WO2015099287A1 - 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치 - Google Patents

일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치 Download PDF

Info

Publication number
WO2015099287A1
WO2015099287A1 PCT/KR2014/010792 KR2014010792W WO2015099287A1 WO 2015099287 A1 WO2015099287 A1 WO 2015099287A1 KR 2014010792 W KR2014010792 W KR 2014010792W WO 2015099287 A1 WO2015099287 A1 WO 2015099287A1
Authority
WO
WIPO (PCT)
Prior art keywords
time password
user information
user
time
password
Prior art date
Application number
PCT/KR2014/010792
Other languages
English (en)
French (fr)
Inventor
안영택
강유진
Original Assignee
주식회사 이노스코리아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이노스코리아 filed Critical 주식회사 이노스코리아
Publication of WO2015099287A1 publication Critical patent/WO2015099287A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present disclosure relates to a user authentication method and apparatus using a one time password, and more particularly, to a user authentication method and apparatus for performing user authentication using an one time password using an operating system, a web system, and the like.
  • a one-time password is a one-time, non-reusable password that creates a temporary password when a user logs in to the system, eliminating the inconvenience of having to remember complicated passwords or changing them periodically.
  • the present disclosure is conceived to solve the security weaknesses related to passwords such as the above-described ID, password-based system, that is, user authentication of the operating system, user authentication of all application systems including the web system.
  • a user authentication method includes receiving an authentication request including a first one-time password, reading a one-time password and a user information relationship when the authentication request is received, and reading the read-out one-time password. And obtaining, from a user information relationship, first user information corresponding to a first one-time password included in the authentication request and performing user authentication based on the first user information.
  • the first disposable password may be a one-time password chain including a plurality of disposable passwords.
  • the one-time password and the user information relationship may include at least one of the one-time password chain, the secret key and the user information.
  • the acquiring of the first user information may include returning the secret key corresponding to the first disposable password included in the authentication request and acquiring the first user information corresponding to the returned secret key. It may include the step.
  • the returning of the secret key may be performed by comparing a plurality of one-time passwords included in the one-time password chain with the one-time password and user information relations sequentially, and comparing the secret key based on the comparison result. Can be returned.
  • the first user information corresponding to the first one-time password included in the authentication request may be obtained.
  • the method may further include generating a disposable password chain including the plurality of disposable passwords by generating a disposable password at a plurality of time points based on one secret key.
  • the method may further include generating a plurality of one-time passwords based on each of the plurality of secret keys and generating a one-time password chain including the plurality of one-time passwords.
  • the method may further include periodically generating a one-time password and generating a one-time password and user information relationship based on the periodically generated one-time password.
  • the method may further include modifying the one-time password and the user information relationship.
  • the user authentication device if an authentication request including a first password and a storage storing a one time password and a user information relationship is received, the user authentication device is included in the authentication request from the one time password and user information relationship. And a one time password verifier configured to obtain first user information corresponding to the first one time password and perform user authentication based on the first user information.
  • the first disposable password may be a one-time password chain including a plurality of disposable passwords.
  • it may further include a one-time password manager for modifying the one-time password and the user information relationship.
  • a user authentication method and apparatus for performing user authentication with an operating system, a web system, or the like using a one time password may be provided.
  • the user authentication method and apparatus according to an embodiment may maximize user security by performing user authentication by simply entering a one-time password without inputting an existing user ID and password.
  • FIG. 1 is a block diagram of an apparatus for authenticating a user, according to an exemplary embodiment.
  • FIG. 2 is a flowchart illustrating a user authentication method according to another exemplary embodiment.
  • FIG. 3 is a timing diagram illustrating a user authentication method according to an exemplary embodiment.
  • 4A is a flowchart illustrating a user authentication method using a one-time password chain according to an embodiment.
  • 4B through 4D are conceptual diagrams of a disposable password chain according to various embodiments.
  • 5A and 5B are flowcharts illustrating a method for generating a disposable password chain according to various embodiments of the present disclosure.
  • 6A and 6B are conceptual views illustrating a one-time password chain generation process according to various embodiments of the present disclosure.
  • FIG. 7A to 7E are conceptual diagrams of an execution screen according to various embodiments of the present disclosure.
  • FIG. 8 is a flowchart illustrating a method for generating a one time password chain according to an embodiment.
  • FIG. 9 is a flowchart illustrating a one-time password chain verification method according to an embodiment.
  • FIG. 1 is a block diagram of an apparatus for authenticating a user, according to an exemplary embodiment.
  • the user authentication device 100 may include a storage 110, a one time password verifier 120, and a one time password manager 130. Each component may be linked through an application programming interface (API).
  • API application programming interface
  • Repository 110 may store a one time password and user information relationship.
  • the unit stored in the storage 110 is represented as a record, and the record is a record ID, an ID of an application system (including an operating system) that performs user authentication using a one time password, a secret key for generating a one time password, and an application. It may include user information registered in the system.
  • the user information may include a login ID, a login password, an e-mail address, a user name, and the like.
  • the user information may be information that can distinguish each of the plurality of users.
  • the one time password and user information relationship may be as shown in Table 1, for example.
  • the one time password and user information relationship may include a corresponding relationship between the one time password and user information.
  • the one time password and user information relationship may include information that the one time password of "890123" corresponds to the first user. More specifically, "dhe8dhsecfks" may be a unique secret key assigned to the first user.
  • the user authentication apparatus 100 may generate a one-time password of "890123” based on the secret key "dhe8dhsecfks".
  • the user authentication apparatus 100 may store the disposable password of "890123” corresponding to the secret key "dhe8dhsecfks" and store the information corresponding to the first user as the disposable password and the user information relationship.
  • the one-time password and user information relationship of Table 1 is shown as including one-time password, secret key information and user information, but this is merely exemplary. According to another embodiment, the one time password and the user information relationship may include only a corresponding relationship between the one time password and the user information.
  • the one time password and user information relationship in Table 1 is shown as including one one time password for each user, but this is merely exemplary.
  • the one-time password and the user information relationship may include a one-time password chain including a plurality of one-time passwords, which will be described later in more detail.
  • the user authentication device 100 may generate a one time password based on a time-based one time password (TOTP) generation method or a hash-based one time password (HOTP) generation method.
  • TOTP time-based one time password
  • HOTP hash-based one time password
  • the one time password and user information relationship may be modified or updated over time.
  • the one time password manager 130 may periodically generate a one time password again.
  • the one-time password manager 130 may modify the one-time password and user information relationship by replacing the newly generated one-time password with an existing stored one-time password.
  • the one time password manager 130 may update the one time password and the user information relationship by storing the newly generated one time password together with the previously stored one time password.
  • the user authentication device 100 may revise or update the one-time password and the user information relationship by regenerating the one-time password by itself or periodically when an authentication request is received.
  • the user authentication apparatus 100 may generate one single-use password, but may also create a new one-time password chain including a plurality of one-time passwords.
  • the user authentication apparatus 100 may generate a plurality of one-time passwords at a plurality of time points with one secret key, or may generate a plurality of one-time passwords at one time point with the plurality of secret keys. The configuration in this regard will be described in more detail with reference to FIGS. 6A and 6B.
  • the one time password verifier 120 may read the one time password and user information relationship from the storage 110.
  • the one-time password verifier 120 may read the one-time password and user information relationship when an authentication request is received.
  • the one-time password verifier 120 may compare the at least one one-time password included in the authentication request with the read-out one-time password and the user information relationship.
  • a user inputs a one-time password of "002384" into an authentication window provided by the user authentication apparatus 100. That is, suppose the authentication request includes a one-time password of "002384".
  • the one-time password verifier 120 may read a one-time password and user information relationship as shown in Table 1, for example.
  • the one-time password verifier 120 may compare the one-time password "002384" included in the authentication request with the one-time password and user information relationship as shown in Table 1.
  • the one time password verifier 120 may determine that the one time password “002384” corresponds to the third user.
  • the one time password verifier 120 may immediately determine that the one time password "002384" included in the authentication request corresponds to the third user.
  • the one-time password verifier 120 determines that the one-time password "002384" included in the authentication request corresponds to the secret key "38cksmdjefke", and sequentially indicates that the secret key "38cksmdjefke” corresponds to the third user. You can also judge.
  • the one time password verifier 120 may return the determined user information and perform user authentication (or login) based on the user information.
  • the user does not have to input user information such as an existing ID and password in the process of performing user authentication.
  • User authentication can be performed by the user simply entering a one-time password, thereby creating an effect of reducing the possibility of leakage of user information.
  • FIG. 2 is a flowchart illustrating a user authentication method according to another exemplary embodiment.
  • the user authentication method may receive an authentication request including at least one disposable password.
  • a user may own and manipulate an electronic device that shares a secret key with the user authentication device 100.
  • the electronic device owned by the user may generate the same disposable password as the user authentication device 100.
  • the user may check the one-time password displayed on the electronic device owned by the user, and input the one-time password to the user authentication device 100 as an authentication request.
  • the user authentication method may read the one time password and the user information relationship.
  • the one-time password and the user information relationship may include a correspondence relationship between the one-time password generated by the user authentication apparatus 100 based on a secret key previously stored for each user and the user information.
  • the user authentication method may obtain first user information from the read-out one-time password and the user information relationship and the one-time password included in the authentication request.
  • the first user information may be user information corresponding to the one time password included in the authentication request.
  • the user authentication method may perform user authentication, that is, login with the obtained first user information.
  • FIG. 3 is a timing diagram illustrating a user authentication method according to an exemplary embodiment.
  • the user authentication apparatus 100 and the terminal 300 may share a secret key.
  • the terminal 300 may be an electronic device that can be owned and operated by a user.
  • the terminal 300 may receive a secret key together while downloading a program corresponding to a user authentication method from the user authentication apparatus 100 or an external server.
  • the terminal 300 may receive a secret key directly from the user authentication device 100.
  • the terminal 300 may generate a one time password based on the shared secret key.
  • the terminal 300 may periodically generate a one-time password or may generate a user request when a user request is input.
  • the terminal 300 may display the generated one-time password, and the user may confirm the one-time password accordingly.
  • the terminal 300 may generate one-time password or may generate a one-time password chain including a plurality of one-time passwords.
  • the user authentication apparatus 100 may periodically generate a one-time password based on the shared secret key.
  • the user authentication device 100 may generate one-time password or generate a one-time password chain including a plurality of one-time passwords.
  • the user authentication apparatus 100 may store a one-time password and a user information relationship.
  • the user authentication apparatus 100 may receive an authentication request including at least one disposable password.
  • the user authentication device 100 may display an input window for inputting at least one disposable password.
  • the user may check at least one disposable password displayed on the terminal 300 and input the confirmed at least one disposable password into an input window displayed on the user authentication apparatus 100.
  • the user authentication apparatus 100 may receive an authentication request including at least one disposable number.
  • step 330 of generating a one-time password and step 340 of storing the one-time password and user information relationship are shown as being performed before step 350 of receiving the authentication request, but this is merely exemplary.
  • the user authentication device 100 may generate a one-time password when the authentication request is received, and store the one-time password and the user information relationship.
  • the user authentication apparatus 100 may obtain corresponding user information from the one-time password and the user information relationship based on the one-time password included in the authentication request.
  • the user authentication apparatus 100 may log in with the obtained user information.
  • 4A is a flowchart illustrating a user authentication method using a one-time password chain according to an embodiment. 4A will be described in more detail with reference to FIGS. 4B to 4D. 4B through 4D are conceptual diagrams of a disposable password chain according to various embodiments.
  • the user authentication method may load a secret key.
  • the user authentication method may prestore a secret key corresponding to each user. There may be at least one secret key corresponding to each user.
  • the user authentication method may generate a one-time password chain.
  • the user authentication method may set the number of one-time passwords in the one-time password chain to n.
  • the user authentication method may generate n one-time passwords based on previously stored secret keys.
  • the user authentication method may generate n one-time passwords based on one secret key or n one-time passwords based on n secret keys.
  • the user authentication method may generate a one-time password chain including n one-time passwords as shown in FIG. 4B.
  • the disposable password chain of FIG. 4B can be represented, for example, as a key, value pair, one of the data structures.
  • User authentication method uses standard one-time password generation algorithms (RFC4226, RFC6238) for each secret key. Disposable password at time Can be generated.
  • the one-time password chain may comprise a first one-time password-a second pair of disposable passwords, a second one-time password-a pair of secret keys.
  • the first pair of disposable passwords-the second pair of disposable passwords, the second pair of disposable passwords-the secret key can be generated and stored for every five users.
  • One pair may mean one map. Each map may be represented by a key-value pair as described above. For example, in a pair of first disposable password-second disposable password, the first disposable password can be represented by a key, and the second disposable password can be represented by a value.
  • the second one-time password-secret key pair the second one-time password may be represented by a key, and the secret key may be represented by a value.
  • the one-time password chain may include a first one-time password-a second pair of disposable passwords, a second one-time password-a third one-time password to an nth one-time password-a secret key.
  • the pair of first disposable password-second disposable password, second disposable password-third disposable password to nth disposable password-secret key may be generated and stored for each m users.
  • the user authentication method may receive an authentication request including the first one-time password chain.
  • the user authentication apparatus 100 and the terminal 300 may share the number of one-time passwords in the one-time password chain in advance.
  • the terminal 300 may generate and display as many disposable passwords as the number of shared passwords. Accordingly, in operation 440, a one-time password chain including a predetermined number of one-time passwords may be input.
  • the user authentication method may verify a first secret key corresponding to the first disposable password chain. For example, the user authentication method assumes the case of receiving a one-time password chain comprising two one-time passwords.
  • the user authentication method may store a single-use password chain as shown in FIG. 4B.
  • the user authentication method may receive an authentication request including a one-time password chain of "890123-372832".
  • the user authentication method may determine a stored one-time password chain corresponding to the first input one-time password "890123". For example, the user authentication method may retrieve that 890123 is located in record 1 in FIG. 4B. If there is no one-time password corresponding to "890123", the user authentication method may return a verification failure. On the other hand, the user authentication method may check whether the next one-time password of record 1 and the second one-time password entered. If a second one-time password is entered, the user authentication method may return the first secret key as in step 450, and if it does not match, the verification failure may be returned.
  • the user authentication method may confirm first user information corresponding to the returned first private key.
  • the user authentication method may perform login with the first user information.
  • the user logs in to the application system
  • the user logs in using the one-time password that is periodically changed without using the ID and password registered in the application system.
  • 5A and 5B are flowcharts illustrating a method for generating a disposable password chain according to various embodiments of the present disclosure. 5A and 5B will be described with reference to FIGS. 6A and 6B, respectively. 6A and 6B are conceptual views illustrating a one-time password chain generation process according to various embodiments of the present disclosure.
  • the method of generating a disposable password chain may load one secret key.
  • the one-time password chain generation method may load one secret key for the first user.
  • the one-time password chain generation method may load the first secret key 601 corresponding to the first user.
  • the one-time password chain generation method includes n time points based on the first secret key 601. Each of the first and second one-time passwords 611 to 614 may be generated.
  • the one-time password chain generation method includes a one-time password chain 620 that includes a first one-time password 611 to n-th one-time password 614 and a first secret key 601 and first user information. ) Can be created.
  • the one-time password chain generation method may load n secret keys.
  • the one-time password chain generation method may load n secret keys 631 to 634 for the first user.
  • n secret keys may be set corresponding to one user.
  • the method for generating a one-time password chain may generate n one-time passwords 641 to 644 at a first time point with n secret keys.
  • the one-time password chain generation method includes a one-time password including a first one-time password 641 to n-th one time password 644 and a first to n-th secret keys 631 to 634 and first user information.
  • Number chain 650 may be created.
  • FIG. 7A to 7E are conceptual diagrams of an execution screen according to various embodiments of the present disclosure.
  • FIG. 7A is a conceptual diagram of a terminal 300 possessed and manipulated by a user, and the terminal 300 may generate and display two disposable passwords 701 and 702 using a shared secret key.
  • the terminal 300 may display the first disposable password 711 or 731 and the second disposable password 712 or 732.
  • the terminal 300 may display the one-time password valid time 720 or 740. When the valid time is completed, the terminal 300 may generate and display another one-time password.
  • the 7D is a conceptual diagram of an execution screen in the user authentication apparatus 100.
  • the execution screen may include at least one disposable password input window 761, 762.
  • the user authentication apparatus 100 may be operated in, for example, a window server, and the user may input the disposable password confirmed by the terminal 300 in the input windows 761 and 762.
  • the user authentication apparatus 100 may perform user authentication by processing the one-time password input in the input windows 761 and 762 as an authentication request.
  • the 7E is an execution screen applied to a web system, for example, groupware.
  • the execution screen may include at least one disposable password input window 771, 772.
  • FIG. 8 is a flowchart illustrating a method for generating a one time password chain according to an embodiment.
  • the one-time password chain generation method may perform a one-time password chain generation initial setting.
  • the method for generating a one-time password chain may determine two one-time passwords to be generated, that is, two generation points, and set a generation period of 30 seconds.
  • the number of secret keys may be determined as two instead of the number of generation points.
  • the one-time password chain generation method may load all records, namely one-time password and user information relationships, from the repository.
  • the one-time password chain generation method may form a map using the number of viewpoints and the number of records.
  • the number of maps may be two.
  • the method of generating a one-time password chain may repeat steps 850, 860, and 870 at a period of 30 seconds, which is a generation period.
  • the one-time password chain generation method may generate the one-time passwords for the first time point and the second time point by the number of records using the secret key stored in the record.
  • the one-time password chain generation method forms the first map using the first and second one-time passwords P1 and P2, and the second one-time password and the second secret key S. You can form a map.
  • FIG. 9 is a flowchart illustrating a one-time password chain verification method according to an embodiment.
  • the one-time password chain verification method may be to request verification of the one-time password from the user authentication device. That is, the verification request may be the same as calling a verification API in the user authentication device or the one time password verifier.
  • the one time password chain verification method may receive a verification request for at least one one time password.
  • the one time password chain verification method may be requested to verify for "382934" and "983745".
  • the one-time password chain verification method may verify that a "382934" key exists in Map 1, the first one-time password and the second one-time password pair, and that the value is "983745".
  • step 940 if the determination result of 930 is determined to be false, the one time password chain verification method may return verification failure.
  • the one-time password chain verification method may check whether a "983745" key exists in Map 2, the second one-time password and secret key pair.
  • step 960 if the determination result of 950 is determined to be false, the one time password chain verification method may return verification failure.
  • the one-time password chain verification method may obtain a secret key corresponding to the “983745” key in map 2, obtain user information for the corresponding secret key from the repository, and return the user information.
  • the apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components.
  • the devices and components described in the embodiments may be, for example, processors, controllers, arithmetic logic units (ALUs), digital signal processors, microcomputers, field programmable arrays (FPAs), It may be implemented using one or more general purpose or special purpose computers, such as a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions.
  • ALUs arithmetic logic units
  • FPAs field programmable arrays
  • PLU programmable logic unit
  • microprocessor or any other device capable of executing and responding to instructions.
  • the processing device may execute an operating system (OS) and one or more software applications running on the operating system.
  • OS operating system
  • the processing device may also access, store, manipulate, process, and generate data in response to the execution of the software.
  • processing device includes a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that it may include.
  • the processing device may include a plurality of processors or one processor and one controller.
  • other processing configurations are possible, such as parallel processors.
  • the software may include a computer program, code, instructions, or a combination of one or more of the above, and configure the processing device to operate as desired, or process it independently or collectively. You can command the device.
  • Software and / or data may be any type of machine, component, physical device, virtual equipment, computer storage medium or device in order to be interpreted by or to provide instructions or data to the processing device. Or may be permanently or temporarily embodied in a signal wave to be transmitted.
  • the software may be distributed over networked computer systems so that they may be stored or executed in a distributed manner.
  • Software and data may be stored on one or more computer readable recording media.
  • the method according to the embodiment may be embodied in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium.
  • the computer readable medium may include program instructions, data files, data structures, etc. alone or in combination.
  • the program instructions recorded on the media may be those specially designed and constructed for the purposes of the embodiments, or they may be of the kind well-known and available to those having skill in the computer software arts.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like.
  • Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

일회용 비밀 번호를 이용하는 사용자 인증 방법이 개시된다. 일 실시 예에 의한 사용자 인증 방법은, 제 1 일회용 비밀번호를 포함하는 인증 요청을 수신하는 단계, 상기 인증 요청이 수신되면, 일회용 비밀 번호 및 사용자 정보 관계를 독출하는 단계, 상기 독출된 일회용 비밀 번호 및 사용자 정보 관계로부터, 상기 인증 요청에 포함된 제 1 일회용 비밀 번호에 대응하는 제 1 사용자 정보를 획득하는 단계 및 상기 제 1 사용자 정보에 기초하여 사용자 인증을 수행하는 단계를 포함한다.

Description

일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치
본 개시는 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치에 관한 것으로, 더욱 상세하게는 일회용 비밀 번호를 이용하여 운영 체제, 웹 시스템 등으로 사용자 인증을 수행하는 사용자 인증 방법 및 장치에 관한 것이다.
컴퓨터 로그인 과정을 포함한 IT 관련 거의 모든 시스템(운영체제 및 웹 포탈과 같은 응용시스템, 이하 시스템으로 통칭한다.)은 시스템 사용을 위해 다양한 사용자(일반사용자 및 시스템 관리자, 이하 사용자로 통칭한다.) 인증방법을 사용한다. 특히, 아이디 및 암호 입력 방식은 사용자 인증을 위한 가장 기본적이고 별도 장치가 필요 없는 일반적인 방법이다.
그러나, 사전공격(Dictionary Attack: 사전에 있는 단어를 입력하여 암호를 알아내거나 해독하는 컴퓨터 공격법), 무차별 대입 공격(Brute Force Attack: 특정한 암호를 풀기 위해 가능한 모든 값을 대입해 보는 공격법)등 다양한 해킹(Hacking) 기술 발달로 인해 고정된 암호는 보안에 취약하게 되었다.
이러한 아이디와 암호 기반의 사용자 인증 취약성을 보완하기 위한 방법으로 많은 기술이 발표되고 있고 일회용비밀번호(One-Time Password)는 그 중 하나이다. 일회용비밀번호는 한 번 사용하는, 재사용 불가한 암호로 사용자가 시스템에 로그인할 때 일시적으로 만들어 사용함으로써 복잡한 암호를 기억해야 하거나 주기적으로 변경해야하는 불편함을 없애는 기술이다.
그러나 기존 사용자 아이디, 암호와 함께 일회용비밀번호를 사용하는 것은 분명히 높은 보안 수준으로 시스템을 보다 안전하게 사용할 수 있으나 적용의 어려움, 구축 비용에 대한 부담 등으로 인해 현재는 그 적용 범위가 온라인 뱅킹, 온라인 게임, 대형 포털 사이트, 기업 시스템 등에 국한되어 있고, 여전히 사용자의 고정된 아이디와 암호를 함께 사용함으로써 아이디와 암호가 노출될 수 있는 취약성을 내재하고 있다.
본 개시는, 상술한 아이디, 암호 기반 시스템, 즉 운영체제의 사용자 인증, 웹 시스템을 포함한 모든 응용시스템의 사용자 인증 등의 암호 관련한 보안취약점을 해결하기 위하여 착안되었다.
일 실시 예에 의한 사용자 인증 방법은, 제 1 일회용 비밀번호를 포함하는 인증 요청을 수신하는 단계, 상기 인증 요청이 수신되면, 일회용 비밀 번호 및 사용자 정보 관계를 독출하는 단계, 상기 독출된 일회용 비밀 번호 및 사용자 정보 관계로부터, 상기 인증 요청에 포함된 제 1 일회용 비밀 번호에 대응하는 제 1 사용자 정보를 획득하는 단계 및 상기 제 1 사용자 정보에 기초하여 사용자 인증을 수행하는 단계를 포함할 수 있다.
여기에서, 상기 제 1 일회용 비밀 번호는 복수 개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인(chain)일 수 있다.
또한, 상기 일회용 비밀 번호 및 사용자 정보 관계는, 상기 일회용 비밀 번호 체인, 비밀키 및 사용자 정보 중 적어도 하나를 포함할 수 있다.
아울러, 상기 제 1 사용자 정보를 획득하는 단계는, 상기 인증 요청에 포함된 제 1 일회용 비밀 번호에 대응하는 상기 비밀키를 반환하는 단계 및 상기 반환된 비밀키에 대응하는 상기 제 1 사용자 정보를 획득하는 단계를 포함할 수 있다.
뿐만 아니라, 상기 비밀키를 반환하는 단계는, 상기 일회용 비밀 번호 체인에 포함되는 복수 개의 일회용 비밀 번호를 순차적으로 상기 일회용 비밀 번호 및 사용자 정보 관계와 비교하고, 상기 비교 결과에 기초하여 상기 비밀키를 반환할 수 있다.
한편, 상기 제 1 사용자 정보를 획득하는 단계는, 상기 인증 요청에 포함된 제 1 일회용 비밀 번호에 대응하는 상기 제 1 사용자 정보를 획득할 수 있다.
또한, 하나의 비밀키에 기초하여 복수 개의 시점에서 일회용 비밀 번호를 생성하여, 상기 복수 개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인을 생성하는 단계를 더 포함할 수도 있다.
또는, 복수 개의 비밀키 각각에 기초하여 제 1 시점에서 복수 개의 일회용 비밀 번호를 생성하여, 상기 복수 개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인을 생성하는 단계를 더 포함할 수도 있다.
한편, 주기적으로 일회용 비밀 번호를 생성하는 단계 및 상기 주기적으로 생성된 일회용 비밀 번호에 기초하여 일회용 비밀 번호 및 사용자 정보 관계를 생성하는 단계를 더 포함할 수도 있다.
아울러, 상기 일회용 비밀 번호 및 사용자 정보 관계를 수정하는 단계를 더 포함할 수도 있다.
다른 실시 예에 의한 사용자 인증 장치는, 일회용 비밀 번호 및 사용자 정보 관계를 저장하는 저장소 및 제 1 일회용 비밀번호를 포함하는 인증 요청을 수신되면, 상기 일회용 비밀 번호 및 사용자 정보 관계로부터, 상기 인증 요청에 포함된 제 1 일회용 비밀 번호에 대응하는 제 1 사용자 정보를 획득하고, 상기 제 1 사용자 정보에 기초하여 사용자 인증을 수행하는 일회용 비밀번호 검증기를 포함할 수 있다.
여기에서, 상기 제 1 일회용 비밀 번호는 복수 개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인(chain)일 수 있다.
아울러, 상기 일회용 비밀 번호 및 사용자 정보 관계를 수정하는 일회용 비밀 번호 관리기를 더 포함할 수도 있다.
다양한 실시 예들에 의하여, 일회용 비밀 번호를 이용하여 운영 체제, 웹 시스템 등으로 사용자 인증을 수행하는 사용자 인증 방법 및 장치가 제공될 수 있다. 특히, 일 실시 예에 의한 사용자 인증 방법 및 장치는 기존의 사용자 아이디 및 암호를 입력하지 않고, 단순히 일회용 비밀 번호만 입력하여 사용자 인증을 수행함에 따라서 사용자 보안이 극대화될 수 있다.
도 1은 일 실시 예에 의한 사용자 인증 장치의 블록도이다.
도 2는 다른 실시 예에 따른 사용자 인증 방법을 설명하기 위한 흐름도이다.
도 3은 일 실시 예에 의한 사용자 인증 방법을 설명하기 위한 타이밍도이다.
도 4a는 일 실시 예에 의한 일회용 비밀 번호 체인을 이용하는 사용자 인증 방법을 설명하기 위한 흐름도이다.
도 4b 내지 4d는 다양한 실시 예들에 따른 일회용 비밀 번호 체인의 개념도들이다.
도 5a 및 5b는 다양한 실시 예들에 의한 일회용 비밀 번호 체인 생성 방법을 설명하기 위한 흐름도들이다.
도 6a 및 6b 각각은 다양한 실시 예들에 의한 일회용 비밀 번호 체인 생성 과정을 설명하기 위한 개념도들이다.
도 7a 내지 7e는 다양한 실시 예들에 의한 실행 화면의 개념도들이다.
도 8은 일 실시 예에 따른 일회용 비밀 번호 체인 생성 방법을 설명하기 위한 흐름도이다.
도 9는 일 실시 예에 따른 일회용 비밀 번호 체인 검증 방법을 설명하기 위한 흐름도이다.
이하에서, 일부 실시예들을, 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
아래 설명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 관례, 새로운 기술의 출현 등에 따라 달라질 수 있다.
또한 특정한 경우는 이해를 돕거나 및/또는 설명의 편의를 위해 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 설명 부분에서 상세한 그 의미를 기재할 것이다. 따라서 아래 설명에서 사용되는 용어는 단순한 용어의 명칭이 아닌 그 용어가 가지는 의미와 명세서 전반에 걸친 내용을 토대로 이해되어야 한다.
도 1은 일 실시 예에 의한 사용자 인증 장치의 블록도이다.
사용자 인증 장치(100)는 저장소(110), 일회용 비밀 번호 검증기(120) 및 일회용 비밀 번호 관리기(130)를 포함할 수 있다. 각각의 구성 요소는 응용프로그래밍 인터페이스(API: Application Programming Interface)를 통하여 연계될 수 있다.
저장소(110)는 일회용 비밀 번호 및 사용자 정보 관계를 저장할 수 있다. 저장소(110)에 저장되는 단위는 레코드로 표현되며, 레코드는 레코드 아이디, 일회용 비밀 번호를 이용한 사용자 인증을 수행하는 응용 시스템(운영 체제를 포함)의 아이디, 일회용 비밀 번호 생성을 위한 비밀키, 응용 시스템에 등록된 사용자 정보를 포함할 수 있다. 사용자 정보는, 로그인 아이디, 로그인 암호, 이메일 주소, 사용자 이름 등을 포함할 수 있다. 사용자 정보는 복수 사용자 각각을 구분할 수 있는 정보일 수 있다.
일회용 비밀 번호 및 사용자 정보 관계는 예를 들어 표 1과 같을 수 있다.
Figure PCTKR2014010792-appb-I000001
표 1에서와 같이, 일회용 비밀 번호 및 사용자 정보 관계는 일회용 비밀 번호 및 사용자 정보 사이의 대응 관계를 포함할 수 있다. 예를 들어, 일회용 비밀 번호 및 사용자 정보 관계는 "890123"의 일회용 비밀 번호는 제1사용자에 대응한다는 정보를 포함할 수 있다. 더욱 상세하게, "dhe8dhsecfks"는 제1사용자에게 부여된 고유 비밀키일 수 있다. 사용자 인증 장치(100)는 비밀키 "dhe8dhsecfks"에 기초하여 "890123"의 일회용 비밀 번호를 생성할 수 있다. 사용자 인증 장치(100)는 "890123"의 일회용 비밀 번호가 비밀키 ""dhe8dhsecfks"에 대응하고, 제1사용자에 대응하는 정보를 일회용 비밀 번호 및 사용자 정보 관계로서 저장할 수 있다.
표 1의 일회용 비밀 번호 및 사용자 정보 관계는 일회용 비밀 번호, 비밀키 정보 및 사용자 정보를 포함하는 것과 같이 표시되어 있지만 이는 단순히 예시적인 것이다. 다른 실시 예에 의한 일회용 비밀 번호 및 사용자 정보 관계는 일회용 비밀 번호 및 사용자 정보의 대응 관계만을 포함할 수도 있다.
표 1의 일회용 비밀 번호 및 사용자 정보 관계는 각 사용자당 하나의 일회용 비밀 번호를 포함하는 것과 같이 표시되어 있지만 이는 단순히 예시적인 것이다. 다른 실시 예에 의한 일회용 비밀 번호 및 사용자 정보 관계는 복수 개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인을 포함할 수도 있으며, 이에 대하여서는 더욱 상세하게 후술하도록 한다.
사용자 인증 장치(100)는 일회용 비밀 번호를 TOTP(time-based one time password) 생성 방법에 기초하여 생성하거나 또는 HOTP(hash-based one time password) 생성 방법에 기초하여 생성할 수 있다.
아울러, 일회용 비밀 번호 및 사용자 정보 관계는 시간에 따라 수정 또는 갱신될 수도 있다. 예를 들어, 일회용 비밀 번호 관리기(130)는 주기적으로 일회용 비밀 번호를 다시 생성할 수 있다. 일회용 비밀 번호 관리기(130)는 신규 생성된 일회용 비밀 번호를 기존 저장된 일회용 비밀 번호와 교체하여 일회용 비밀 번호 및 사용자 정보 관계를 수정할 수 있다. 또는, 일회용 비밀 번호 관리기(130)는 신규 생성된 일회용 비밀 번호를 기존 저장된 일회용 비밀 번호와 함께 저장하여 일회용 비밀 번호 및 사용자 정보 관계를 갱신할 수 있다. 한편, 사용자 인증 장치(100)는 인증 요청이 수신된 경우 또는 주기적으로 스스로 일회용 비밀 번호를 다시 생성하여, 일회용 비밀 번호 및 사용자 정보 관계를 수정 또는 갱신할 수 있다. 사용자 인증 장치(100)는 신규 일회용 비밀 번호를 생성하는 경우, 하나의 일회용 비밀 번호를 생성할 수도 있지만, 복수 개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인을 신규 생성할 수도 있다. 사용자 인증 장치(100)는 하나의 비밀키로 복수 개의 시점에서 복수 개의 일회용 비밀 번호를 생성할 수도 있으며 또는 복수 개의 비밀키로 하나의 시점에서 복수 개의 일회용 비밀 번호를 생성할 수도 있다. 이과 관련한 구성은 도 6a 및 6b를 참조하여 더욱 상세하게 설명하도록 한다.
일회용 비밀 번호 검증기(120)는 저장소(110)로부터 일회용 비밀 번호 및 사용자 정보 관계를 독출할 수 있다. 일회용 비밀 번호 검증기(120)는 인증 요청이 수신되는 경우, 일회용 비밀 번호 및 사용자 정보 관계를 독출할 수 있다.
일회용 비밀 번호 검증기(120)는 인증 요청에 포함된 적어도 하나의 일회용 비밀 번호를, 독출한 일회용 비밀 번호 및 사용자 정보 관계와 비교할 수 있다.
예를 들어, 사용자가 "002384"의 일회용 비밀 번호를 사용자 인증 장치(100)가 제공하는 인증창에 입력한 경우를 상정하도록 한다. 즉, 인증 요청은 "002384"의 일회용 비밀 번호를 포함한 경우를 상정한다.
일회용 비밀 번호 검증기(120)는 예를 들어 표 1과 같은 일회용 비밀 번호 및 사용자 정보 관계를 독출할 수 있다. 일회용 비밀 번호 검증기(120)는 인증 요청에 포함된 일회용 비밀 번호인 "002384"를 표 1과 같은 일회용 비밀 번호 및 사용자 정보 관계와 비교할 수 있다. 일회용 비밀 번호 검증기(120)는 일회용 비밀 번호인 "002384"가 제3사용자에 대응하는 것을 판단할 수 있다. 일회용 비밀 번호 검증기(120)는 인증 요청에 포함된 일회용 비밀 번호인 "002384"가 제3사용자에 대응하는 것을 바로 판단할 수 있다. 또는, 일회용 비밀 번호 검증기(120)는 인증 요청에 포함된 일회용 비밀 번호인 "002384"가 비밀키 "38cksmdjefke"에 대응하는 것을 판단하고, 비밀키 "38cksmdjefke"가 제3사용자에 대응하는 것을 순차적으로 판단할 수도 있다.
일회용 비밀 번호 검증기(120)는 판단된 사용자 정보를 리턴(return)할 수 있으며, 사용자 정보에 기초하여 사용자 인증(또는 로그인)을 수행할 수 있다.
상술한 바와 같이, 사용자는 사용자 인증을 수행하는 과정에서 기존의 아이디, 암호와 같은 사용자 정보를 입력하지 않아도 된다. 사용자가 단순히 일회용 비밀 번호만을 입력함으로써 사용자 인증이 수행될 수 있어, 사용자 정보의 유출 가능성이 저하되는 효과가 창출된다.
도 2는 다른 실시 예에 따른 사용자 인증 방법을 설명하기 위한 흐름도이다.
단계 210에서, 사용자 인증 방법은 적어도 하나의 일회용 비밀 번호가 포함된 인증 요청을 입력받을 수 있다. 예를 들어, 사용자는 사용자 인증 장치(100)와 비밀키를 공유한 전자 장치를 소유 및 조작할 수 있다. 사용자가 소유한 전자 장치는 사용자 인증 장치(100)와 동일한 비밀키를 공유함에 따라, 사용자 인증 장치(100)와 동일한 일회용 비밀 번호를 생성할 수 있다. 사용자는, 사용자가 소유한 전자 장치에 표시되는 일회용 비밀 번호를 확인하여, 일회용 비밀 번호를 사용자 인증 장치(100)에 인증 요청으로서 입력할 수 있다.
단계 220에서, 사용자 인증 방법은 일회용 비밀 번호 및 사용자 정보 관계를 독출할 수 있다. 여기에서, 일회용 비밀 번호 및 사용자 정보 관계는, 사용자 인증 장치(100)가 사용자별로 기저장한 비밀키에 기초하여 생성한 일회용 비밀 번호와 사용자 정보 사이의 대응 관계를 포함할 수 있다.
단계 230에서, 사용자 인증 방법은 독출한 일회용 비밀 번호 및 사용자 정보 관계와 인증 요청에 포함된 일회용 비밀 번호로부터 제 1 사용자 정보를 획득할 수 있다. 여기에서 제 1 사용자 정보는, 인증 요청에 포함된 일회용 비밀 번호에 대응하는 사용자 정보일 수 있다.
단계 240에서, 사용자 인증 방법은 획득한 제 1 사용자 정보로 사용자 인증, 즉 로그인을 수행할 수 있다.
도 3은 일 실시 예에 의한 사용자 인증 방법을 설명하기 위한 타이밍도이다.
단계 310에서, 사용자 인증 장치(100) 및 단말(300)은 비밀키를 공유할 수 있다. 여기에서, 단말(300)은 사용자가 소유 및 조작할 수 있는 전자 장치일 수 있다. 단말(300)은, 예를 들어 사용자 인증 장치(100) 또는 외부 서버로부터 사용자 인증 방법에 대응하는 프로그램을 다운로드 받으면서 비밀키를 함께 수신할 수 있다. 또는 단말(300)은 사용자 인증 장치(100)로부터 직접 비밀키를 수신할 수도 있다.
단계 320에서, 단말(300)은 공유된 비밀키에 기초하여 일회용 비밀 번호를 생성할 수 있다. 단말(300)은 일회용 비밀 번호를 주기적으로 생성할 수 있거나 또는 사용자 요청이 입력되면 생성할 수도 있다. 단말(300)은 생성된 일회용 비밀 번호를 표시할 수 있으며, 사용자는 이에 따라 일회용 비밀 번호를 확인할 수 있다. 여기에서, 단말(300)은 하나의 일회용 비밀 번호를 생성할 수도 있고 또는 복수 개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인을 생성할 수도 있다.
단계 330에서, 사용자 인증 장치(100)는 공유된 비밀키에 기초하여 주기적으로 일회용 비밀 번호를 생성할 수 있다. 여기에서, 사용자 인증 장치(100)는 하나의 일회용 비밀 번호를 생성할 수도 있거나 또는 복수 개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인을 생성할 수도 있다.
단계 340에서, 사용자 인증 장치(100)는 일회용 비밀 번호 및 사용자 정보 관계를 저장할 수 있다.
단계 350에서, 사용자 인증 장치(100)는 적어도 하나의 일회용 비밀 번호를 포함하는 인증 요청을 수신할 수 있다. 예를 들어, 사용자 인증 장치(100)는 적어도 하나의 일회용 비밀 번호를 입력할 수 있는 입력창을 표시할 수 있다. 사용자는 단말(300)에서 표시되는 적어도 하나의 일회용 비밀 번호를 확인하고, 확인된 적어도 하나의 일회용 비밀 번호를 사용자 인증 장치(100)에서 표시되는 입력창에 입력할 수 있다. 상술한 바에 따라서, 사용자 인증 장치(100)는 적어도 하나의 일회용 번호를 포함하는 인증 요청을 수신할 수 있다.
한편, 도 3에서는 일회용 비밀 번호를 생성하는 330 단계 및 일회용 비밀 번호 및 사용자 정보 관계를 저장하는 340 단계가 인증 요청 수신의 350 단계 이전에 수행되는 것과 같이 도시되었지만 이는 단순히 예시적인 것이다. 상술한 바와 같이, 사용자 인증 장치(100)는 인증 요청이 수신되면 일회용 비밀 번호를 생성하여, 일회용 비밀 번호 및 사용자 정보 관계를 저장할 수도 있다.
단계 360에서, 사용자 인증 장치(100)는 인증 요청에 포함된 일회용 비밀 번호에 기초하여, 일회용 비밀 번호 및 사용자 정보 관계로부터 해당 사용자 정보를 획득할 수 있다.
단계 370에서, 사용자 인증 장치(100)는 획득한 사용자 정보로 로그인을 수행할 수 있다.
도 4a는 일 실시 예에 의한 일회용 비밀 번호 체인을 이용하는 사용자 인증 방법을 설명하기 위한 흐름도이다. 도 4a의 실시 예는 도 4b 내지 4d를 참조하여 더욱 상세하게 설명하도록 한다. 도 4b 내지 4d는 다양한 실시 예들에 따른 일회용 비밀 번호 체인의 개념도들이다.
우선, 도 4a를 참조하면, 단계 410에서 사용자 인증 방법은 비밀키를 로드할 수 있다. 사용자 인증 방법은 사용자 각각에 대응하여 비밀키를 기저장할 수 있다. 사용자 각각에 대응하는 비밀키는 적어도 하나일 수 있다.
단계 420에서, 사용자 인증 방법은 일회용 비밀 번호 체인을 생성할 수 있다. 사용자 인증 방법은 일회용 비밀 번호 체인 내의 일회용 비밀 번호 개수를 n으로 설정할 수 있다. 사용자 인증 방법은 기저장된 비밀키에 기초하여 n개의 일회용 비밀 번호를 생성할 수 있다. 사용자 인증 방법은 1개의 비밀키에 기초하여 n개의 일회용 비밀 번호를 생성하거나 또는 n개의 비밀키에 기초하여 n개의 일회용 비밀 번호를 생성할 수 있다.
예를 들어, 사용자 인증 방법은 도 4b와 같은 n개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인을 생성할 수 있다. 도 4b의 일회용 비밀 번호 체인은 예를 들어 자료 구조 중 하나인 키(key), 값(value)의 쌍으로 표현될 수 있다. 사용자 인증 방법은 표준 일회용비밀번호 생성 알고리즘(RFC4226, RFC6238)을 이용하여 각 비밀키에 대한
Figure PCTKR2014010792-appb-I000002
시점의 일회용비밀번호
Figure PCTKR2014010792-appb-I000003
를 생성할 수 있다.
도 4c는 일 실시 예에 의한 5개의 사용자 정보에 대한 2개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인의 개념도이다. 일회용 비밀 번호 체인은, 제 1 일회용 비밀 번호 - 제 2 일회용 비밀 번호의 쌍, 제 2 일회용 비밀 번호 - 비밀키의 쌍을 포함할 수 있다. 제 1 일회용 비밀 번호 - 제 2 일회용 비밀 번호의 쌍, 제 2 일회용 비밀 번호 - 비밀키의 쌍은 5개의 사용자별로 생성 및 저장될 수 있다. 하나의 쌍은 하나의 맵(map)을 의미할 수 있다. 각각의 맵은 상술한 바와 같은 키-값의 쌍으로 표현될 수 있다. 예를 들어, 제 1 일회용 비밀 번호 - 제 2 일회용 비밀 번호의 쌍에서는, 제 1 일회용 비밀 번호가 키로 표현되며, 제 2 일회용 비밀 번호가 값으로 표현될 수 있다. 아울러, 제 2 일회용 비밀 번호 - 비밀키의 쌍에서는, 제 2 일회용 비밀 번호가 키로 표현되며, 비밀키가 값으로 표현될 수 있다.
도 4d는 일 실시 예에 의한 m개의 사용자 정보에 대한 n개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인의 개념도이다. 일회용 비밀 번호 체인은, 제 1 일회용 비밀 번호 - 제 2 일회용 비밀 번호의 쌍, 제 2 일회용 비밀 번호 - 제 3 일회용 비밀 번호 내지 제 n 일회용 비밀 번호 - 비밀키의 쌍을 포함할 수 있다. 제 1 일회용 비밀 번호 - 제 2 일회용 비밀 번호의 쌍, 제 2 일회용 비밀 번호 - 제 3 일회용 비밀 번호 내지 제 n 일회용 비밀 번호 - 비밀키의 쌍은 m개의 사용자별로 생성 및 저장될 수 있다.
단계 440에서, 사용자 인증 방법은 제 1 일회용 비밀 번호 체인을 포함하는 인증 요청을 입력받을 수 있다. 사용자 인증 장치(100) 및 단말(300)은 일회용 비밀 번호 체인 내의 일회용 비밀 번호의 개수를 미리 공유할 수 있다. 단말(300)은 공유한 비밀 번호의 개수만큼의 일회용 비밀 번호를 생성 및 표시할 수 있다. 이에 따라, 단계 440에서 기설정된 개수만큼의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인을 입력받을 수 있다.
단계 450에서, 사용자 인증 방법은 제 1 일회용 비밀 번호 체인에 대응하는 제 1 비밀키를 확인할 수 있다. 예를 들어, 사용자 인증 방법은 2개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인을 수신하는 경우를 상정한다. 사용자 인증 방법은 도 4b와 같은 일회용 비밀 번호 체인을 기저장할 수 있다. 아울러, 사용자 인증 방법은 "890123-372832"의 일회용 비밀 번호 체인을 포함하는 인증 요청을 입력받을 수 있다.
사용자 인증 방법은, 첫 번째로 입력된 일회용 비밀 번호인 "890123"과 대응되는 저장된 일회용 비밀 번호 체인을 판단할 수 있다. 예를 들어 사용자 인증 방법은 도 4b에서 890123이 레코드 1에 위치하는 것을 검색할 수 있다. 만일, "890123"에 대응하는 일회용 비밀 번호가 없는 경우, 사용자 인증 방법은 검증 실패를 리턴할 수 있다. 한편, 사용자 인증 방법은 레코드 1의 다음 일회용 비밀 번호와 입력된 두 번째 일회용 비밀 번호가 일치하는지를 확인할 수 있다. 두 번째 일회용 비밀 번호까지 입력하면, 단계 450에서와 같이 사용자 인증 방법은 제 1 비밀키를 리턴할 수 있으며, 일치하지 않으면 검증실패를 리턴할 수 있다.
단계 460에서, 사용자 인증 방법은 리턴된 제 1 비밀키에 대응하는 제 1 사용자 정보를 확인할 수 있다. 단계 470에서, 사용자 인증 방법은 제 1 사용자 정보로 로그인을 수행할 수 있다.
실시 예에 의한 일회용 비밀 번호 체인을 이용하면 사용자가 응용시스템에 로그인 할 때, 응용시스템에 등록되어 있는 아이디, 암호를 사용하지 않고 주기적으로 변하는 일회용비밀번호를 이용하여 로그인하므로, 아이디, 암호 노출로 인한 보안취약성을 고려하지 않아도 되며, 보안을 위하여 복잡한 암호(암기할 수 없는)에 대한 부담이 없어진다
도 5a 및 5b는 다양한 실시 예들에 의한 일회용 비밀 번호 체인 생성 방법을 설명하기 위한 흐름도들이다. 도 5a 및 5b 각각의 실시 예는 도 6a 및 6b 각각을 참조하여 설명하도록 한다. 도 6a 및 6b 각각은 다양한 실시 예들에 의한 일회용 비밀 번호 체인 생성 과정을 설명하기 위한 개념도들이다.
도 5a를 참조하면, 단계 510에서 일회용 비밀 번호 체인 생성 방법은 하나의 비밀 키를 로드할 수 있다. 예를 들어, 일회용 비밀 번호 체인 생성 방법은 제 1 사용자를 위한 비밀 키 하나를 로드할 수 있다. 예를 들어, 도 6a에서와 같이, 일회용 비밀 번호 체인 생성 방법은 제 1 사용자에 대응하는 제 1 비밀키(601)를 로드할 수 있다.
단계 520에서, 일회용 비밀 번호 체인 생성 방법은 제 1 비밀키(601)에 기초하여 n 개의 시점
Figure PCTKR2014010792-appb-I000004
각각에 제 1 일회용 비밀 번호(611) 내지 제 n 일회용 비밀 번호(614)를 생성할 수 있다.
단계 530에서, 일회용 비밀 번호 체인 생성 방법은 제 1 일회용 비밀 번호(611) 내지 제 n 일회용 비밀 번호(614) 및 제 1 비밀키(601)와 제 1 사용자 정보를 포함하는 일회용 비밀 번호 체인(620)을 생성할 수 있다.
도 5b를 참조하면, 단계 540에서 일회용 비밀 번호 체인 생성 방법은 n 개의 비밀키를 로드할 수 있다. 예를 들어, 일회용 비밀 번호 체인 생성 방법은 제 1 사용자를 위한 비밀 키 n개(631 내지 634)를 로드할 수 있다. 예를 들어, 도 5b에서의 회용 비밀 번호 체인 생성 방법은 하나의 사용자에 대응하여 n 개의 비밀키가 설정될 수 있다.
단계 550에서, 일회용 비밀 번호 체인 생성 방법은 n 개의 비밀키로 제 1 시점에서 n 개의 일회용 비밀 번호(641 내지 644)를 생성할 수 있다.
단계 560에서, 일회용 비밀 번호 체인 생성 방법은 제 1 일회용 비밀 번호(641) 내지 제 n 일회용 비밀 번호(644) 및 제 1 내지 n 비밀키(631 내지 634)와 제 1 사용자 정보를 포함하는 일회용 비밀 번호 체인(650)을 생성할 수 있다.
도 7a 내지 7e는 다양한 실시 예들에 의한 실행 화면의 개념도들이다.
도 7a는 사용자가 소지 및 조작하는 단말(300)의 개념도로, 단말(300)은 공유된 비밀키를 이용하여 2개의 일회용 비밀 번호(701,702)를 생성 및 표시할 수 있다.
도 7b 및 7c는 각각 iOS 운영 체제 및 안드로이드 운영 체제에서 구현된 단말(300)의 실행 화면이다. 단말(300)은 제 1 일회용 비밀 번호(711 또는 731)와 제 2 일회용 비밀 번호(712 또는 732)를 표시할 수 있다. 아울러, 단말(300)은 일회용 비밀 번호 유효 시간(720 또는 740)을 표시할 수 있다. 단말(300)은 유효 시간이 완료되면, 다른 일회용 비밀 번호를 생성하여 재표시할 수 있다.
도 7d는 사용자 인증 장치(100)에서의 실행 화면의 개념도이다. 실행 화면은 적어도 하나의 일회용 비밀 번호 입력창(761,762)을 포함할 수 있다. 사용자 인증 장치(100)는 예를 들어 윈도우 서버에서 동작될 수 있으며, 사용자는 단말(300)로부터 확인된 일회용 비밀 번호를 입력창(761,762)에 입력할 수 있다. 사용자 인증 장치(100)는 입력창(761,762)에서 입력된 일회용 비밀 번호를 인증 요청으로 처리하여 사용자 인증을 수행할 수 있다.
도 7e는 웹 시스템, 예를 들어 그룹 웨어에 적용된 실행 화면이다. 실행 화면은 적어도 하나의 일회용 비밀 번호 입력창(771,772)을 포함할 수 있다.
도 8은 일 실시 예에 따른 일회용 비밀 번호 체인 생성 방법을 설명하기 위한 흐름도이다.
단계 810에서, 일회용 비밀 번호 체인 생성 방법은 일회용 비밀 번호 체인 생성 초기 설정을 수행할 수 있다. 예를 들어, 일회용 비밀 번호 체인 생성 방법은 생성할 일회용 비밀 번호를 2개, 즉 생성 시점의 개수를 2개로 결정할 수 있으며, 생성 주기를 30초로 설정할 수 있다. 다른 실시 예에 의한 일회용 비밀 번호 체인 생성 방법에서는, 생성 시점의 개수가 아닌 비밀키의 개수를 2개로 결정할 수도 있다.
단계 820에서, 일회용 비밀 번호 체인 생성 방법은 저장소에서 모든 레코드, 즉 일회용 비밀 번호 및 사용자 정보 관계를 로드할 수 있다.
단계 830에서, 일회용 비밀 번호 체인 생성 방법은 시점 개수와 레코드 수를 이용하여 맵을 형성할 수 있다. 여기에서의 맵의 개수는 2개일 수 있다.
단계 840에서, 일회용 비밀 번호 체인 생성 방법은 생성 주기인 30초를 주기로 850, 860, 870의 단계를 반복 수행할 수 있다.
단계 850에서, 일회용 비밀 번호 체인 생성 방법은 제 1 시점 및 제 2 시점의 일회용 비밀 번호를 레코드에 저장되어 있는 비밀키를 이용하여 레코드 개수만큼 생성할 수 있다.
단계 860에서, 일회용 비밀 번호 체인 생성 방법은 제 1 및 제 2 일회용 비밀 번호(P1,P2)를 이용하여 첫 번째 맵을 형성하며, 제 2 일회용 비밀 번호 및 비밀키(S)를 이용하여 두 번째 맵을 형성할 수 있다.
도 9는 일 실시 예에 따른 일회용 비밀 번호 체인 검증 방법을 설명하기 위한 흐름도이다.
단계 910에서, 일회용 비밀 번호 체인 검증 방법은 사용자 인증 장치에 일회용 비밀 번호의 검증을 요청하는 것일 수 있다. 즉, 검증 요청은 사용자 인증 장치 또는 일회용 비밀 번호 검증기 내의 검증 API를 호출하는 것과 같을 수 있다.
단계 920에서, 일회용 비밀 번호 체인 검증 방법은 적어도 하나의 일회용 비밀 번호에 대한 검증 요청을 수신할 수 있다. 예를 들어, 일회용 비밀 번호 체인 검증 방법은 "382934" 및 "983745"에 대한 검증을 요청받을 수 있다.
단계 930에서, 일회용 비밀 번호 체인 검증 방법은 맵 1, 즉 첫 번째 일회용 비밀 번호 및 두 번째 일회용 비밀 번호 쌍에 "382934" 키가 존재하고, 값이 "983745"인지 확인할 수 있다.
단계 940에서, 930의 판단 결과가 거짓으로 결정되면 일회용 비밀 번호 체인 검증 방법은 검증 실패를 리턴할 수 있다.
단계 950에서, 일회용 비밀 번호 체인 검증 방법은 맵 2, 즉 두 번째 일회용 비밀 번호 및 비밀키 쌍에서 "983745"키가 존재하는지를 확인할 수 있다.
단계 960에서, 950의 판단 결과가 거짓으로 결정되면 일회용 비밀 번호 체인 검증 방법은 검증 실패를 리턴할 수 있다.
단계 970에서, 일회용 비밀 번호 체인 검증 방법은 맵 2에서 "983745"키에 대응하는 비밀키를 구하고, 저장소에서 해당 비밀키에 대한 사용자 정보를 구하여 사용자 정보를 리턴할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다.
처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다.
이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다.
소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.
프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (13)

  1. 제 1 일회용 비밀번호를 포함하는 인증 요청을 수신하는 단계;
    상기 인증 요청이 수신되면, 일회용 비밀 번호 및 사용자 정보 관계를 독출하는 단계;
    상기 독출된 일회용 비밀 번호 및 사용자 정보 관계로부터, 상기 인증 요청에 포함된 제 1 일회용 비밀 번호에 대응하는 제 1 사용자 정보를 획득하는 단계; 및
    상기 제 1 사용자 정보에 기초하여 사용자 인증을 수행하는 단계
    를 포함하는 사용자 인증 방법.
  2. 제 1 항에 있어서,
    상기 제 1 일회용 비밀 번호는 복수 개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인(chain)인 사용자 인증 방법.
  3. 제 2 항에 있어서,
    상기 일회용 비밀 번호 및 사용자 정보 관계는, 상기 일회용 비밀 번호 체인, 비밀키 및 사용자 정보 중 적어도 하나를 포함하는 사용자 인증 방법.
  4. 제 3 항에 있어서,
    상기 제 1 사용자 정보를 획득하는 단계는,
    상기 인증 요청에 포함된 제 1 일회용 비밀 번호에 대응하는 상기 비밀키를 반환하는 단계; 및
    상기 반환된 비밀키에 대응하는 상기 제 1 사용자 정보를 획득하는 단계
    를 포함하는 사용자 인증 방법.
  5. 제 4 항에 있어서,
    상기 비밀키를 반환하는 단계는,
    상기 일회용 비밀 번호 체인에 포함되는 복수 개의 일회용 비밀 번호를 순차적으로 상기 일회용 비밀 번호 및 사용자 정보 관계와 비교하고, 상기 비교 결과에 기초하여 상기 비밀키를 반환하는 사용자 인증 방법.
  6. 제 2 항에 있어서,
    상기 제 1 사용자 정보를 획득하는 단계는, 상기 인증 요청에 포함된 제 1 일회용 비밀 번호에 대응하는 상기 제 1 사용자 정보를 획득하는 사용자 인증 방법.
  7. 제 2 항에 있어서,
    하나의 비밀키에 기초하여 복수 개의 시점에서 일회용 비밀 번호를 생성하여, 상기 복수 개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인을 생성하는 단계
    를 더 포함하는 사용자 인증 방법.
  8. 제 2 항에 있어서,
    복수 개의 비밀키 각각에 기초하여 제 1 시점에서 복수 개의 일회용 비밀 번호를 생성하여, 상기 복수 개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인을 생성하는 단계
    를 더 포함하는 사용자 인증 방법.
  9. 제 2 항에 있어서,
    주기적으로 일회용 비밀 번호를 생성하는 단계; 및
    상기 주기적으로 생성된 일회용 비밀 번호에 기초하여 일회용 비밀 번호 및 사용자 정보 관계를 생성하는 단계
    를 더 포함하는 사용자 인증 방법.
  10. 제 1 항에 있어서,
    상기 일회용 비밀 번호 및 사용자 정보 관계를 수정하는 단계
    를 더 포함하는 사용자 인증 방법.
  11. 일회용 비밀 번호 및 사용자 정보 관계를 저장하는 저장소;
    제 1 일회용 비밀번호를 포함하는 인증 요청을 수신되면, 상기 일회용 비밀 번호 및 사용자 정보 관계로부터, 상기 인증 요청에 포함된 제 1 일회용 비밀 번호에 대응하는 제 1 사용자 정보를 획득하고, 상기 제 1 사용자 정보에 기초하여 사용자 인증을 수행하는 일회용 비밀번호 검증기
    를 포함하는 사용자 인증 장치.
  12. 제 11 항에 있어서,
    상기 제 1 일회용 비밀 번호는 복수 개의 일회용 비밀 번호를 포함하는 일회용 비밀 번호 체인(chain)인 사용자 인증 방법.
  13. 제 11 항에 있어서,
    상기 일회용 비밀 번호 및 사용자 정보 관계를 수정하는 일회용 비밀 번호 관리기
    를 더 포함하는 사용자 인증 장치.
PCT/KR2014/010792 2013-12-23 2014-11-11 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치 WO2015099287A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2013-0161554 2013-12-23
KR1020130161554A KR101460916B1 (ko) 2013-12-23 2013-12-23 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치

Publications (1)

Publication Number Publication Date
WO2015099287A1 true WO2015099287A1 (ko) 2015-07-02

Family

ID=52287796

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/010792 WO2015099287A1 (ko) 2013-12-23 2014-11-11 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치

Country Status (2)

Country Link
KR (1) KR101460916B1 (ko)
WO (1) WO2015099287A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102424055B1 (ko) 2015-12-08 2022-07-25 한국전자통신연구원 두 개의 api 토큰을 이용한 api 인증 장치 및 방법
KR20210057609A (ko) * 2019-11-12 2021-05-21 김금철 매체나 앱이나 웹사이트 등과 연동하는 앱시스템
KR102319664B1 (ko) * 2021-03-22 2021-11-03 주식회사 이노스코리아 Rsa를 방지하는 전자 장치 및 그 동작 방법
WO2022203094A1 (ko) * 2021-03-22 2022-09-29 주식회사 이노스코리아 알에스에이를 방지하는 전자 장치 및 그 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100548638B1 (ko) * 2005-08-03 2006-02-02 주식회사 하이스마텍 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
KR101033547B1 (ko) * 2010-08-19 2011-05-11 (주)필라넷 Otp 인증 장치 및 이를 이용한 pc 보안 로그온 방법
JP2011107791A (ja) * 2009-11-13 2011-06-02 Third Networks Kk ワンタイムパスワードを用いた認証システム、認証サーバ及び認証方法
KR20130085492A (ko) * 2011-12-09 2013-07-30 한국전자통신연구원 일회용 id를 이용한 인증 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100548638B1 (ko) * 2005-08-03 2006-02-02 주식회사 하이스마텍 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
JP2011107791A (ja) * 2009-11-13 2011-06-02 Third Networks Kk ワンタイムパスワードを用いた認証システム、認証サーバ及び認証方法
KR101033547B1 (ko) * 2010-08-19 2011-05-11 (주)필라넷 Otp 인증 장치 및 이를 이용한 pc 보안 로그온 방법
KR20130085492A (ko) * 2011-12-09 2013-07-30 한국전자통신연구원 일회용 id를 이용한 인증 시스템 및 방법

Also Published As

Publication number Publication date
KR101460916B1 (ko) 2014-11-12

Similar Documents

Publication Publication Date Title
US9672360B2 (en) Secure computer architectures, systems, and applications
CN106341381B (zh) 管理机架服务器系统的安全金钥的方法与系统
WO2019074326A1 (en) SECURE OFFLINE PAYMENT METHOD AND APPARATUS
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
CN100568212C (zh) 隔离系统及隔离方法
WO2012067371A1 (ko) 능동형 보안 인증 제공 방법, 이를 지원하는 단말기 및 시스템
WO2020013381A1 (ko) 온라인 월렛 장치 및 이의 생성과 검증 방법
WO2019127973A1 (zh) 镜像仓库的权限认证方法、系统、设备及存储介质
WO2021150032A1 (en) Method for providing authentication service by using decentralized identity and server using the same
WO2018124856A1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
WO2015069018A1 (ko) 보안 로그인 시스템, 방법 및 장치
WO2013191325A1 (ko) 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템
WO2014003516A1 (ko) 데이터 공유 제공 방법 및 장치
WO2015099287A1 (ko) 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치
WO2018160039A1 (ko) 분할 기능을 이용한 자동 인증 처리 방법 및 시스템
WO2015101332A1 (zh) 密码分级管理方法和系统
WO2014104539A1 (ko) 패스코드 관리 방법 및 장치
WO2020086846A1 (en) Network and device security system, method, and apparatus
WO2018043832A1 (ko) 보안 웹브라우저 동작 방법
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
CN117751551A (zh) 用于安全互联网通信的系统和方法
KR101914416B1 (ko) 클라우드 컴퓨팅 기반의 보안 서비스 제공 시스템
WO2018143510A1 (ko) 사물 인터넷 보안 모듈
WO2017155230A1 (ko) 가변 그리드의 인덱스를 이용한 입력 인식 방법 및 시스템
WO2022035021A1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14874828

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 04/10/2016)

122 Ep: pct application non-entry in european phase

Ref document number: 14874828

Country of ref document: EP

Kind code of ref document: A1