B1 (ko) 2015-04-28 2016-08-30 주식회사 사운드잇 도어락 잠금해제 방법 및 도어락 장치
KR101757692B1 (ko) 2015-06-19 2017-07-14 주식회사 경동원 토큰 서버 인증을 이용한 홈네트워크 기기의 원격 제어 시스템 및 방법
KR102445583B1 (ko) * 2015-10-29 2022-09-20 주식회사 넥슨코리아 인증 장치 및 방법
KR101747743B1 (ko) * 2016-01-05 2017-06-15 케이티비솔루션 주식회사 개인화된 통과율을 제공하는 싸인 정보를 이용한 본인 인증 처리 방법
KR102123405B1 (ko) * 2016-02-23 2020-06-16 최건 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
WO2018012673A1 (ko) * 2016-07-13 2018-01-18 주식회사 비케이소프트 클라이언트키 기반의 위조품 발견시스템, 방법 및 프로그램
KR101809012B1 (ko) * 2016-07-13 2017-12-14 주식회사 비케이소프트 클라이언트키 기반의 위조품 발견시스템, 방법 및 프로그램
WO2018012672A1 (ko) * 2016-07-13 2018-01-18 주식회사 비케이소프트 개인키 기반의 위조품 발견시스템, 방법 및 프로그램
EP3460649B1 (en) * 2016-11-16 2021-03-31 Mangoslab Co., Ltd. Method and apparatus for connecting a printer to a client
KR101725324B1 (ko) * 2016-11-16 2017-04-11 망고슬래브 주식회사 재접착식 메모지를 출력하는 프린터 시스템 및 방법
KR101984838B1 (ko) * 2017-06-21 2019-09-03 주식회사 아이티스테이션 휴대용 단말을 이용한 클라이언트 단말의 보안 관리 방법 및 시스템
WO2019103289A1 (ko) * 2017-11-24 2019-05-31 모비두 주식회사 음파 통신 플랫폼, 음파 신호를 이용한 통신 방법 및 그 장치
KR102025524B1 (ko) * 2017-11-24 2019-09-26 모비두 주식회사 음파 통신 플랫폼
WO2019235802A1 (ko) * 2018-06-04 2019-12-12 엘지전자 주식회사 블루투스 기기를 통한 사용자 인증 방법 및 이를 위한 장치
KR102216848B1 (ko) * 2019-11-28 2021-02-19 오교상 무선단말장치를 통한 보안 접속 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100372683B1 (ko) * 2000-03-07 2003-02-17 주식회사 모비젠 개인 휴대단말기를 이용한 사용자 인증 처리 시스템 및 그방법
KR20060118247A (ko) * 2005-05-16 2006-11-23 에스케이 텔레콤주식회사 정보 보안 시스템 및 방법
KR20080062445A (ko) * 2006-12-29 2008-07-03 주식회사 케이티프리텔 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100372683B1 (ko) * 2000-03-07 2003-02-17 주식회사 모비젠 개인 휴대단말기를 이용한 사용자 인증 처리 시스템 및 그방법
KR20060118247A (ko) * 2005-05-16 2006-11-23 에스케이 텔레콤주식회사 정보 보안 시스템 및 방법
KR20080062445A (ko) * 2006-12-29 2008-07-03 주식회사 케이티프리텔 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017051947A1 (ko) * 2015-09-24 2017-03-30 (주) 이스트몹 보안성을 강화한 p2p 전송방법 및 프로그램

Also Published As

Publication number Publication date
KR101214839B1 (ko) 2012-12-24
KR20130107188A (ko) 2013-10-01
WO2013141602A1 (ko) 2013-09-26
KR101214836B1 (ko) 2012-12-24

Similar Documents

Publication Publication Date Title
WO2013141632A1 (ko) 인증 방법 및 그 시스템
US8549588B2 (en) Systems and methods for obtaining network access
US9338164B1 (en) Two-way authentication using two-dimensional codes
WO2011118871A1 (ko) 휴대단말기를 이용한 인증 방법 및 시스템
WO2014104777A2 (ko) 안전 로그인 시스템과 방법 및 이를 위한 장치
US20130318581A1 (en) Multi-factor authentication using a unique identification header (uidh)
WO2016129929A1 (ko) 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US9979725B1 (en) Two-way authentication using two-dimensional codes
US20170085561A1 (en) Key storage device and method for using same
WO2013055113A1 (ko) 홈쇼핑을 이용한 모바일 결제 방법, 시스템 및 장치
CN101897166A (zh) 用于使用浏览器组件建立安全通信信道的系统和方法
KR20130072790A (ko) 사용자 인증 시스템 및 그 방법
WO2012043963A1 (en) Authentication method and server
WO2018021708A1 (ko) 공개키 기반의 서비스 인증 방법 및 시스템
EP2062130A2 (en) Systems and methods for obtaining network access
US11921840B2 (en) Systems and methods for password managers
WO2015105289A1 (ko) 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
KR20030019313A (ko) 사용자 인증을 위한 방법 및 장치
WO2012074275A2 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
WO2016064127A1 (ko) 모바일 교차 인증 시스템 및 방법
JP2017063480A (ja) シークレットデータの秘匿性を保つ認証システム
Me et al. A mobile based approach to strong authentication on Web
WO2019017525A1 (ko) 사용자 인증 서버 및 시스템
CN105764057A (zh) 移动终端的注册方法及服务器平台

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13763996

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13763996

Country of ref document: EP

Kind code of ref document: A1