WO2017188610A1 - 인증 방법 및 시스템 - Google Patents

인증 방법 및 시스템 Download PDF

Info

Publication number
WO2017188610A1
WO2017188610A1 PCT/KR2017/003340 KR2017003340W WO2017188610A1 WO 2017188610 A1 WO2017188610 A1 WO 2017188610A1 KR 2017003340 W KR2017003340 W KR 2017003340W WO 2017188610 A1 WO2017188610 A1 WO 2017188610A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
service
value
password
Prior art date
Application number
PCT/KR2017/003340
Other languages
English (en)
French (fr)
Inventor
우종현
Original Assignee
(주)이스톰
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)이스톰 filed Critical (주)이스톰
Priority to MX2018012991A priority Critical patent/MX2018012991A/es
Priority to JP2019507057A priority patent/JP6799142B2/ja
Priority to CN201780025398.6A priority patent/CN109076080B/zh
Priority to BR112018071839-4A priority patent/BR112018071839A2/pt
Priority to US15/540,034 priority patent/US20180219851A1/en
Priority to EP17789795.6A priority patent/EP3451613B1/en
Publication of WO2017188610A1 publication Critical patent/WO2017188610A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Definitions

  • the present invention relates to an authentication method and system related to user authentication and / or service authentication.
  • the most commonly used method for authenticating a user is using a user's ID and password.
  • the method of utilizing the user ID and password has a problem in that security is not easy because the information is easily leaked or stolen.
  • SMS short message service
  • identity authentication service using SMS for user verification (that is, service user identity verification) or device possession in an online web or mobile app service.
  • device possession authentication service is widely used.
  • an identity verification service using SMS is a real name verification service that compares user information (for example, name, social security number, phone number, etc.) input from a user with member information subscribed to a telecommunication company, and is input through a wireless communication network. SMS authentication value is sent to the mobile phone number, and the corresponding mobile phone user inputs the authentication value to the authentication window within a predetermined validity time. It is a self-authentication service that simultaneously checks whether or not the mobile phone (see Fig. 1).
  • the mobile phone possession authentication service using SMS sends an SMS authentication value to the mobile phone number entered through the wireless communication network to check whether the mobile phone number input from the user is correct, regardless of the service provider member DB. If the user enters the authentication value in the authentication window within the valid time and match each other, the device possession authentication service to check whether the user owns the mobile phone.
  • SMS authentication is easily hacked.
  • personal information e.g. name, phone number, social security number, e-mail, etc.
  • SMS authentication service is already exposed to hackers due to large personal information leakage incidents. This is because SMS or emails are sent to target mobile phone numbers or e-mail accounts to induce malware installation, and when a user installs malicious code or malware, a hacker can intercept SMS incoming to the mobile phone. .
  • the OTP dongle or mobile access authorization app which is introduced to improve the security and password management burden, increases the security and convenience by allowing easy password and user authentication through the device, but the first access service is actually If a hacked service impersonates a service, the user cannot know the authenticity of the connected service and cannot prevent pharming attacks.
  • the existing service-oriented user authentication technology is not only burdensome for users to manage passwords, but also incurs costs and is vulnerable to password inference or man-in-the-middle attacks. (I.e., user-centric authentication technology).
  • a kill password movement that enables a user to authenticate a user without memorizing a password of an online service
  • authentication technology for verifying whether a user is a normal user through a smart phone possessed by users is spreading.
  • the online service transmits a push message to a mobile authentication app registered in advance by the user.
  • the mobile authentication app receiving the information indicates whether the user is allowed to access the service, and when the user inputs a consent for accessing the service, the mobile authentication app transmits an authentication value to confirm that the user is the user. Accordingly, login to the online service related to the access terminal is allowed.
  • the ID is provided to the hacker when the user accesses a farming service that is operated to steal the user's access and the user inputs an ID, unlike the user's intention. Therefore, if the ID obtained at that time is accessed by entering the normal service using the hacker's terminal, a normal authentication request push message is delivered to the user. At this time, when a user misunderstands the authentication according to his connection and approves the connection in the mobile authentication app, a situation occurs in which the hacker accepts the connection.
  • the service presents a user's service password to the user after the user enters an ID
  • the user selects whether to access the user by validating the service password with the service password verifier mobile app, the user's password and Often, the mobile app does not explicitly verify the password it presents. If the user only sees a pattern similar in design and grants access to the mobile service password generator app unconditionally, the user accesses the farming site that impersonates the actual service and allows the hacker to access.
  • the access information of the user mobile phone and the SMS authentication value received by the mobile phone to access the identity verification service Provides a method and system for a user authentication service to ensure that the SMS authentication value is valid only in the mobile phone as a user authentication service for authenticating the identity of the mobile phone user using.
  • the user-centric authentication of the user and authentication of the user password are performed, instead of verifying the user password information in a service-centric manner.
  • the online service for providing a user authentication using a user ID and a user's mobile device in order to provide a convenient online service without a password it is not an authentication request according to a user's request, but by a hacker.
  • an authentication request enters a user's mobile device, even if the user allows the user to authenticate on the mobile device by mistake or by mistake, the user can stop the service on the terminal that is currently connected to the service after agreeing to the authentication, or
  • a method and system for blocking the service are provided in advance.
  • an authentication service system for performing user authentication using a short message service (SMS) and including an authentication service component and a verification component is disclosed.
  • SMS short message service
  • the authentication service component transmits the received user information as authentication basic information to the verification component, confirms an IP address which is access information of a mobile device connected for user authentication, and confirms the IP address and the confirmed mobile device IP address.
  • the SMS authentication value input from the mobile device is transferred to the verification component.
  • the verification component generates an SMS authentication value to be used for authentication of the corresponding user according to the transmitted user information, and transmits the generated SMS authentication value to a registered mobile device corresponding to the corresponding user information. Confirms the IP address assigned by the telecommunication service provider, and confirms whether the SMS authentication value transmitted from the authentication service component matches the generated SMS authentication value, and the IP address transmitted from the authentication service component and the confirmed carrier assignment IP address. Verification of adequacy of user authentication is performed according to the agreement between the two.
  • the SMS authentication value may be an authentication value generated by using as a seed value all or part of an IP address assigned by a communication company for the registered mobile device.
  • the user authentication is running through a mobile app installed on the user's mobile device
  • the authentication service component may receive a push ID of the mobile app and transfer the received push ID to the verification component.
  • the verification component may generate a push authentication value, transmit a push authentication value generated by referring to the push ID to the mobile app as a push message, and use the push authentication value as an additional authentication element of a user authentication process. Can be.
  • the authentication service component may deliver the push authentication value received from the connected mobile device to the verification component.
  • the verification component may utilize the additional match between the push authentication value delivered from the authentication service component and the generated push authentication value to verify the suitability of the user authentication.
  • the mobile device connected for the user authentication and the registered mobile device receiving the SMS authentication value are different devices.
  • the verification component compares the location information obtained corresponding to the IP address of the connected mobile device with the location information obtained corresponding to the current GPS information of the registered mobile device to determine whether they are within a predetermined location range. Accordingly, verification of suitability of the user authentication may be performed.
  • the authentication service component is implemented in a service server for a service that a user wants to access or an authentication agent server for performing an authentication procedure for the service server, and the verification component is connected to a carrier server or the authentication agent server. Can be implemented.
  • an authentication system for performing user-centered authentication comprising: an authentication service component for performing an authentication procedure for an online service server and an authentication procedure for an access terminal for accessing the online service server; It may include a mobile authentication agent component.
  • the authentication service component checks the mobile authentication agent component corresponding to the user information input from the access terminal as authentication basic information, and authenticates with the identified mobile authentication agent component and the online service server to which the access terminal wants to access.
  • Each of the encryption values may be transmitted, and if a password verification value or an authentication agreement value corresponding to the authentication password value is received from the mobile authentication agent component, the authentication success message may be transmitted to the online service server.
  • the authentication service component may further transmit cipher validity time information for the authentication cipher value to the online service server.
  • the online service server may display a GUI (Graphical User Interface) for displaying the authentication password value and the password valid time together through an authentication password display window on the screen of the access terminal.
  • GUI Graphic User Interface
  • the authentication service component may further transmit cipher validity time information for the authentication cipher value to the mobile authentication agent component.
  • the mobile authentication agent component characterized in that the graphical user interface (GUI) for displaying both the authentication password value and the password valid time is displayed on the authenticator screen through the authentication password display window, authentication system .
  • GUI graphical user interface
  • the authentication password value is displayed in a string or a string of characters in the authentication password display window
  • the password valid time is displayed in the form of a time lapse bar (Time Lapse Bar) in the authentication password display window of the password valid time Visually guide the progress.
  • the authentication service component may update and generate the authentication password value according to the elapse of the password validity time and retransmit the authentication password component to the online service server and the mobile authentication agent component. At this time, according to the update of the authentication password value, the authentication password value and the password valid time may be updated in the authentication password display window.
  • connection release value is received from the mobile authentication agent component to the authentication service component after the use of the service to the online service server for the access terminal in accordance with the transmission of the authentication success message
  • the authentication service component checks whether the transmission subject of the connection termination value is a registered mobile authentication agent component corresponding to a service accessor, and when it is confirmed that the connection termination value is received from a registered mobile authentication agent component, The connection request message can be sent to the online service server.
  • connection blocking value when a connection blocking value is received from the mobile authentication agent component that receives the authentication password value to the authentication service component,
  • the authentication service component checks whether the transmission subject of the access blocking value is a registered mobile authentication agent component corresponding to a service accessor, and when it is confirmed that the access blocking value is received from a registered mobile authentication agent component, A connection block request message can be sent to an online service server.
  • the authentication service component may store relevant information about the access terminal on which the access is blocked, and automatically block the corresponding authentication request when an authentication request with the same condition is attempted again from the access terminal that is blocked. .
  • the SMS authentication value is stolen by the hacker, only a legitimate user can use the authentication service using SMS, so that reliable user authentication can be performed in fintech services, IoT services, and various online services.
  • the service becomes effective.
  • a user does not need to know, periodically change, or enter a password when using an online service, and verify that the password provided by the service matches the password displayed by the service password verifier.
  • authenticating the service only a legitimate user with a service password verifier can use the service.
  • the user can explicitly discriminate through the service password, thereby overcoming the limitations of the mobile-based access authorization app technology, which is vulnerable to hacking accidents caused by existing man-in-the-middle attacks. .
  • the third aspect of the present invention when a user uses the online service to perform user authentication with a mobile app for service ID and authentication, a pharming attack that impersonates the service or due to careless use Even if there is an operation mistake to approve the connection without checking whether it is a hacker's access, or to make a connection mistake in case of frequent authentication requests in the mobile authentication app, the user can arbitrarily cancel the previously authorized connection. Security of user authentication is made possible so that only valid user possesses the service. In particular, users are accustomed to the process of performing user authentication only with a user ID and mobile authentication app, and even if user habits are fixed due to long-term use, the user authentication can be greatly secured without any judgment.
  • FIG. 1 is a diagram illustrating a user authentication service using SMS in the prior art.
  • FIGS. 2 to 5 are diagrams for explaining a method and system for authenticating a user using an IP address and an SMS according to an embodiment of the present invention.
  • FIG. 6 is a flow diagram illustrating a user-centric service authentication technique according to an embodiment of the present invention.
  • FIG. 7 is a diagram illustrating an exemplary embodiment of service-oriented user authentication and an embodiment of user-centered service authentication according to an embodiment of the present invention.
  • FIG. 8 is a diagram illustrating a conventional flow of user authentication using a user ID and a mobile device without a service password of the user.
  • FIG. 9 is a diagram illustrating a flow of canceling a user's access to a service after authenticating an accessor in a system for authenticating a user using a user ID and a mobile device without a service password of the user.
  • FIG. 10 illustrates a flow of blocking a malicious accessor when attempting to authenticate with a user ID in a system for authenticating a user using a user ID and a mobile device without a service password of the user.
  • one component when one component is referred to as “connected” or “connected” with another component, the one component may be directly connected or directly connected to the other component, but in particular It is to be understood that, unless there is an opposite substrate, it may be connected or connected via another component in the middle.
  • the terms “unit”, “module”, and the like described in the specification mean a unit that processes at least one function or operation, which means that it may be implemented by one or more pieces of hardware or software or a combination of hardware and software.
  • Push ID which is usually expressed by mobile app developers, means Push Token
  • push message service means a message service provided for each app in a mobile operating system such as Google or Apple.
  • FIGS. 2 to 5 are diagrams for explaining a method and system for authenticating a user using an IP address and an SMS according to an embodiment of the present invention. That is, FIGS. 2 to 5 show various types of user authentications using a mobile device owned by the user (for example, user authentication for accessing a website, financial authentication or payment for online / mobile payment, etc.) This shows the authentication server method in case of performing.
  • FIGS. 2 to 5 a description will be made mainly on the case where a mobile phone (particularly, a smartphone) is used as the 'user mobile device 100', but it will be clearly clarified that the user mobile device may be variously different.
  • the 'person authentication service server 200' of FIGS. 2 to 5 may be a separate server that substitutes only an authentication service, it may be implemented by being integrated with a server for another purpose. For example, operations and roles of each step to be performed in the user authentication service server 200 may be implemented as some functions in a target server to which a user actually connects.
  • the final verification (or verification) procedure of identity authentication is performed by the telecommunication company server 300, it does not necessarily need to be the same.
  • the final verification (verification) procedure of identity verification may be performed by an external verification server that is separate from the identity verification service server.
  • the authentication service server may integrate the function. That is, the system design scheme may have various modifications, and thus the present invention may also be variously modified in a form suitable for the designed system.
  • each step in the identity verification procedure of FIGS. 2 to 5 to be described below is only for explaining each step, and does not define a procedural order. Be clear.
  • each step may be executed in parallel or concurrently, regardless of whether the identification number is subsequent, unless logically one step can be executed after one step has been executed.
  • the steps may be executed in a different order than the preceding and subsequent identification numbers.
  • the order of each step may also be variously modified. However, hereinafter, for convenience and convenience of description, each step will be described in the order shown in the drawings.
  • the identity authentication service server 200 is a user mobile device.
  • the user information received from the 100 is transmitted to the communication company server 300 (see S12 of FIG. 2).
  • any personal information, unique information, device information, etc. that can be utilized as basic information for enabling user identification can be utilized.
  • Examples of such user information include name, social security number, date of birth, phone number, PIN number, USIM number, and user ID (this is the same in FIGS. 3 to 5).
  • the above-described user information may be directly input by the corresponding user (for example, directly through a smartphone web browser or a mobile app) or may be automatically input in an initial authentication step. For example, when a user executes a specific app installed in his smartphone, at the same time, predetermined information may be automatically input as user information.
  • the personal authentication service server 200 requests input of a short message service (SMS) authentication value (see S13 of FIG. 2). Accordingly, an authentication window for inputting an SMS authentication value may be displayed on the screen of the user mobile device 100. In the future, the user will request the authentication shown by entering the SMS authentication value in the corresponding authentication window [see S16 of FIG. 2].
  • SMS short message service
  • the SMS authentication value is generated by the communication company server 300 (see S14 of FIG. 2). That is, when user information is transmitted according to S14 of FIG. 2, the communication company server 300 generates an authentication value composed of arbitrary variable values, and then stores a smartphone number corresponding to the received user information based on the member DB. Check and transmit the authentication value to the smartphone via SMS [see S15 of Fig. 2]. In this case, according to the design method of the communication company server 300, it may be confirmed in advance the public or private IP address assigned to the corresponding smartphone number by the communication company.
  • the self-authentication service server 200 accesses the user's mobile device access information (in this example, public IP or /). And a private IP address, hereinafter simply referred to as an IP address) (see S17 of FIG. 2), and transmits the inputted SMS authentication value and the identified IP address of the corresponding mobile device to the carrier server 300 [FIG. 2]. See S18].
  • the user's mobile device access information in this example, public IP or /.
  • IP address hereinafter simply referred to as an IP address
  • connection information of the connected client in this example, the user mobile device 100.
  • a public variable and a private IP of the connected client terminal may be determined using a server variable. have.
  • the communication company server 300 performs identity verification according to S19 of FIG. 2. This can be done in the following way. First, the user information delivered in S12 of FIG. 2 is compared with the member information of the telecommunication company member DB, and secondly, the SMS authentication value (ie, the SMS authentication value input by the user) transmitted according to S18 of FIG. Compare and match the SMS authentication value generated according to S14 of FIG. 2 (that is, SMS authentication value transmitted to the user according to S15 of FIG. 2, hereinafter referred to as SMS verification value), and thirdly, S18 of FIG. 2. In accordance with the comparison between the IP address of the mobile device and the IP address of the mobile device that is confirmed by the carrier itself (that is, assigned to the mobile device by the carrier) can be compared, identity verification can be performed.
  • the carrier server 300 transmits the identity verification result (that is, success or failure) to the identity verification service server 200 (see S20 of FIG. 2). Based on the transmitted authentication result, the authentication service server 200 determines whether the authentication of the user.
  • FIG. 3 illustrates a case where a user performs authentication using a mobile app 50 installed in a user mobile device 100. That is, FIG. 3 uses a mobile app by using an IP address assigned by a mobile operator, an SMS authentication value, and a Push ID assigned by a mobile operating system provider (ie, Google, Apple, etc.) when installing a smartphone app. Indicate the procedure for a service to authenticate that a person is a user.
  • a mobile operating system provider ie, Google, Apple, etc.
  • the user information and the corresponding mobile app 50 are pushed from the mobile app 50 to the authentication service server 200.
  • the ID is transmitted to the user authentication service server 200 (see S31 in FIG. 3). Accordingly, the identity authentication service server 200 transmits the received user information and the push ID to the communication company server 300 (see S32 of FIG. 3).
  • the self-authentication service server 200 makes an SMS authentication value input request to the mobile app 50 [see S33 of FIG. 3], and the communication company server 300 generates an SMS authentication value and a push authentication value [FIG. 3]. See S34].
  • both the SMS authentication value and the push authentication value may be configured with any variable.
  • the communication company server 300 transmits the generated SMS authentication value to the phone number corresponding to the corresponding user information through the SMS message, and the mobile app 50 corresponding to the corresponding push ID through the push authentication value generated through the push message. ) (See S35 in FIG. 3).
  • the input SMS authentication value and the push authentication value are transmitted to the own authentication service server 200 (FIG. 3). See S36].
  • the SMS message and the push message entered into the smartphone may be automatically obtained and transmitted to the authentication service server 200.
  • the identity authentication service server 200 transmits the received authentication values and the access information of the user's mobile device (a public or private IP address, as in the above example). And to S300 (see S38 of FIG. 3). To this end, the user authentication service server 200 confirms the IP address of the user mobile device accessing the service (see S37 of FIG. 3). As described above, a method of identifying connection information of a connected client is omitted.
  • the communication company server 300 performs identity verification according to S39 of FIG. 3. This can be done in the following way. First, the user information transmitted from S32 of FIG. 3 and the member information of the telecommunication company member DB are compared. Secondly, the SMS authentication value (ie, the SMS authentication value input by the user) transmitted according to S38 of FIG. 3 to compare the match between the SMS authentication value (ie, SMS verification value) generated according to S34 of FIG. 3, and thirdly confirms the IP address of the mobile device delivered according to S38 of FIG. The comparison between the IP addresses of the mobile devices (assigned to the corresponding mobile device) is compared, and fourth, the push authentication value transmitted according to S38 of FIG. 3 and the push authentication value generated according to S34 of FIG. The identity verification can be performed by comparing the match between the push authentication values) transmitted to the user according to S35.
  • the SMS authentication value ie, the SMS authentication value input by the user
  • S38 of FIG. 3 to compare the match between the SMS authentication value (ie, SMS verification value)
  • the communication company server 300 transmits the identity verification result (that is, success or failure) to the identity authentication service server 200 (see S40 of FIG. 3). Based on the transmitted authentication result, the authentication service server 200 determines whether the authentication of the user.
  • the identity authentication procedure of FIG. 3 described above may be normally executed only in a communication environment as described below.
  • the mobile app 50 may check the communication state of the user mobile device 100 so that the above-described authentication process may be executed only when the communication network is a 3G / LTE network.
  • a hacker within a range capable of short-range wireless communication such as WIFI, may take over a user's information.
  • access and authentication through a long-distance wireless communication network such as 3G / LTE network is prevented. You can also introduce a scheme that allows only attempts.
  • the following procedures may be added in addition to the identity authentication procedure described with reference to FIG. 3.
  • the mobile app 50 is installed based on the user mobile device 100, various cases may exist.
  • the mobile app 50 is a mobile app for authentication, and a terminal (hereinafter, referred to as an authentication terminal) in which such a mobile app for authentication is installed and a terminal accessing a service (hereinafter, referred to as an access terminal).
  • an authentication terminal a terminal in which such a mobile app for authentication is installed and a terminal accessing a service
  • an access terminal There may also be a case where each is present separately.
  • the location of the access terminal accessing the service and the authentication terminal used by the accessor are compared, and only when the mutual location is within a predetermined range (that is, the access terminal and the authentication terminal).
  • a predetermined range that is, the access terminal and the authentication terminal
  • the location of the access terminal may be obtained based on the confirmed access IP address value, and the location of the authentication terminal may be obtained based on the GPS information of the corresponding terminal.
  • the location of the access terminal may also be obtained based on the GPS information of the terminal. In this way, it is possible to normally allow the authentication process only if the position difference between each other is calculated and the position difference is not large.
  • a user possessing an authentication terminal attempts to access a service by using an access terminal.
  • a user attempting to access a service through an access terminal remote from the authentication terminal is considered an access attempt by a hacker. Because it is.
  • FIG. 4 the IP address of the user mobile device 100 is used in the process of generating the SMS authentication value through S54. To this end, according to S53-2 of FIG. 4, the IP address of the user mobile device 100 to be used for generating the SMS authentication value is checked.
  • FIG. 4 is different from FIG. 2 in that the telecommunications company uses an IP address (all or part of the IP address) assigned to the mobile device 100 of the user as an authentication value generation variable.
  • the user authentication service server 200 transmits user information to the communication company server 300 through S72-2, it transmits not only the user information but also the IP address of the user mobile device 100. There is a characteristic. To this end, the identity authentication service server 200 performs a process of confirming the IP address of the user mobile device 100 in advance in the first half of the entire procedure (see S72 of FIG. 5).
  • the mobile authenticator 40 may be a separate mobile device for authentication or / and user authentication, or may be an agent program or mobile app for the authentication function. 6 to 10 illustrate that the mobile authenticator 40 is a separate device from the user terminal 10, but the mobile authenticator 40 is not necessarily the same. If the user terminal 10 is a terminal used by a true user, the mobile terminal 10 may also function as a mobile authenticator. For example, a mobile authentication app or a program in the form of a widget that executes these functions may be installed on the user terminal, and is configured as a mobile authentication app composed of a separate window layer on one service app according to the method provided by the mobile OS. May be In addition, although FIG. 6 to FIG. 10 assume that the 'online service server 20' and the 'authentication server 30' are separately provided, the online service server 20 may also perform a role of an authentication server.
  • the online service server 20 may also perform a role of an authentication server.
  • each step in the authentication procedure of FIGS. 6 to 10 to be described below are only for distinguishing each step and do not define a procedural order. Do it.
  • each step may be executed in parallel or concurrently, regardless of whether the identification number is subsequent, unless logically one step can be executed after one step has been executed. In some cases, it is obvious that the steps may be executed in a different order than the preceding and subsequent identification numbers.
  • the order of each step may also be variously modified. However, hereinafter, for convenience and convenience of description, each step will be described in the order shown in the drawings.
  • the accompanying drawings will be described embodiments of the present invention.
  • FIG. 6 is a diagram illustrating a flow of a user centered service authentication technology according to an embodiment of the present invention
  • FIG. 7 is a diagram of a user centered service according to an embodiment of the present invention and an embodiment of the present invention. It is a figure which shows the Example regarding authentication.
  • the user-oriented service authentication technique when the user uses the online service, the user does not verify the user password by the online service server at the service center, but by verifying the service password at the user center.
  • the present invention relates to a method and system for authenticating a service from a user center without memorizing or entering it.
  • the service first presents the service password on the screen of the user terminal and determines whether the service password presented and the service password displayed on the user's mobile authenticator match each other, thereby verifying the value according to the mutual password matching from the mobile authenticator.
  • a user-oriented service authentication technology for providing a service to a user terminal is provided. Hereinafter, this will be described in detail with reference to FIGS. 6 and 7.
  • the user inputs a user ID into the terminal 10 to use the online service (see S111 of FIG. 6).
  • a user who wants to use a specific online service inputs a user ID and a user password into an input form displayed on a screen of his terminal as shown in FIG. And select the login button to request user authentication to use the service.
  • the ID input window (see reference numeral 13) on the upper side of the input form (see reference numeral 12) as shown in the right screen of FIG. Enter only your user ID.
  • the user terminal 10 transmits the input user ID to the online service server 20 to use the service (see S112 of FIG. 6). For example, when the user inputs an ID string and an enter key in the ID input window or an event of moving the cursor out of the ID input window after inputting the ID string, the user terminal 10 displays the input user ID online service. It may transmit to the server 20.
  • the online service server 20 Upon receiving the user ID, the online service server 20 checks whether the corresponding ID is a registered ID subscribed to the service [see S113 of FIG. 6], and if the ID is determined to be a subscribed ID, the service is provided to the authentication server 30. Request a password (see S114 in FIG. 6).
  • the service password means a password for checking whether the service to which the user is connected is a service by a true service entity providing the service.
  • the service password is also used to determine whether the user accessing the service is a true user, not a hacker or malicious accessor.
  • the user ID may also be transmitted to the authentication server 30 in the service password request process of S114 of FIG. 6.
  • S113 of FIG. 6 may be modified as follows. If the corresponding service is selected according to the user's choice, the user may select one of a normal authentication procedure (an authentication procedure requiring input of a user ID and a user password) and a user-centered service authentication procedure according to an embodiment of the present invention. If it is the case, in addition to the procedure of checking whether the user ID is a registered ID, S113 of FIG. 6 may also be performed with a procedure of checking whether the user is additionally subscribed to the user-centered service authentication scheme. If it is determined that the user is not subscribed to the user-centered service authentication scheme, the online service server 20 may display a screen of the user terminal 10 in which an input form for normal user authentication as shown in FIG. And a cursor to be displayed on the user password input window. However, hereinafter, it will be described on the assumption that the user is a user subscribed to the user-centric service authentication method according to an embodiment of the present invention for convenience and concentration of the description.
  • a normal authentication procedure an authentication procedure requiring input of
  • the authentication server 30 In response to the service password request from the online service server 20, the authentication server 30 generates a service password (see S115 in Fig. 6).
  • the service password may be any random value, random number, OTP (one time password), etc., the generation method is also of course not particularly limited.
  • the service password may be generated by using specific information corresponding to the corresponding user ID as the seed value of the password generation, or may additionally utilize time and the number of attempts as a password generation condition in the process of generating the service password. will be. This may be equally or similarly applied to various cipher values to be described later.
  • the authentication server 30 may transfer the generated service password to the mobile authenticator 40 registered in advance corresponding to the corresponding user ID (see S116 of FIG. 6).
  • the corresponding service password may be delivered to the authentication app as a push message based on the push ID of the corresponding authentication app.
  • the service password may be delivered using ARS or SMS.
  • a cryptographic condition value to be described later may be further transmitted to the mobile authenticator 40.
  • the authentication server 30 may transmit the generated service password to the online service server 20.
  • the password condition value may be transmitted to the online service server 20 (see S117 of FIG. 6).
  • the password condition value is the maximum valid time (for example, one minute, etc.) that can be approved whether or not the service password matches, or the cancel button to be displayed at the bottom of the login window to cancel the generated service password It may be expressed or not (refer to the input form of reference numeral 12 of FIG. 7B).
  • the on-line service server 20 transmits the corresponding information to the user terminal 10 (see S118 of FIG. 6), so that the user terminal 10 can display the received service password and / or password condition on the terminal screen. (Refer to S119 of FIG. 6).
  • S119 of FIG. 6 an example of a screen displayed on the user terminal 10 according to S119 of FIG. 6 is illustrated through reference numeral 14 of the input form of reference numeral 12 of FIG. 7B.
  • a periodic confirmation process regarding whether service authentication is completed may be added (see S120 of FIG. 6). That is, the user terminal 10 may periodically check whether the service authentication has been made when the verification value of the service password arrives at the online service.
  • the online service server 10 may be configured in such a manner that the user terminal 10 is notified first.
  • the mobile authenticator 40 may display the service password received on the terminal screen or on the app screen [FIG. 6. See S121].
  • an example in which the service password is displayed on the mobile authenticator 40 is illustrated through reference numeral 44 of the left screen of FIG. 7B.
  • both the service password is displayed in the service password display window, and the validity of verification of the corresponding service password is displayed on the service password display window as a password condition.
  • the service password is automatically displayed on the service password display window according to the configuration, and the service password verification valid time is displayed together with the service password condition or the service password display can be canceled regardless of the time.
  • the service password condition may be configured by being applied to the service password display window in a fixed form, rather than a separate variable.
  • FIG. 7 illustrates a case in which a user ID and a service password are simultaneously displayed on one screen
  • the user ID input screen and the service password display screen may be configured on different screens.
  • the service password is displayed through the screen of the mobile authenticator 40
  • the user is connected to the service password displayed on the screen of the mobile authenticator 40 (see reference numeral 44 in FIG. 7B). It is possible to check whether or not the service password (refer to reference numeral 14 in FIG. 7B) displayed on the screen of the user terminal 10 matches. If the two service passwords match, the user can confirm that the service to which the user is connected is a service by a true service principal. Accordingly, when the user inputs the agreement for the corresponding service, the mobile authenticator 40 transmits the service password verification value to the authentication server 30 (see S122 of FIG. 6).
  • the following methods may be used for user consent for the service.
  • a method of selecting the login button 45 at the lower left of FIG. 7B may be used.
  • a method of agreeing as a response to the push message may be used.
  • the service password can be spoken using ARS, and the user may press the * and # buttons upon the user's consent. Obviously, you can ask for consent by clicking on a specific address.
  • the login button 45 for user agreement is displayed at the bottom of the left figure of FIG. 7B, it is obvious that the cancel button may be further displayed.
  • the service password verification value delivered to the authentication server 30 through S122 of FIG. 6 may be the same value as the service password received by the mobile authenticator 40, but in some cases different values are used or May be added.
  • the service password verification value may be used or added to the data-linked OTP value using public key-based anti-trust technology or OTP to verify that the value is sent from the user's mobile authenticator 40. It can be. However, hereinafter, for convenience and concentration of the description, it will be described on the assumption that the same service password verification value as the service password is transmitted to the authentication server (30).
  • the authentication server 30 transmits the authentication result informing the authentication success to the online service server 20 [FIG. 6]. S124 of the above], and thus, the online service server 20 permits the use of the service through the corresponding user terminal 10 (see S125 of FIG. 6).
  • the service is a service by a true service subject, and at the same time, the verification value based on the service password is Through the process transmitted from the pre-registered mobile authenticator 40 to the authentication server 30 can check the authenticity of the user, there is an effect that can be handled together in a very simple way user authentication and service authentication.
  • the access blocking technique of a malicious accessor relates to a method and system for preventing a malicious attack in a system for authenticating a user using a user ID and a mobile terminal of a user without a user password.
  • the access determination request requesting, canceling, canceling, or blocking access to the service to the mobile authenticator. If the information is delivered and the user selects the block access command within the given time, the access to the ID is blocked from the service according to the pre-specified conditions, and even if the user has approved the access within the given time, A technique is provided that allows the connection to be terminated again within the time specified in. Hereinafter, this will be described in detail with reference to FIGS. 9 and 10. In the following description, a description of a portion that may overlap with the above description will be omitted.
  • FIG. 9 is a diagram illustrating a flow of canceling a user's access to a service after authenticating an accessor in a system for authenticating a user using a user ID and a mobile device without a service password of the user.
  • the user terminal 10 transfers the input user ID to the online service server 20. Transmit (see S132 in FIG. 9).
  • the online service server 20 checks whether the received user ID is a registered (registered) ID [see S133 of FIG. 9], and if the registered ID is requested to authenticate the corresponding user ID to the authentication server 30. (See S134 of FIG. 9). In this case, in S134 of FIG. 9, the online service server 20 may transmit user information, terminal information, server information, etc. required for authentication to the authentication server 30 together.
  • the user information is personal identification information including the ID of the connected user
  • the terminal information is automatically provided through server variables such as the IP address (authorized or private IP) of the connected terminal, the type and version of the connected client, and the like.
  • the server may find out the information, and the server information may be an IP address of the online service server and a session ID of the server generated for access to the access client requesting authentication.
  • session ID all technologies in which the online service server generates an arbitrary unique value for communication with the client terminal other than the session ID automatically generated to correspond to the client terminal are collectively referred to as session ID.
  • the authentication server 30 inquires the push ID of the mobile app associated with the user ID (ie, registered in advance with respect to the user ID) [see S135 in FIG. 9], and the corresponding The authentication request push message (that is, the push message including the authentication request value) is transmitted to the mobile authenticator 40 using the push ID (see S136 of FIG. 9).
  • the authentication request value is the authentication request ID, the number of authentication request attempts, the authentication request current time, the server IP address, the server session ID, the public IP address of the accessing user terminal, the private IP address of the accessing user terminal, and the accessing user. It may be at least one of various values received from the online service server 20 such as a browser version of the terminal or registered in advance in the authentication server 30.
  • the mobile authenticator 40 drives the authentication app (see S137 of FIG. 9), and whether the user agrees with the above-described information or the processed information according to the reception of the corresponding push message. Can be displayed (see S138 of FIG. 9). In this case, items that can receive an input of access agreement or cancellation within a specified time may be displayed on the authentication app screen.
  • the mobile authenticator 40 If there is an access agreement input from the user (see S139 in FIG. 9), the mobile authenticator 40 generates an authentication agreement value and transmits it to the authentication server 30 (see S140 in FIG. 9).
  • the authentication agreement value is the environment value (for example, the IP address of the mobile device, process ID, device time, time given by the carrier, etc.) and the authentication server 30 of the mobile authenticator 40 running the mobile app It may be generated based on at least one of the information received from.
  • the authentication server 30 verifies whether the received authentication agreement value is transmitted from the legitimate mobile authenticator 40 (or authentication app) (see S141 of FIG. 9), and the corresponding authenticator valid mobile authenticator 40. If it is correct that the received from, and passes the authentication success message to the online service server 20 (see S142 in Fig. 9).
  • the authentication server 30 directly receives the authentication agreement value from the mobile authenticator 40.
  • the authentication agreement value is passed through the online service server 20 or a third separate relay server. It is apparent that the data may be transmitted to the authentication server 30 via the server.
  • the online service server 20 Upon receipt of the authentication success message, the online service server 20 completes user authentication for the corresponding user terminal 10 and starts the service accordingly (see S143 in FIG. 9).
  • a user who recognizes that the malicious accessor is allowed to use the service (or recognizes a mistake in his / her operation) according to the previous step may terminate (or deactivate) the service within a predetermined limited time. Cancellation).
  • the access termination request button for the corresponding service may be activated on the app screen of the mobile authenticator 40 (see S144 of FIG. 9).
  • the policy may be restricted such that the connection is possible only within a predetermined time (for example, 3 minutes after access agreement or within a valid time of session ID).
  • a predetermined time for example, 3 minutes after access agreement or within a valid time of session ID.
  • the app screen may be initialized or the authentication app may be terminated.
  • the time limit for disconnect request is not required.
  • the mobile authenticator 40 when the user requests the termination of the connection (see S145 of FIG. 9), the mobile authenticator 40 generates a connection termination value and transmits it to the authentication server 30 (see S146 of FIG. 9).
  • the connection termination value is also an environment value of the mobile authenticator 40 in which the mobile app is running (for example, the IP address of the mobile device, the process ID, the device time, the time given by the telecommunications company, etc.) and the authentication server 30. It may be generated based on at least one of the information received from.
  • the authentication server 30 verifies whether the connection termination value is transmitted from the legitimate mobile authenticator 40 (see S147 of FIG. 9), and is delivered from the legitimate mobile authenticator 40. If it is correct, it transmits a connection termination request message to the online service server 20 (see S148 in Fig. 9). Accordingly, the online service server 20 may terminate the existing service connection (see S149 of FIG. 9).
  • FIG. 10 is a diagram illustrating a flow of blocking a malicious accessor when a user attempts to authenticate with a user ID in a system for authenticating a user using a user ID and a mobile device without a service password of the user.
  • S151, S152, S153, S154, S155, S156, and S157 of FIG. 10 are substantially the same processes as those of FIG. 9 described above, and thus redundant description thereof will be omitted.
  • FIG. 10 relates to a method in which a malicious accessor attempts to access a service using another user's user ID using his own terminal (see user terminal 10 of FIG. 10). That is, FIG. 10 illustrates a case where a push message including an authentication request value is delivered to a mobile authenticator 40 of a true user according to an authentication request for service access by a malicious accessor.
  • the mobile authenticator 40 displays the user's access agreement, cancellation, and blocking together with the above-described information or processed information according to the corresponding push message through the screen [ S158 of FIG. 9].
  • the mobile authenticator 40 generates a connection blocking value and transmits it to the authentication server 30 (S160 of FIG. 9). Reference].
  • connection blocking value may also include an environment value of the mobile authenticator 40 in which the mobile app is running (for example, an IP address of the corresponding mobile device, a process ID, a device time, a time given by a telecommunication company), and an authentication server 30. It may be generated based on at least one of the information received from.
  • an environment value of the mobile authenticator 40 in which the mobile app is running for example, an IP address of the corresponding mobile device, a process ID, a device time, a time given by a telecommunication company
  • an authentication server 30 may be generated based on at least one of the information received from.
  • the authentication server 30 verifies whether the connection blocking value is transmitted from the legitimate mobile authenticator 40 (see S161 of FIG. 9), and is delivered from the legitimate mobile authenticator 40. If it is correct, the access block request message is transmitted to the online service server 20 (see S162 of FIG. 9). Accordingly, the online service server 20 may block the access attempt by the malicious accessor (see S163 of FIG. 9), and guide the user terminal 10 to it (see S164 of FIG. 9).
  • the online service server 20 or the authentication server 30 maintains the user ID sent to be blocked, the blocked terminal IP address, the blocking time (start time, deadline, etc.), the effective time
  • the user authentication request may be blocked by itself.
  • the blocking condition may be updated by checking the validity time according to a predetermined cycle.
  • the authentication method according to the embodiments of the present invention described above may be embodied as computer readable codes on a computer readable recording medium.
  • Computer-readable recording media include all kinds of recording media having data stored thereon that can be decrypted by a computer system. For example, there may be a read only memory (ROM), a random access memory (RAM), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, and the like.
  • the computer readable recording medium can also be distributed over computer systems connected over a computer network, stored and executed as readable code in a distributed fashion.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Air Conditioning Control Device (AREA)

Abstract

사용자 중심의 인증을 수행하는 인증 시스템으로서, 온라인 서비스 서버에 관한 인증 절차를 대행하는 인증 서비스 컴포넌트와, 상기 온라인 서비스 서버에 접속하는 접속 단말기에 관한 인증 절차를 대행하는 모바일 인증 에이전트 컴포넌트를 포함할 수 있다. 여기서, 상기 인증 서비스 컴포넌트는, 인증 기본 정보로서 상기 접속 단말기로부터 입력된 사용자 정보에 상응하는 모바일 인증 에이전트 컴포넌트를 확인하고, 확인된 모바일 인증 에이전트 컴포넌트 및 상기 접속 단말기가 접속하고자 하는 온라인 서비스 서버로 인증 암호값을 각각 전송하고, 상기 모바일 인증 에이전트 컴포넌트로부터 상기 인증 암호값에 상응하는 암호 검증값 또는 인증 동의값이 수신되는 경우 상기 온라인 서비스 서버로 인증 성공 메시지를 전송할 수 있다.

Description

인증 방법 및 시스템
본 발명은 사용자 인증 또는/및 서비스 인증과 관련된 인증 방법 및 시스템에 관한 것이다.
각종 웹사이트, 모바일 앱, 금융 또는 결제 서비스 등의 접속 과정에서 사용자 인증의 중요성이 날로 증가되고 있다. 또한 최근에는 피싱 등의 위험성이 높아지면서 해당 서비스 사이트가 허위 사이트가 아님을 확인해야 할 필요성에 따라 서비스 인증이라는 개념도 도입되고 있다.
먼저, 사용자 본인 인증을 위해 가장 일반적으로 사용되고 있는 방식은 해당 사용자의 ID와 패스워드(Password)를 활용하는 방식이 있다. 그러나 사용자 ID 및 패스워드를 활용하는 방식은 해당 정보의 유출 또는 탈취가 쉬워 보안성이 높지 않다는 문제점이 있다.
이에 최근에는 SMS(Short Message Service)를 활용하는 방식으로서, 온라인 웹(Web)이나 모바일 앱(App) 서비스에서 사용자 확인(즉, 서비스 이용자 본인 확인) 또는 기기 소지 확인을 위하여 SMS를 이용한 본인 인증 서비스 또는 기기 소지 인증 서비스가 널리 사용되고 있다.
통상적으로, SMS를 이용한 본인 인증 서비스는 사용자로부터 입력되는 사용자 정보(예를 들어, 이름, 주민등록번호, 폰 번호 등)와 통신사에 가입된 회원 정보 간을 비교하는 실명 확인 서비스로서, 무선통신망을 통해서 입력된 모바일 폰 번호로 SMS 인증값을 보내고, 해당 모바일 폰 사용자가 소정 유효시간 내에 해당 인증값을 인증창에 입력하여 전송된 인증값과 입력된 인증값이 서로 일치하면, 입력된 사용자 정보와 해당 사용자의 모바일 폰 소지 여부를 동시에 확인하는 본인 인증 서비스이다(도 1 참조).
또한 SMS를 이용한 모바일 폰 소지 인증 서비스는 통신사 회원 DB와 관계없이 서비스 시스템이 사용자로부터 입력받은 모바일 폰 번호가 맞는지 확인하기 위해 무선통신망을 통해서 입력된 모바일 폰 번호로 SMS 인증값을 보내고, 해당 모바일 폰 사용자가 유효 시간내 인증창에 인증값을 입력하여 서로 일치하면 해당 사용자의 모바일 폰 소지여부를 확인하는 기기 소지 인증 서비스이다.
그러나 SMS를 이용한 인증 서비스를 통해서 해커가 사용자를 사칭하는 사고가 빈번하게 발생하면서 SMS를 이용한 인증 서비스가 더 이상 신뢰할 수 있는 인증 수단이 되지 못하게 되었다. SMS 인증이 손쉽게 해킹되는 가장 큰 이유는 SMS 인증 서비스에서 사용되는 개인 정보(예를 들어, 이름, 폰 번호, 주민등록번호, 이메일 등)가 대규모 개인 정보 유출 사고로 인해 이미 해커에게 노출된 상태이고, 또한 표적이 된 모바일 폰 번호나 이메일 계정으로 멀웨어(malware) 설치를 유도하는 SMS나 이메일 등이 전송되어 사용자가 악성 코드나 멀웨어를 설치하게 되면 해당 모바일 폰으로 들어오는 SMS를 해커가 가로챌 수 있기 때문이다.
따라서 사용자의 모바일 폰으로 보내진 SMS가 해커에 의해서 탈취되더라도 본인의 모바일 폰에서만 해당 SMS 인증값이 검증될 수 있도록 하는 새로운 SMS 기반의 인증 기술이 필요하다.
수십 개의 온라인 서비스가 활용되면서 사용자 입장에서 암호 관리는 더욱 힘들어지고 있다. 암호 관리를 편하게 하기 위하여 기억하기 쉬운 단순한 암호 하나로 사용하다보면 모든 서비스의 보안이 불안해 지고, 반대로 서비스별로 다양한 암호를 사용하다 보면 기억하기 어려워진다. 또한 보안 정책에 따라서 주기적으로 암호를 바꾸어야 한다면 사용자의 암호 관리의 부담은 가중된다.
또한 보안성과 암호 관리 부담을 개선하고자 도입되고 있는 OTP 동글나 모바일 접속 승인 앱의 경우 암호를 쉽게 하고, 소지한 기기를 통해서 사용자 인증을 하게 하면서 보안성과 편리성이 높아지지만, 최초 접속한 서비스가 실제 서비스를 가장한 해킹 서비스라면 사용자는 접속한 서비스의 진위여부를 알 수가 없어서 파밍 공격을 막을 수 가 없다.
이는 전산 서비스의 인증 개념 자체가 사용자가 인증 정보를 제시하고 서버가 이를 판단하는 서비스 중심의 인증 기술에서 기인한 문제로, 사용자가 진짜를 가장한 잘못된 서비스를 만나게 된 경우 해결할 수 없는 문제이다.
따라서 기존의 서비스 중심의 사용자 인증기술은 사용자가 암호를 관리하기 부담스러울 뿐만 아니라 비용만 유발하고, 패스워드 유추 공격이나 중간자 공격에 취약할 수 밖에 없어, 이러한 한계를 극복할 수 있는 새로운 개념의 인증 기술(즉, 사용자 중심의 인증 기술)이 필요하다.
또 다른 측면에서, 사용자가 온라인 서비스의 암호를 외우지 않고 사용자를 인증할 수 있도록 하는 킬 패스워드 무브먼트가 활성화되면서, 사용자가 소지한 스마트폰을 통해서 정상적인 사용자인지를 확인하는 인증 기술이 확산되고 있다.
대표적인 종래 기술의 작동흐름(도 8 참조)을 살펴보면, 사용자가 온라인 접속 단말기를 이용하여 온라인 서비스에 접속하여 아이디를 입력하면, 온라인 서비스에서 사용자가 사전에 등록한 모바일 인증앱에게 푸시 메시지를 전송한다. 이를 수신한 모바일 인증 앱에서 사용자에게 접속 허용 여부를 표시하고, 사용자가 서비스 접속에 대한 동의를 입력하면, 모바일 인증앱에서 온라인 서비스에게 사용자 본인임을 확인할 수 있는 인증값을 전송한다. 이에 따라 접속 단말기에 관한 온라인 서비스로의 로그인을 허용한다.
그러나 사용자가 단말기를 이용하여 서비스에 접속을 시도하였을 때 사용자의 의도와 달리 사용자 접속을 탈취하기 위해서 작동되고 있는 파밍 서비스에 접속하고 사용자가 아이디를 입력하는 경우, 해당 아이디는 해커에게 제공되게 된다. 따라서 해당 시점에 확보된 아이디를 해커의 단말기를 이용하여 정상적인 서비스에 접속하여 입력하면, 사용자에게 정상적인 인증 요청 푸시 메시지가 전달된다. 이때, 사용자는 자신의 접속에 따른 인증으로 오해하여 모바일 인증앱에서 접속을 승인하면 해커의 접속을 승낙해주는 상황이 발생한다.
또한 사용자의 아이디는 다양한 서비스에서 동일 문자열로 종종 등록되고 공개적으로 이용되기 때문에, 아이디를 확보한 해커가 온라인 서비스에 아이디를 입력하는 경우, 해당 아이디의 사용자의 스마트폰에 해커가 인증을 시도할 때마다 수시로 불필요한 인증요청 시도를 받아야 한다. 또한, 인증요청 선택과정에서 사용자가 조작 미숙으로 접속 허용을 하는 경우 해커가 서비스에 접속하게 된다.
또한 사용자가 아이디를 입력한 후 서비스가 사용자에게 서비스 암호를 제시하고, 사용자가 서비스 암호 검증기 모바일 앱으로 서비스 암호를 검증하여 사용자 접속 여부를 선택하는 서비스 인증기술에서도, 사용자가 서비스가 제시하는 암호와 모바일 앱이 제시하는 암호를 명시적으로 확인하지 않는 경우가 종종 발생한다. 만일, 사용자가 디자인이 유사한 패턴이 표시된 것만을 보고 모바일 서비스 암호 생성기 앱에 무조건 접속을 승인하는 경우, 실제 서비스를 가장한 파밍 사이트에 접속하게 되며, 해커에게 접속을 허용해 주게 된다.
따라서 기존의 아이디와 스마트 기기로 인증을 수행하는 경우 서비스를 가장한 중간자 공격에 걸리거나, 잦은 인증 요청에 따른 조작 미숙이 발생하는 경우 해커의 접속을 허용하게 되는데, 이를 극복할 수 있는 새로운 기술이 필요하다.
상술한 문제점들을 해결하기 위해서, 본 발명의 제1 측면에 의하면, SMS를 이용한 본인 인증 서비스를 제공함에 있어서, 본인 확인 서비스에 접속하는 해당 사용자 모바일 폰의 접속 정보와 모바일 폰으로 수신된 SMS 인증값을 이용하여 모바일 폰 사용자가 본인임을 인증하는 사용자 인증 서비스로서 해당 모바일 폰에서만 SMS 인증값이 유효하도록 하는 사용자 인증 서비스에 대한 방법 및 시스템을 제공한다.
본 발명의 제2 측면에 의하면, 온라인 서비스를 사용하기 위하여 사용자를 인증하는데 있어서, 서비스 중심에서 사용자 암호 정보를 검증하는 것이 아니라, 사용자 중심에서 서비스 암호를 검증함과 함께 사용자를 인증하는 사용자 중심의 서비스 인증에 대한 방법 및 시스템을 제공한다.
본 발명의 제3 측면에 의하면, 암호 없는 편리한 온라인 서비스를 제공하기 위하여 사용자 ID와 사용자의 모바일 기기를 이용한 사용자 인증을 제공하는 온라인 서비스에 있어서, 사용자 본인의 요청에 따른 인증 요청이 아니라 해커에 의한 인증 요청이 해당 사용자의 모바일 기기에 들어올 때, 사용자의 눈속임이나 실수로 모바일 기기에서 사용자가 인증을 허용했다 하더라도, 사용자가 인증 동의 이후 현재 서비스에 접속된 단말기에 서비스를 중단시킬 수 있도록 하거나, 해당 서비스에 해커에 의해서 사용자 아이디가 입력되어 서비스 서버로 인증요청이 접수되면 이를 사전에 차단하도록 하는 방법 및 시스템을 제공한다.
본 발명의 일 측면에 따르면, SMS(Short Message Service)를 이용하여 사용자 인증을 수행하며, 인증 서비스 컴포넌트 및 검증 컴포넌트를 포함하는 인증 서비스 시스템이 개시된다.
상기 인증 서비스 컴포넌트는, 인증 기본 정보로서 수신된 사용자 정보를 상기 검증 컴포넌트로 전달하고, 사용자 인증을 위해 접속된 모바일 기기의 접속 정보인 IP 주소를 확인하고, 확인된 상기 모바일 기기의 IP 주소 및 상기 모바일 기기로부터 입력된 SMS 인증값을 상기 검증 컴포넌트로 전달한다.
상기 검증 컴포넌트는, 상기 전달된 사용자 정보에 상응하여 해당 사용자의 인증에 사용될 SMS 인증값을 생성하고 생성된 SMS 인증값을 해당 사용자 정보에 상응하는 등록된 모바일 기기로 전송하고, 상기 등록된 모바일 기기에 대하여 통신사가 할당한 IP 주소를 확인하고, 상기 인증 서비스 컴포넌트로부터 전달된 SMS 인증값과 상기 생성된 SMS 인증값 간의 일치 여부 및 상기 인증 서비스 컴포넌트로부터 전달된 IP 주소와 상기 확인된 통신사 할당 IP 주소 간의 일치 여부에 따라 사용자 인증의 적부에 관한 검증을 수행한다.
일 실시예에서, 상기 SMS 인증값은 상기 등록된 모바일 기기에 대하여 통신사가 할당한 IP 주소의 전부 또는 일부를 시드값으로 활용하여 생성한 인증값일 수 있다.
일 실시예에서, 상기 사용자 인증이 해당 사용자의 모바일 기기에 설치된 모바일 앱을 통해 실행되고 있는 경우,
상기 인증 서비스 컴포넌트는, 상기 모바일 앱의 푸시 ID를 수신하고, 수신된 푸시 ID를 상기 검증 컴포넌트로 전달할 수 있다. 또한, 상기 검증 컴포넌트는, 푸시 인증값을 생성하고, 상기 푸시 ID를 참조하여 생성된 푸시 인증값을 푸시 메시지로 상기 모바일 앱으로 전송하며, 상기 푸시 인증값을 사용자 인증 과정의 추가 인증요소로 활용할 수 있다.
일 실시예에서, 상기 인증 서비스 컴포넌트는, 접속된 모바일 기기로부터 수신된 푸시 인증값을 상기 검증 컴포넌트로 전달할 수 있다. 또한, 상기 검증 컴포넌트는, 상기 인증 서비스 컴포넌트로부터 전달된 푸시 인증값과 상기 생성된 푸시 인증값 간의 추가 일치 여부를 상기 사용자 인증의 적부에 관한 검증에 활용할 수 있다.
일 실시예에서, 상기 사용자 인증을 위해 접속된 모바일 기기와 상기 SMS 인증값을 수신하는 등록된 모바일 기기가 서로 다른 기기인 경우,
상기 검증 컴포넌트는, 상기 접속된 모바일 기기의 IP 주소에 상응하여 획득되는 위치 정보와 상기 등록된 모바일 기기의 현재 GPS 정보에 상응하여 획득되는 위치 정보 간을 비교하여 서로 사전 지정된 위치 범위 내에 있는지 여부에 따라 상기 사용자 인증의 적부에 관한 검증을 수행할 수 있다.
일 실시예에서, 상기 인증 서비스 컴포넌트는 사용자가 접속하고자 하는 서비스에 관한 서비스 서버 또는 해당 서비스 서버에 관한 인증 절차를 대행하는 인증 대행 서버에 구현되고, 상기 검증 컴포넌트는 통신사 서버 또는 상기 인증 대행 서버에 구현될 수 있다.
본 발명의 다른 측면에 따르면, 사용자 중심의 인증을 수행하는 인증 시스템으로서, 온라인 서비스 서버에 관한 인증 절차를 대행하는 인증 서비스 컴포넌트와, 상기 온라인 서비스 서버에 접속하는 접속 단말기에 관한 인증 절차를 대행하는 모바일 인증 에이전트 컴포넌트를 포함할 수 있다.
여기서, 상기 인증 서비스 컴포넌트는, 인증 기본 정보로서 상기 접속 단말기로부터 입력된 사용자 정보에 상응하는 모바일 인증 에이전트 컴포넌트를 확인하고, 확인된 모바일 인증 에이전트 컴포넌트 및 상기 접속 단말기가 접속하고자 하는 온라인 서비스 서버로 인증 암호값을 각각 전송하고, 상기 모바일 인증 에이전트 컴포넌트로부터 상기 인증 암호값에 상응하는 암호 검증값 또는 인증 동의값이 수신되는 경우 상기 온라인 서비스 서버로 인증 성공 메시지를 전송할 수 있다.
일 실시예에서, 상기 인증 서비스 컴포넌트는, 상기 온라인 서비스 서버로 상기 인증 암호값에 대한 암호 유효시간 정보를 상기 추가 전송할 수 있다.
이때, 상기 온라인 서비스 서버는, 인증 암호 표시창을 통해서 상기 인증 암호값과 상기 암호 유효시간이 함께 표시되도록 하는 GUI(Graphical User Interface)가 상기 접속 단말기의 화면 상에 표출되도록 할 수 있다.
일 실시예에서, 상기 인증 서비스 컴포넌트는, 상기 모바일 인증 에이전트 컴포넌트로 상기 인증 암호값에 대한 암호 유효시간 정보를 상기 추가 전송할 수 있다.
이때, 상기 모바일 인증 에이전트 컴포넌트는, 인증 암호 표시창을 통해서 상기 인증 암호값과 상기 암호 유효시간이 함께 표시되도록 하는 GUI(Graphical User Interface)가 인증기 화면 상에 표출되도록 하는 것을 특징으로 하는, 인증 시스템.
일 실시예에서, 상기 인증 암호값은 상기 인증 암호 표시창 내에 숫자열 또는 문자열로 표시되고, 상기 암호 유효시간은 상기 인증 암호 표시창 내에서 타임 랩스 바(Time Lapse Bar) 형태로 표시되어 암호 유효시간의 경과를 시각적으로 안내할 수 있다.
일 실시예에서, 상기 인증 서비스 컴포넌트는, 상기 암호 유효시간의 경과에 따라 상기 인증 암호값을 갱신 생성하여 상기 온라인 서비스 서버 및 상기 모바일 인증 에이전트 컴포넌트로 재전송할 수 있다. 이때, 상기 인증 암호값의 갱신에 따라 인증 암호값과 암호 유효시간은 상기 인증 암호 표시창 내에서 갱신 표출될 수 있다.
일 실시예에서, 상기 인증 성공 메시지의 전송에 따라 상기 접속 단말기에 관한 온라인 서비스 서버로의 서비스 사용이 허용된 이후, 상기 모바일 인증 에이전트 컴포넌트로부터 상기 인증 서비스 컴포넌트로 접속 해지값이 수신되는 경우,
상기 인증 서비스 컴포넌트는, 상기 접속 해지값의 전송 주체가 서비스 접속자에 상응하는 등록된 모바일 인증 에이전트 컴포넌트인지 여부를 확인하고, 등록된 모바일 인증 에이전트 컴포넌트로부터 상기 접속 해지값이 수신된 것으로 확인된 경우 상기 온라인 서비스 서버로 접속 해지 요청 메시지를 전송할 수 있다.
일 실시예에서, 상기 인증 암호값을 수신한 모바일 인증 에이전트 컴포넌트로부터 상기 인증 서비스 컴포넌트로 접속 차단값이 수신되는 경우,
상기 인증 서비스 컴포넌트는, 상기 접속 차단값의 전송 주체가 서비스 접속자에 상응하는 등록된 모바일 인증 에이전트 컴포넌트인지 여부를 확인하고, 등록된 모바일 인증 에이전트 컴포넌트로부터 상기 접속 차단값이 수신된 것으로 확인된 경우 상기 온라인 서비스 서버로 접속 차단 요청 메시지를 전송할 수 있다.
일 실시예에서, 상기 인증 서비스 컴포넌트는, 상기 접속 차단이 이루어진 접속 단말기에 관한 관련 정보를 보관하고, 접속 차단된 접속 단말기로부터 동일 조건의 인증 요청이 재차 시도되는 경우 해당 인증 요청을 자동 차단할 수 있다.
본 발명의 제1 측면에 의하면, SMS 인증값이 해커에게 탈취되더라도 정당한 사용자만이 SMS를 이용하여 본인 인증 서비스를 이용할 수 있게 됨으로써, 핀테크서비스, IoT 서비스, 각종 온라인 서비스 등에서 신뢰할 수 있는 사용자 인증 서비스가 가능해지는 효과가 있다.
본 발명의 제2 측면에 의하면, 사용자가 온라인 서비스를 사용하는데 있어서 암호를 숙지하거나 주기적으로 변경하거나 입력할 필요가 없으며, 서비스가 제공한 암호와 서비스 암호 검증기에서 표시하는 암호가 일치하는지를 검증하여 서비스를 인증하게 함으로써 서비스 암호 검증기를 소지한 정당한 사용자만인 서비스 이용이 가능해진다. 뿐만 아니라 처음 접속한 서비스가 파밍된 서비스인지까지도 서비스 암호를 통해서 사용자가 명시적으로 변별할 수 있어서 기존의 중간자 공격에 의한 해킹사고에 취약한 모바일 기반의 접속 승인 앱 기술의 한계도 극복할 수 있게 된다.
또한, 본 발명의 제3 측면에 의하면, 사용자가 온라인 서비스를 사용하는데 있어서 서비스 아이디와 인증을 위한 모바일 앱으로 사용자 인증을 수행하는데 있어서, 서비스를 가장한 파밍 공격에 걸리거나, 사용상의 부주의로 인하여 해커의 접속인지 확인하지 않고 접속을 승인하거나, 모바일 인증앱에 잦은 인증 요청이 들어올 때 사용상 접속을 승인하는 조작 실수가 발생했다 하더라도 기존에 승인한 접속을 사용자가 자의적으로 취소할 수 있어 정당한 검증기를 소지한 정당한 사용자만이 서비스를 이용할 수 있도록 사용자 인증에 대한 보안이 가능해진다. 특히 사용자 아이디와 모바일 인증 앱만으로 사용자 인증을 수행하는 과정에 익숙해지고, 장기간 사용으로 인해 사용자 습관이 고착화될 경우에도 별다른 판단없이 사용자 인증을 하는 습관을 크게 보안해 줄 수 있다. 뿐만 아니라 사용자의 아이디가 해커에게 노출된다 하더라도 모바일 인증 앱에서 인증요청에 따른 접속 차단을 수행하면, 서비스 서버에서 해당 아이디 또는 아이디와 IP주소를 차단하여, 공격자가 더 이상 해당 아이디로 서비스에 접속을 시도하지 못하도록 할 수 있어, 아이디와 인증기 앱만으로 구성된 기존 인증 기술의 한계점을 극복할 수 있게 된다.
도 1은 종래 기술에서의 SMS를 이용한 본인 인증 서비스를 도시한 도면.
도 2 ~ 도 5는 본 발명의 실시예에 따라, IP 주소와 SMS를 이용한 본인 인증 서비스 방법 및 시스템을 설명하기 위한 도면들.
도 6은 본 발명의 실시예에 따른 사용자 중심의 서비스 인증 기술의 흐름을 도시한 도면.
도 7은 기존의 서비스 중심의 사용자 인증에 관한 실시 예시와 본 발명의 실시예에 따른 사용자 중심의 서비스 인증에 관한 실시 예시를 도시한 도면.
도 8은 사용자의 서비스 암호 없이 사용자의 ID와 모바일 기기를 이용한 기존의 사용자 인증의 흐름을 도시한 도면.
도 9는 사용자의 서비스 암호 없이 사용자의 ID와 모바일 기기를 이용하여 사용자 인증을 하는 시스템에 있어서, 접속자를 인증한 이후 해당 접속자의 서비스 접속을 취소하는 흐름을 도시한 도면.
도 10은 사용자의 서비스 암호 없이 사용자의 ID와 모바일 기기를 이용하여 사용자 인증을 하는 시스템에 있어서, 악의적인 접속자가 사용자의 ID로 인증을 시도하는 경우 이를 차단하는 흐름을 도시한 도면.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 명세서 전체에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.
또한, 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하나 이상의 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 조합으로 구현될 수 있음을 의미한다. 또한 통상 모바일 앱 개발자들이 표현하는 Push ID는 Push Token을 의미하며, 푸쉬 메시지 서비스는 구글이나 애플사 등과 같은 모바일 운영체제에서 앱 별로 제공하는 메시지 서비스를 의미한다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예들를 상세히 설명한다. 여기서, 도 2 ~ 도 5는 본 발명의 실시예에 따라, IP 주소와 SMS를 이용한 본인 인증 서비스 방법 및 시스템을 설명하기 위한 도면들이다. 즉, 도 2 ~ 도 5는 사용자가 자신이 소지한 모바일 기기를 이용하여 각종 본인 인증(예를 들어, 웹 사이트 접속을 위한 본인 인증, 온라인/모바일 상에서의 금융 거래 또는 결재를 위한 본인 인증 등)을 수행하는 경우의 인증 서버스 방법을 나타낸다.
도 2 ~ 도 5에서, '사용자 모바일 기기(100)'로서 모바일 폰(특히, 스마트폰)이 이용되는 경우를 중심으로 설명할 것이나, 사용자 모바일 기기는 이외에도 다양할 수 있음을 먼저 명확히 해둔다. 또한 도 2 ~ 도 5의 '본인 인증 서비스 서버(200)'는 인증 서비스만을 대행하는 별도의 서버일 수도 있지만, 다른 목적의 서버에 통합되어 구현될 수도 있다. 예를 들어, 사용자가 실제 접속하고자 하는 타겟 서버 내의 일부 기능으로서 상기 본인 인증 서비스 서버(200)에서 수행될 각 단계의 동작 및 역할들이 구현될 수 있는 것이다. 또한, 도 2 ~ 도 5에서는 본인 인증의 최종 확인(또는 검증) 절차를 통신사 서버(300)에서 수행하는 것으로 도시되어 있지만, 반드시 이와 같을 필요는 없다. 이를테면 본인 인증의 최종 확인(검증) 절차(도 2의 S19, 도 3의 S39, 도 4의 S59, 도 7의 S79 참조)는 본인 인증 서비스 서버와는 별개로 존재하는 외부 검증 서버에서 수행하거나 또는 본인 인증 서비스 서버가 해당 기능까지 통합 수행할 수도 있을 것이다. 즉, 시스템 설계 방식은 다양한 변형례들이 존재할 수 있는 바, 본 발명 또한 설계된 시스템에 적합한 형태로 다양한 변형이 가능하다 할 것이다.
또한 이하 설명할 도 2 ~ 도 5의 본인 인증 절차에서의 각 단계에 관한 식별번호(즉, S11, S12, S13 등)는 각 단계를 구분 설명하기 위한 것일 뿐, 절차적 순서를 정의한 것은 아님을 명확히 해둔다. 논리적으로 어느 한 단계가 실행된 이후에야 다른 단계가 실행될 수 있는 경우가 아닌 이상, 각 단계는 그 식별번호의 선후와 상관없이 병렬적으로 또는 동시에 실행될 수도 있음은 물론이다. 경우에 따라서는 그 식별번호의 선후와 다른 순서로 각 단계가 실행될 수도 있음도 자명하다. 본 발명의 핵심적 기술 특징이 충분히 반영될 수 있는 한도에서, 각 단계의 순서 또한 다양한 변형이 가능할 것이기 때문이다. 다만, 이하에서는 설명의 집중 및 편의 상, 도면에 도시된 순서에 따라 각 단계를 설명하기로 한다.
이하, 도 2의 본인 인증 절차에 관하여 설명한다.
도 2의 본인 인증 절차를 참조하면, 사용자 모바일 기기(100)로부터 본인 인증 서비스 서버(200)로 사용자 정보가 전송됨에 따라[도 2의 S11 참조], 본인 인증 서비스 서버(200)는 사용자 모바일 기기(100)로부터 수신한 사용자 정보를 통신사 서버(300)로 전달한다[도 2의 S12 참조].
이때, 사용 가능한 사용자 정보에는 특별한 제한은 없으며, 사용자 식별을 가능하게 하는 기본 정보로서 활용할 수 있는 각종 개인 정보, 고유 정보, 기기 정보 등이라면 모두 활용 가능하다. 이러한 사용자 정보의 예로는, 성명, 주민등록번호, 생년월일, 폰 번호, PIN 번호, USIM 번호, 사용자 ID 등이 있다(이는 도 3 ~ 도 5에서도 동일함).
전술한 사용자 정보는 해당 사용자가 직접 입력(예를 들어, 스마트폰 웹 브라우저 또는 모바일 앱을 통한 직접 입력 등)할 수도 있고, 초기 인증 단계에서 자동으로 입력될 수도 있다. 예를 들어, 사용자가 자신의 스마트폰에 설치된 특정 앱을 실행하면, 그와 동시에 사전 지정된 정보가 사용자 정보로서 자동 입력되도록 구현될 수도 있다.
상기와 같이 사용자 정보가 입력된 이후, 본인 인증 서비스 서버(200)는 SMS(Short Message Service) 인증값 입력을 요청한다[도 2의 S13 참조]. 이에 따라 사용자 모바일 기기(100)의 화면에는 SMS 인증값 입력을 위한 인증창이 표시될 수 있다. 향후 사용자는 해당 인증창에 SMS 인증값을 입력하여 보인 인증을 요청하게 될 것이다[도 2의 S16 참조].
이때, 상기 SMS 인증값은 통신사 서버(300)에 의해 생성된다[도 2의 S14 참조]. 즉, 도 2의 S14에 따라 사용자 정보가 전달되면, 통신사 서버(300)는 임의의 가변값으로 구성되는 인증값을 생성한 후, 회원 DB에 기반하여 수신한 사용자 정보에 상응하는 스마트폰 번호를 확인하고 SMS를 통해서 그 스마트폰으로 인증값을 전송한다[도 2의 S15 참조]. 또한 이때, 통신사 서버(300)의 설계 방식에 따라서, 통신사에서 해당 스마트폰 번호로 할당한 공인 또는/및 사설 IP 주소를 미리 확인해둘 수도 있다.
통신사 서버(300)로부터 전송된 SMS 인증값을 사용자가 입력하면[도 2의 S16 참조], 본인 인증 서비스 서버(200)는 서비스에 접속한 사용자 모바일 기기의 접속 정보(본 예에서는 공인 IP 또는/및 사설 IP 주소, 이하 IP 주소로 간략히 명명함)를 확인하고[도 2의 S17 참조], 입력된 SMS 인증값과 확인된 해당 모바일 기기의 IP 주소를 통신사 서버(300)로 전달한다[도 2의 S18 참조].
이때, 연결된 클라이언트(본 예에서는 사용자 모바일 기기(100)의 접속 정보를 파악하는 방법에는 다양한 방법들이 있지만, 일 예로 웹 서버의 경우 서버 변수를 이용하여 연결된 클라이언트 단말기의 공인 IP 및 사설 IP를 파악할 수 있다.
SMS 인증값과 모바일 기기의 IP 주소가 전달되면, 통신사 서버(300)는 도 2의 S19에 따라 본인 인증 확인을 수행한다. 이는 다음과 같은 방법으로 수행될 수 있다. 첫째로 도 2의 S12에서 전달된 사용자 정보와 통신사 회원 DB의 회원 정보 간의 일치 여부를 비교하고, 둘째로 도 2의 S18에 따라 전달된 SMS 인증값(즉, 사용자가 입력한 SMS 인증값)과 도 2의 S14에 따라 생성해둔 SMS 인증값(즉, 도 2의 S15에 따라 사용자에게 전송했던 SMS 인증값, 이하 이를 SMS 검증값이라 명명함) 간의 일치 여부를 비교하며, 셋째로 도 2의 S18에 따라 전달된 모바일 기기의 IP 주소와 통신사 자체적으로 확인한(즉, 통신사에서 해당 모바일 기기에 할당한) 모바일 기기의 IP 주소 간의 일치 여부를 비교함으로써, 본인 인증 확인을 수행할 수 있다.
상기 본인 인증 확인 과정이 완료되면, 통신사 서버(300)는 본인 인증 결과(즉, 성공 또는 실패)를 본인 인증 서비스 서버(200)로 전송한다[도 2의 S20 참조]. 전송된 본인 인증 결과에 근거하여 본인 인증 서비스 서버(200)는 해당 사용자에 관한 본인 인증 여부를 결정한다.
이하, 도 3의 본인 인증 절차에 관하여 설명한다. 도 3은 사용자가 사용자 모바일 기기(100)에 설치된 모바일 앱(50)을 이용하여 본인 인증을 수행하는 경우를 나타낸 것이다. 즉, 도 3은 사용자의 스마트폰에 통신사가 할당한 IP 주소, SMS 인증값, 스마트폰 앱을 설치할 때 모바일 운영체제 제공사(즉, 구글, 애플 등)가 할당한 Push ID를 이용하여 모바일 앱을 이용하는 사람이 사용자 본인임을 인증하는 서비스에 대한 절차를 표시한다.
이에 따라 도 3의 경우 사용자 본인 확인, 사용자 스마트폰 소지 확인을 넘어서 사용자 앱 확인까지 가능하게 된다. 도 3의 설명 과정에서 도 2에서와 동일 유사하게 적용될 수 있는 부분에 관해서는 중복되는 설명은 생략하기로 한다(이는 도 4 및 도 5에서도 동일함).
도 3의 본인 인증 절차를 참조하면, 사용자가 모바일 앱(50)을 통해 사용자 정보를 입력함에 따라 모바일 앱(50)으로부터 본인 인증 서비스 서버(200)로 사용자 정보 및 해당 모바일 앱(50)의 푸시 ID가 본인 인증 서비스 서버(200)로 전송된다[도 3의 S31 참조]. 이에 따라, 본인 인증 서비스 서버(200)는 수신한 사용자 정보 및 푸시 ID를 통신사 서버(300)로 전달한다[도 3의 S32 참조].
또한 본인 인증 서비스 서버(200)는 모바일 앱(50)으로 SMS 인증값 입력 요청을 하고[도 3의 S33 참조], 통신사 서버(300)는 SMS 인증값과 푸시 인증값을 생성한다[도 3의 S34 참조]. 여기서, SMS 인증값 및 푸시 인증값은 모두 임의의 가변값으로 구성될 수 있다. 이후, 통신사 서버(300)는 생성한 SMS 인증값을 SMS 메시지를 통해서 해당 사용자 정보에 상응하는 폰 번호로 전송하고, 생성한 푸시 인증값을 푸시 메시지를 통해서 해당 푸시 ID에 상응하는 모바일 앱(50)으로 전송한다[도 3의 S35 참조].
도 3의 S35에 따라 전송된 SMS 인증값과 푸시 인증값을 사용자가 모바일 앱을 통해 입력함에 따라, 입력된 SMS 인증값 및 푸시 인증값은 본인 인증 서비스 서버(200)로 전송된다[도 3의 S36 참조]. 경우에 따라서 서비스가 모바일 앱으로 구성된 경우 스마트폰에 들어온 SMS 메시지와 Push 메시지를 자동으로 입수하여 본인 인증 서비스 서버(200)로 전송할 수도 있을 것이다.
SMS 인증값과 푸시 인증값이 수신되면, 본인 인증 서비스 서버(200)는 수신한 인증값들과 사용자 모바일 기기의 접속 정보(전술한 예에서와 같이, 공인 또는/및 사설 IP 주소)를 통신사 서버(300)로 전송한다[도 3의 S38 참조]. 이를 위해, 본인 인증 서비스 서버(200)는 서비스에 접속한 사용자 모바일 기기의 IP 주소를 확인한다[도 3의 S37 참조]. 연결된 클라이언트의 접속 정보를 파악하는 방법에 관해서는 앞서 설명하였는 바 중복되는 설명은 생략한다.
SMS 인증값, 푸시 인증값과 모바일 기기의 IP 주소가 전달되면, 통신사 서버(300)는 도 3의 S39에 따라 본인 인증 확인을 수행한다. 이는 다음과 같은 방법으로 수행될 수 있다. 첫째로 도 3의 S32에서 전달된 사용자 정보와 통신사 회원 DB의 회원 정보 간의 일치 여부를 비교하고, 둘째로 도 3의 S38에 따라 전달된 SMS 인증값(즉, 사용자가 입력한 SMS 인증값)과 도 3의 S34에 따라 생성해둔 SMS 인증값(즉, SMS 검증값) 간의 일치 여부를 비교하며, 셋째로 도 3의 S38에 따라 전달된 모바일 기기의 IP 주소와 통신사 자체적으로 확인한(즉, 통신사에서 해당 모바일 기기에 할당한) 모바일 기기의 IP 주소 간의 일치 여부를 비교하고, 넷째로 도 3의 S38에 따라 전달된 푸시 인증값과 도 3의 S34에 따라 생성해둔 푸시 인증값(즉, 도 3의 S35에 따라 사용자에게 전송했던 푸시 인증값) 간의 일치 여부를 비교함으로써, 본인 인증 확인을 수행할 수 있다.
상기 본인 인증 확인 과정이 완료되면, 통신사 서버(300)는 본인 인증 결과(즉, 성공 또는 실패)를 본인 인증 서비스 서버(200)로 전송한다[도 3의 S40 참조]. 전송된 본인 인증 결과에 근거하여 본인 인증 서비스 서버(200)는 해당 사용자에 관한 본인 인증 여부를 결정한다.
다른 실시예에 의할 때, 상술한 도 3의 본인 인증 절차는 아래 설명에서와 같은 통신 환경일 때에만 정상적으로 실행되도록 할 수도 있다. 예를 들어, 모바일 앱(50)이 사용자 모바일 기기(100)의 통신 상태를 점검하여 통신망이 3G/LTE 망일때에만 상술한 본인 인증 절차가 실행되도록 할 수 있다. 해킹 방법의 하나로서 WIFI 등 근거리 무선 통신이 가능한 범위 내에 있는 해커가 사용자의 정보를 탈취하는 경우가 존재하는 바, 이러한 해킹 시도를 차단하기 위하여 3G/LTE 망 등과 같이 원거리 무선 통신망을 통한 접속 및 인증 시도만을 허용하는 방식을 도입할 수도 있는 것이다.
또 다른 실시예에 의할 때, 도 3을 통해서 설명한 본인 인증 절차 이외에 다음과 같은 절차들이 더 추가될 수도 있다.
앞서 설명한 도 3의 경우, 모바일 앱(50)이 사용자 모바일 기기(100)에 설치된 경우를 중심으로 설명한 것이지만, 이와 다양한 케이스가 존재할 수 있다. 예를 들어, 모바일 앱(50)이 인증용 모바일 앱이고, 이러한 인증용 모바일 앱이 설치된 단말기(이하, 이를 인증 단말기라 명명함)와 서비스에 접속하는 단말기(이하, 이를 접속 단말기라 명명함)가 각각 별도로 존재하는 케이스도 존재할 수 있다.
위와 같은 경우라면, 추가 인증 조건으로서 해당 서비스에 접속하는 접속 단말기와 해당 접속자가 사용하는 인증 단말기의 위치를 비교하여, 상호 간의 위치가 사전 지정된 범위 내에 있는 경우에만(즉, 접속 단말기와 인증 단말기가 소정 범위 내에 인접하여 위치하는 경우에만) 본인 인증 절차가 정상적으로 허용되도록 하는 제한을 둘 수도 있다.
이때, 접속 단말기의 위치는 확인된 접속 IP 주소 값에 근거하여 획득하고, 인증 단말기의 위치는 해당 단말기의 GPS 정보에 근거하여 획득할 수 있다. 물론, 접속 단말기의 위치도 해당 단말기의 GPS 정보에 근거하여 획득할 수 있을 것임은 물론이다. 이와 같은 방법으로 상호 간의 위치 차이를 계산하고 그 위치 차이가 크지 않은 경우에만 본인 인증 절차를 정상적으로 허용할 수 있는 것이다. 인증 단말기를 소지한 사용자가 접속 단말기를 이용하여 서비스 접속을 시도하는 경우가 통상적인 바, 이와 달리 인증 단말기와 멀리 떨어져있는 접속 단말기를 통한 서비스 접속 시도는 해커에 의한 접속 시도라고 볼 경우가 대부분일 것이기 때문이다.
이하, 도 4의 본인 인증 절차에 관하여 설명한다. 다만, 도 4의 본인 인증 절차에서, S51, S52, S53, S55, S56, S57, S58, S59, S60는 앞서 설명한 도 2에서와 실질적으로 대동소이한 내용의 단계들인 바, 이하에서는 도 2에서와 상이한 사항들에 대해서만 설명하기로 한다.
도 4의 케이스에서는 S54를 통해서 SMS 인증값을 생성하는 과정에서 사용자 모바일 기기(100)의 IP 주소를 이용하고 있다. 이를 위해, 도 4의 S53-2에 의하면, SMS 인증값 생성에 이용될 사용자 모바일 기기(100)의 IP 주소를 확인한다. 즉, 도 4에서는 통신사가 해당 사용자의 모바일 기기(100)에 할당한 IP 주소(그 IP 주소의 전부 또는 일부)를 인증값 생성 변수로서 활용하고 있다는 점에서 전술한 도 2에서와 상이하다.
이하, 도 5의 본인 인증 절차에 관하여 설명한다. 다만, 도 5의 본인 인증 절차에서도, S71, S73, S74, S75, S76, S77, S78, S79, S80는 앞서 설명한 도 2, 도 4에서와 실질적으로 대동소이한 내용의 단계들인 바, 이하에서는 앞서 도면들에서와 상이한 사항들에 대해서만 설명하기로 한다.
도 5의 케이스에서는 S72-2를 통해서 본인 인증 서비스 서버(200)가 사용자 정보를 통신사 서버(300)로 전송할 때, 그 사용자 정보뿐만 아니라 사용자 모바일 기기(100)의 IP 주소도 함께 전송한다는 점에 특징이 있다. 이를 위해 본인 인증 서비스 서버(200)는 전체 절차의 전반부(도 5의 S72 참조)에 미리 사용자 모바일 기기(100)의 IP 주소를 확인하는 과정을 수행하고 있다.
도 6 ~ 도 10에서, '모바일 인증기(40)'는 서비스 인증 또는/및 사용자 인증을 수행하는 별도의 인증용 모바일 기기일 수도 있고, 인증 기능을 대행하는 에이전트 프로그램 또는 모바일 앱일 수도 있다. 또한, 도 6 ~ 도 10에서는 '모바일 인증기(40)'가 '사용자 단말기(10)'와 분리된 장치인 것으로 도시되어 있지만, 반드시 이와 같을 필요는 없다. 만일 '사용자 단말기(10)가 진정한 사용자가 사용하는 단말기인 경우라면, 모바일 인증기로서의 기능도 함께 수행할 수도 있다. 예를 들어, 모바일 인증앱 또는 이러한 기능을 실행하는 위젯 형태의 프로그램이 사용자 단말기에 설치될 수 있으며, 모바일 OS가 제공하는 방식에 따라서 하나의 서비스 앱 위에 별도의 윈도우 레이어로 구성된 모바일 인증앱으로 구성될 수도 있다. 또한, 도 6 ~ 도 10에서는 '온라인 서비스 서버(20)'와 '인증 서버(30)'가 각각 별도로 구비된 경우를 가정하고 있지만, 온라인 서비스 서버(20)가 인증 서버의 역할도 함께 수행할 수도 있을 것이다.
또한 이하 설명할 도 6 ~ 도 10의 인증 절차에서의 각 단계에 관한 식별번호(즉, S111, S112, S113 등)는 각 단계를 구분 설명하기 위한 것일 뿐, 절차적 순서를 정의한 것은 아님을 명확히 해둔다. 논리적으로 어느 한 단계가 실행된 이후에야 다른 단계가 실행될 수 있는 경우가 아닌 이상, 각 단계는 그 식별번호의 선후와 상관없이 병렬적으로 또는 동시에 실행될 수도 있음은 물론이다. 경우에 따라서는 그 식별번호의 선후와 다른 순서로 각 단계가 실행될 수도 있음도 자명하다. 본 발명의 핵심적 기술 특징이 충분히 반영될 수 있는 한도에서, 각 단계의 순서 또한 다양한 변형이 가능할 것이기 때문이다. 다만, 이하에서는 설명의 집중 및 편의 상, 도면에 도시된 순서에 따라 각 단계를 설명하기로 한다. 이하, 첨부된 도면들을 참조하여 본 발명의 실시예들을 상세히 설명한다.
도 6은 본 발명의 실시예에 따른 사용자 중심의 서비스 인증 기술의 흐름을 도시한 도면이고, 도 7은 기존의 서비스 중심의 사용자 인증에 관한 실시 예시와 본 발명의 실시예에 따른 사용자 중심의 서비스 인증에 관한 실시 예시를 도시한 도면이다.
본 발명의 실시예에 따른 사용자 중심의 서비스 인증 기술은, 사용자가 온라인 서비스를 사용하는데 있어서, 서비스 중심에서 온라인 서비스 서버가 사용자 암호를 검증하는 것이 아니라, 사용자 중심에서 서비스 암호를 검증함으로써 사용자가 암호를 외우거나 입력하지 않고서도 사용자 중심에서 서비스를 인증하는 방법 및 시스템에 관한 것이다.
보다 구체적으로는 서비스가 먼저 서비스 암호를 사용자 단말기의 화면 상에 제시하고 이때 제시된 서비스 암호와 사용자의 모바일 인증기에 표시된 서비스 암호 간의 서로 일치하는지를 판단하여, 모바일 인증기로부터 상호 간의 암호 일치에 따른 검증값이 인증 서버로 전달되면, 사용자 단말기에 서비스를 제공하는 사용자 중심의 서비스 인증 기술이 제공된다. 이하, 이에 관하여 도 6 및 도 7을 참조하여 구체적으로 설명하기로 한다.
도 6을 참조하면, 사용자는 온라인 서비스를 사용하고자 하는 단말기(10)에 사용자 ID를 입력한다[도 6의 S111 참조].
종래 기술에 의할 때, 특정 온라인 서비스를 사용하고자 하는 사용자는 도 7의 (A)에 도시된 바와 같이 자신의 단말기의 화면 상에 표출되는 입력폼에 사용자 ID와 사용자 암호(User Password)를 입력하고 로그인 버튼을 선택하여 서비스 사용을 위한 사용자 인증을 요청한다. 이와 달리, 본 발명의 실시예에 따른 사용자 중심의 서비스 인증 기술에서는 도 7의 (B)의 우측 화면에서와 같은 입력폼(도면부호 12 참조) 중 상단의 ID 입력창(도면번호 13 참조)에 자신의 사용자 ID만을 입력한다.
이러한 사용자 ID의 입력에 따라, 사용자 단말기(10)는 서비스 사용을 하고자 하는 온라인 서비스 서버(20)로 입력된 사용자 ID를 전송한다[도 6의 S112 참조]. 예를 들어, 사용자 단말기(10)는 사용자가 ID 입력창에 아이디 문자열과 엔터키가 입력되거나 또는 아이디 문자열을 입력한 이후 ID 입력창 밖으로 커서가 움직이는 이벤트가 발생되면, 입력된 사용자 ID를 온라인 서비스 서버(20)로 전송할 수 있다.
사용자 ID를 수신한 온라인 서비스 서버(20)는 해당 ID가 서비스에 가입되어 있는 등록된 ID인지를 확인하고[도 6의 S113 참조], 만일 가입된 ID로 판단된 경우 인증 서버(30)로 서비스 암호를 요청한다[도 6의 S114 참조]. 여기서, 서비스 암호는 사용자가 접속한 서비스가 해당 서비스를 제공하는 진정한 서비스 주체에 의한 서비스인지를 확인하기 위한 용도의 암호를 의미한다. 동시에 서비스 암호는 서비스에 접속한 사용자가 해커나 악의적 접속자가 아닌 진정한 사용자인지를 판단하는데도 활용된다. 경우에 따라서, 도 6의 S114의 서비스 암호 요청 과정에서 사용자 ID도 인증 서버(30)로 전송될 수 있다.
이때, 전술한 도 6의 S113은 다음과 같이 변형될 수도 있다. 만일 해당 서비스가 사용자의 선택에 따라서 통상의 인증 절차(사용자 ID와 사용자 암호의 입력을 요구하는 인증 절차)와 본 발명의 실시예에 따른 사용자 중심의 서비스 인증 절차 중 어느 하나를 선택할 수도 있도록 구현된 경우라면, 도 6의 S113은 사용자 ID가 등록된 ID인지를 확인하는 절차 이외에도 사용자 중심의 서비스 인증 방식에 추가로 가입되어 있는 사용자인지를 확인하는 절차도 함께 수행될 수 있다. 만일 사용자 중심의 서비스 인증 방식에 가입되어 있지 않은 사용자로 판별된 경우, 온라인 서비스 서버(20)는 도 7의 (A)에서와 같은 통상적인 사용자 인증을 위한 입력폼이 사용자 단말기(10)의 화면 상에 표출되도록 하고 사용자 암호 입력창에 커서가 표시되도록 할 수 있다. 다만, 이하에서는 설명의 편의 및 집중을 위해 해당 사용자가 본 발명의 실시예에 따른 사용자 중심의 서비스 인증 방식에 가입된 사용자인 경우를 가정하여 설명하기로 한다.
온라인 서비스 서버(20)로부터의 서비스 암호 요청에 따라, 인증 서버(30)는 서비스 암호를 생성한다[도 6의 S115 참조]. 이때, 서비스 암호는 임의의 랜덤값, 난수값, OTP(one time password) 등이 사용될 수 있으며, 그 생성 방식 또한 특별한 제한이 없음은 물론이다. 또한, 경우에 따라서 해당 사용자 ID에 상응하는 특정 정보를 암호 생성의 시드값으로 하여 서비스 암호를 생성할 수도 있고, 서비스 암호의 생성 과정에서 암호 생성 조건으로서 시간, 시도 횟수 등을 추가로 활용할 수도 있을 것이다. 이는 이후 설명할 각종 암호값들에도 동일 또는 유사하게 적용될 수 있다.
인증 서버(30)는 생성한 서비스 암호를 해당 사용자 ID에 상응하여 미리 등록된 모바일 인증기(40)로 전달할 수 있다[도 6의 S116 참조]. 이때, 모바일 인증기(40)가 인증 앱인 경우, 해당 인증 앱의 푸시 ID에 근거하여 해당 서비스 암호를 푸시 메시지로 인증 앱으로 전달할 수 있다. 다른 예로서, ARS를 이용하거나, SMS를 이용하는 방식으로 서비스 암호를 전달할 수도 있을 것이다. 또한 경우에 따라서 후술할 암호 조건값도 모바일 인증기(40)로 추가 전달될 수 있음은 물론이다.
또한, 인증 서버(30)는 생성한 서비스 암호를 온라인 서비스 서버(20)로 전송할 수 있다. 이때, 필요에 따라서는 서비스 암호와 함께 암호 조건값도 함께 온라인 서비스 서버(20)로 전송할 수 있다[도 6의 S117 참조]. 여기서, 암호 조건값이란, 서비스 암호가 일치하는지 여부를 승인할 수 있는 최대 유효시간(예를 들어, 1분 등)이거나, 생성된 서비스 암호를 취소할 수 있도록 로그인 창 하단에 표시될 취소 버튼의 표출 여부 등일 수 있다(도 7의 (B)의 도면번호 12의 입력폼 참조).
온라인 서비스 서버(20)를 해당 정보들을 사용자 단말기(10)로 전송하고[도 6의 S118 참조], 사용자 단말기(10)는 수신된 서비스 암호 또는/및 암호 조건이 단말 화면 상에 표출될 수 있도록 한다[도 6의 S119 참조]. 이때, 도 6의 S119에 따라 사용자 단말기(10)에 표출되는 화면의 예시가 도 7의 (B)의 도면번호 12의 입력폼 중 도면번호 14를 통해 도시되어 있다.
이와 같이 사용자 단말기(10) 화면 상에 서비스 암호 또는/및 암호 조건이 표시된 이후에는, 서비스 인증의 완료 여부에 관한 주기적 확인 과정이 추가될 수 있다[도 6의 S120 참조]. 즉, 사용자 단말기(10)는 온라인 서비스에 서비스 암호의 검증값이 도착하여 서비스 인증이 이루어졌는지를 주기적으로 확인할 수 있다. 물론 이때, 기술적 구현 방식에 따라서 온라인 서비스 서버(10)가 사용자 단말기(10)에 먼저 통지하는 방식으로 구성할 수도 있음도 자명하다.
또한, 앞선 도 6의 S116에 따라 서비스 암호가 모바일 인증기(40)로 전달되면, 모바일 인증기(40)는 단말기 화면 상에 또는 앱 화면 상에 수신한 서비스 암호를 표출할 수 있다[도 6의 S121 참조]. 이때, 모바일 인증기(40)에 서비스 암호가 표출되는 예시가 도 7의 (B)의 좌측 화면의 도면번호 44를 통해 도시되고 있다.
도 7의 (B)의 도면번호 14 및 도면번호 44의 서비스 암호 표시창을 참조하면, 양자 모두 서비스 암호 표시창 안에 서비스 암호가 표시됨과 아울러, 암호 조건으로서 해당 서비스 암호의 검증 유효 시간이 서비스 암호 표시창에 타임 랩스 바(Time Lapse Bar) 형태로 표시되고 있음을 확인할 수 있다. 즉, 서비스 암호 표시창에는 서비스 암호와 함께 서비스 암호의 표시 조건으로서 검증 유효 시간의 경과 또는 잔여 유효 시간이 표시창 내에서 표출됨으로써, 해당 서비스 암호의 유효 시간을 사용자가 시각적으로 확인할 수 있도록 할 수 있다. 이와 같이, 구성에 따라서 서비스 암호 표시창에 자동으로 서비스 암호가 표시되고, 서비스 암호 조건에 따라서 서비스 암호 검증 유효 시간이 함께 표시되거나 시간에 관계 없이 서비스 암호 표시를 취소할 수 있다. 또한 구성에 따라서 서비스 암호 조건은 별도의 전송되는 변수가 아닌 서비스 암호 표시창에 고정형태로 사전에 적용되어 구성될 수도 있음은 자명하다.
상술한 바에 따라, 만일 해당 서비스 암호의 유효 시간이 경과되는 경우, 전술한 도 6의 S115, S116, S117, S118, S119, S121이 재수행되고, 갱신된 서비스 암호가 각 화면 상에 다시 표시될 수 있다. 이때, 검증 유효 시간에 관한 시각적 표시도 갱신된다.
또한, 도 7에서는 하나의 화면에 사용자 ID와 서비스 암호가 동시에 표출되는 경우를 예시하고 있지만, 사용자 ID 입력 화면과 서비스 암호 표시 화면은 서로 다른 화면에 구성될 수도 있음은 자명하다.
상술한 바와 같이, 모바일 인증기(40)의 화면을 통해서 서비스 암호가 표출되면, 사용자는 모바일 인증기(40) 화면 상에 표출된 서비스 암호(도 7의 (B)의 도면번호 44 참조)와 사용자 단말기(10)의 화면 상에 표출된 서비스 암호(도 7의 (B)의 도면번호 14 참조) 간의 일치 여부를 확인할 수 있다. 만일 그 2개의 서비스 암호가 일치하는 경우, 사용자는 자신이 접속한 서비스가 진정한 서비스 주체에 의한 서비스임을 확인할 수 있게 된다. 이에 따라 사용자가 해당 서비스에 대한 동의를 입력하면, 모바일 인증기(40)는 인증 서버(30)로 서비스 암호 검증값을 전송한다[도 6의 S122 참조].
여기서, 해당 서비스에 대한 사용자 동의는 다음과 같은 방법들이 이용될 수 있다. 일 예로, 도 7의 (B)의 좌측 도면 하단의 로그인 버튼(45)을 선택하는 방식이 이용될 수 있다. 다른 예로서, 도 6의 S116 단계에 따른 서비스 암호의 전달이 푸시 메시지로 이루어진 경우에는 그 푸시 메시지에 관한 응답으로서 동의를 하는 방식이 이용될 수 있다. 또 다른 예로서, ARS를 이용하여 서비스 암호를 음성으로 들려준 후 사용자의 동의시 *, #버튼을 누르게 할 수 있고, SMS를 이용하여 사용자가 동의 여부를 문자로 회신을 주거나, SMS에 포함된 특정 주소를 클릭하게 하여 동의를 구할 수도 있음은 자명하다. 도 7의 (B)의 좌측 도면의 하단에는 사용자 동의를 위한 로그인 버튼(45)만이 표시되고 있지만, 취소 버튼이 더 표시될 수도 있음은 자명하다.
또한 여기서, 도 6의 S122를 통해서 인증 서버(30)로 전달되는 서비스 암호 검증값은 모바일 인증기(40)가 수신한 서비스 암호와 동일한 값일 수도 있지만, 경우에 따라서는 이와 다른 값이 이용되거나 또는 추가될 수도 있다. 예를 들어, 서비스 암호 검증값은 해당 값이 사용자의 모바일 인증기(40)로부터 발송된 것임을 검증할 수 있도록, 공개키 기반의 거래부인방지 기술이나 OTP를 이용한 데이터 연동 OTP 값이 이용되거나 더 추가될 수 있는 것이다. 다만, 이하에서는 설명의 편의 및 집중을 위해, 서비스 암호와 동일한 서비스 암호 검증값이 인증 서버(30)로 전송되는 것으로 가정하여 설명하기로 한다.
상술한 과정을 통해서, 서비스 암호와 일치하는 서비스 검증값이 수신되면[도 6의 S123 참조], 인증 서버(30)는 인증 성공을 알리는 인증 결과를 온라인 서비스 서버(20)로 전송하고[도 6의 S124 참조], 이에 따라 온라인 서비스 서버(20)는 해당 사용자 단말기(10)를 통한 서비스 사용을 허용한다[도 6의 S125 참조].
이상의 절차들을 통해서 확인할 수 있는 바와 같이, 본 발명의 실시예에 따른 사용자 중심의 서비스 인증 기술에 의하면, 해당 서비스가 진정한 서비스 주체에 의한 서비스임을 확인할 수 있고, 이와 동시에 해당 서비스 암호에 기초한 검증값이 사전 등록된 모바일 인증기(40)로부터 인증 서버(30)로 전달되는 과정을 통해서 사용자 진위 여부도 확인 가능한 바, 사용자 인증과 서비스 인증을 매우 간편한 방법으로 함께 처리할 수 있는 효과가 있다.
도 9 및 도 10은 본 발명의 다른 실시예에 따른 악의적 접속자의 접속 차단 기술을 설명하기 위한 도면이다. 본 발명의 실시예에 따른 악의적 접속자의 접속 차단 기술은, 사용자 암호 없이 사용자 ID와 사용자의 모바일 단말기를 이용하여 사용자 본인임을 인증하는 시스템에서 악의적 공격을 차단하는 방법 및 시스템에 관한 것이다.
보다 구체적으로는 사용자 ID와 모바일 인증기로 사용자 인증을 대신하는 온라인 서비스를 도용하기 위하여 해커에 의해 서비스에 정상 사용자 ID가 입력되면 모바일 인증기에 해당 서비스 접속을 승인, 취소, 해지, 차단하는 접속 판단 요청정보가 전달되고, 사용자가 주어진 시간 내에 접속 차단 명령을 선택하면 해당 ID에 대한 접속이 사전에 지정된 조건에 따라 해당 서비스에서 차단되도록 하며, 사용자가 주어진 시간 내에 접속을 승인했다 하더라도 해당 인증기에서 사전에 지정된 시간 내에 접속을 재차 해지할 수 있도록 하는 기술이 제공된다. 이하, 이에 관하여 도 9 및 도 10을 참조하여 구체적으로 설명하기로 한다. 이하의 설명 과정에서 앞서 설명한 내용과 중복될 수 있는 부분에 관한 설명은 생략하기로 한다.
도 9는 사용자의 서비스 암호 없이 사용자의 ID와 모바일 기기를 이용하여 사용자 인증을 하는 시스템에 있어서, 접속자를 인증한 이후 해당 접속자의 서비스 접속을 취소하는 흐름을 도시한 도면이다.
도 9를 참조하면, 사용자가 단말기(10)를 이용하여 서비스에 접속한 후 ID를 입력하면[도 9의 S131 참조], 사용자 단말기(10)는 입력된 사용자 ID를 온라인 서비스 서버(20)로 전송한다[도 9의 S132 참조]. 온라인 서비스 서버(20)는 수신한 사용자 ID가 가입된(등록된) ID인지를 확인하고[도 9의 S133 참조], 등록된 ID인 경우 인증 서버(30)로 해당 사용자 ID에 관한 인증을 요청한다[도 9의 S134 참조]. 이때, 도 9의 S134에서 온라인 서비스 서버(20)는 인증에 필요한 사용자 정보, 단말기 정보, 서버 정보 등을 인증 서버(30)로 함께 전송할 수 있다.
여기서, 상기 사용자 정보는 접속한 사용자의 ID를 포함한 개인식별정보이며, 상기 단말기 정보는 접속한 단말기의 IP주소(공인 또는 사설 IP), 접속한 클라이언트 종류와 버전 등 서버 변수를 통하여 자동으로 온라인 서비스 서버가 알아 낼 수 있는 정보이며, 상기 서버 정보는 온라인 서비스 서버의 IP 주소와 인증을 요청한 접속 클라이언트와의 접속을 위해 생성한 서버의 세션 ID 등일 수 있다. 또한 구성에 따라서 클라이언트 단말기에 대응하기 위하여 자동으로 생성되는 세션 ID 이외에 온라인 서비스 서버가 클라이언트 단말기와의 통신을 위하여 임의의 고유값을 생성하는 모든 기술은 이하 세션 ID로 총칭한다.
사용자 ID의 인증 요청에 따라, 인증 서버(30)는 해당 사용자 ID에 연동된(즉, 해당 사용자 ID에 관하여 사전에 등록된) 모바일 앱의 푸시 ID를 조회하고[도 9의 S135 참조], 해당 푸시 ID를 이용하여 인증 요청 푸시 메시지(즉, 인증 요청값을 포함하는 푸시 메시지)를 모바일 인증기(40)로 전달한다[도 9의 S136 참조].
이때, 상기 인증 요청값은 인증요청 ID, 인증요청 시도횟수, 인증요청 현재시간, 서버 IP주소, 서버 세션 ID, 접속한 사용자 단말기의 공인 IP주소, 접속한 사용자 단말기의 사설 IP주소, 접속한 사용자 단말기의 브라우져 버전 등 온라인 서비스 서버(20)로부터 전달받았거나 인증 서버(30)에 사전에 등록된 다양한 값들 중 적어도 하나일 수 있다.
상기 푸시 메시지의 수신에 따라, 모바일 인증기(40)는 인증 앱을 구동하고[도 9의 S137 참조], 해당 푸시 메시지의 수신에 따른 상술한 정보 또는 이를 가공한 정보와 함께 사용자의 접속 동의 여부를 표시할 수 있다[도 9의 S138 참조]. 이때, 인증 앱 화면에는 사용자로부터 지정된 시간 내에 접속 동의 또는 취소의 입력을 받을 수 있는 항목들이 표출될 수 있다.
만일 사용자로부터 접속 동의 입력이 존재하는 경우[도 9의 S139 참조], 모바일 인증기(40)는 인증 동의값을 생성하여 인증 서버(30)에 전송한다[도 9의 S140 참조]. 이때, 인증 동의값은 모바일 앱이 구동되는 모바일 인증기(40)의 환경값(예를 들어, 해당 모바일 기기의 IP 주소, 프로세스 ID, 기기 시간, 통신사에서 부여해준 시간 등)과 인증 서버(30)로부터 받은 정보 중 적어도 하나에 근거하여 생성될 수 있다.
인증 서버(30)는 수신된 인증 동의값이 정당한 모바일 인증기(40)(또는 인증앱)으로부터 전달된 것인지를 검증하고[도 9의 S141 참조], 해당 인증값이 정당한 모바일 인증기(40)로부터 수신된 것이 맞는 경우, 온라인 서비스 서버(20)로 인증 성공 메시지를 전달한다[도 9의 S142 참조].
도 9에서는 인증 서버(30)가 모바일 인증기(40)로부터 인증 동의값을 직접 수신하는 경우를 도시하였지만, 인증 동의값은 온라인 서비스 서버(20)를 경유하거나 또는 제3의 별도의 중계 서버를 경유하여 인증 서버(30)로 전달될 수도 있음은 자명하다.
인증 성공 메시지의 수신에 따라, 온라인 서비스 서버(20)는 해당 사용자 단말기(10)에 관한 사용자 인증을 완료하고 이에 따른 서비스를 개시한다[도 9의 S143 참조].
이상에서 설명한 도 9의 S131 ~ S143까지의 과정은 종래 기술(도 8 참조)에서와 실질적으로 동일하다. 다만, 앞서도 설명한 바이지만, 사용자들은 종종 모바일 인증기(40)에 표시되는 암호 등을 정확히 확인하지 않는 이유로 혹은 조작 미숙, 실수로 인해 악의의 접속자에 의한 서비스 사용을 허용하는 일이 종종 발생한다. 따라서 사용자의 실수로 악의적 접속자에 의한 서비스 사용을 일단 허용한 이후라도 이를 취소(즉, 그 접속을 해지)할 수 있는 방법이 필요하다. 이를 위해서 본 발명의 실시예에서는 도 9의 S144 ~ S149에 따라 악의적 접속자의 접속을 해지할 수 있는 방법을 제안한다.
본 발명의 실시예에 의할 때, 앞선 단계에 따라 악의적 접속자의 서비스 사용을 허용하였음을 인지한(혹은 자신의 조작 실수를 인지한) 사용자는 소정의 제한된 시간 내에 해당 서비스에 대한 접속 해지(또는 취소)를 요청할 수 있다. 이를 위해, 접속 동의가 이루어진 이후에도 지정된 일정 시간 동안, 모바일 인증기(40)의 앱 화면 상에는 해당 서비스에 관한 접속 해지 요청 버튼이 활성화될 수 있다[도 9의 S144 참조].
이때, 접속 해지는 사전에 지정된 시간 내(예를 들어, 접속 동의 후 3분, 또는 세션 ID가 유효한 시간 내 등)에서만 가능하도록 하는 등 정책적으로 제한할 수 있다. 이러한 경우, 지정된 시간이 초과되면 앱 화면을 초기화시키거나 인증 앱을 종료시킬 수 있다. 물론, 접속 해지 요청에 관한 시간 제한은 필수적 사항이 아님은 물론이다.
이에 따라 사용자가 접속 해지를 요청하면[도 9의 S145 참조], 모바일 인증기(40)는 접속 해지값을 생성하고 이를 인증 서버(30)로 전송한다[도 9의 S146 참조]. 이때, 접속 해지값 또한 모바일 앱이 구동되는 모바일 인증기(40)의 환경값(예를 들어, 해당 모바일 기기의 IP 주소, 프로세스 ID, 기기 시간, 통신사에서 부여해준 시간 등)과 인증 서버(30)로부터 받은 정보 중 적어도 하나에 근거하여 생성될 수 있다.
접속 해지값이 수신되면, 인증 서버(30)는 해당 접속 해지값이 정당한 모바일 인증기(40)로부터 전달된 것인지를 검증하고[도 9의 S147 참조], 정당한 모바일 인증기(40)로부터 전달된 것이 맞는 경우, 온라인 서비스 서버(20)에게 접속 해지 요청 메시지를 전송한다[도 9의 S148 참조]. 이에 따라 온라인 서비스 서버(20)는 기존의 서비스 접속을 해지 처리할 수 있다[도 9의 S149 참조].
도 10은 사용자의 서비스 암호 없이 사용자의 ID와 모바일 기기를 이용하여 사용자 인증을 하는 시스템에 있어서, 악의적인 접속자가 사용자의 ID로 인증을 시도하는 경우 이를 차단하는 흐름을 도시한 도면이다. 여기서, 도 10의 S151, S152, S153, S154, S155, S156, S157은 앞서 설명한 도 9에서와 실질적으로 동일한 과정들인 바, 이에 대한 중복되는 설명은 생략하기로 한다.
도 10은 악의적인 접속자가 자신의 단말기(도 10의 사용자 단말기(10) 참조)를 이용하여 타인의 사용자 ID를 이용하여 서비스에 접속하려고 시도하는 경우에, 이를 미연에 차단하는 방법에 관한 것이다. 즉, 도 10은 악의적 접속자의 서비스 접속을 위한 인증 요청에 따라, 진정한 사용자의 모바일 인증기(40)로 인증 요청값을 포함하는 푸시 메시지가 전달된 경우를 도시한 것이다.
상술한 바와 같이 인증 요청값이 수신되면, 모바일 인증기(40)는 화면을 통해서 해당 푸시 메시지 수신에 따른 전술한 정보들 또는 이를 가공한 정보와 함께 사용자의 접속 동의, 취소, 차단을 표시한다[도 9의 S158 참조]. 이때, 사용자로부터 제한된 시간 내 접속 차단 또는 취소 요청이 입력되면[도 9의 S159 참조], 모바일 인증기(40)는 접속 차단값을 생성하여 이를 인증 서버(30)로 전송한다[도 9의 S160 참조].
이때, 접속 차단값 또한 모바일 앱이 구동되는 모바일 인증기(40)의 환경값(예를 들어, 해당 모바일 기기의 IP 주소, 프로세스 ID, 기기 시간, 통신사에서 부여해준 시간 등)과 인증 서버(30)로부터 받은 정보 중 적어도 하나에 근거하여 생성될 수 있다.
접속 차단값이 수신되면, 인증 서버(30)는 해당 접속 차단값이 정당한 모바일 인증기(40)로부터 전달된 것인지를 검증하고[도 9의 S161 참조], 정당한 모바일 인증기(40)로부터 전달된 것이 맞는 경우, 온라인 서비스 서버(20)에게 접속 차단 요청 메시지를 전송한다[도 9의 S162 참조]. 이에 따라 온라인 서비스 서버(20)는 악의적 접속자에 의한 접속 시도를 차단 처리하고[도 9의 S163 참조], 이를 해당 사용자 단말기(10)로 안내할 수 있다[도 9의 S164 참조].
또한, 구성 방식에 따라서, 온라인 서비스 서버(20) 또는 인증 서버(30)는 차단되도록 보내온 사용자 ID, 차단된 단말기 IP주소, 차단 시간(개시 시간, 마감 시간 등), 유효 시간을 보관 관리하고 있다가 접속한 사용자 단말기에서 동일한 조건으로 인증 요청이 수행되는 경우, 자체적으로 사용자 인증 요청을 차단할 수도 있다. 또한 이때, 사전에 지정한 주기에 따라 유효 시간을 검사하여 해당 차단 조건을 갱신할 수 있다.
상술한 본 발명의 실시예들에 따른 인증 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.

Claims (14)

  1. SMS(Short Message Service)를 이용하여 사용자 인증을 수행하는 인증 서비스 시스템으로서, 인증 서비스 컴포넌트 및 검증 컴포넌트를 포함하고,
    상기 인증 서비스 컴포넌트는,
    인증 기본 정보로서 수신된 사용자 정보를 상기 검증 컴포넌트로 전달하고, 사용자 인증을 위해 접속된 모바일 기기의 접속 정보인 IP 주소를 확인하고, 확인된 상기 모바일 기기의 IP 주소 및 상기 모바일 기기로부터 입력된 SMS 인증값을 상기 검증 컴포넌트로 전달하며,
    상기 검증 컴포넌트는,
    상기 전달된 사용자 정보에 상응하여 해당 사용자의 인증에 사용될 SMS 인증값을 생성하고 생성된 SMS 인증값을 해당 사용자 정보에 상응하는 등록된 모바일 기기로 전송하고, 상기 등록된 모바일 기기에 대하여 통신사가 할당한 IP 주소를 확인하고, 상기 인증 서비스 컴포넌트로부터 전달된 SMS 인증값과 상기 생성된 SMS 인증값 간의 일치 여부 및 상기 인증 서비스 컴포넌트로부터 전달된 IP 주소와 상기 확인된 통신사 할당 IP 주소 간의 일치 여부에 따라 사용자 인증의 적부에 관한 검증을 수행하는, 인증 서비스 시스템.
  2. 제1항에 있어서,
    상기 SMS 인증값은 상기 등록된 모바일 기기에 대하여 통신사가 할당한 IP 주소의 전부 또는 일부를 시드값으로 활용하여 생성한 인증값인 것을 특징으로 하는, 인증 서비스 시스템.
  3. 제1항에 있어서,
    상기 사용자 인증이 해당 사용자의 모바일 기기에 설치된 모바일 앱을 통해 실행되고 있는 경우,
    상기 인증 서비스 컴포넌트는, 상기 모바일 앱의 푸시 ID를 수신하고, 수신된 푸시 ID를 상기 검증 컴포넌트로 전달하며,
    상기 검증 컴포넌트는, 푸시 인증값을 생성하고, 상기 푸시 ID를 참조하여 생성된 푸시 인증값을 푸시 메시지로 상기 모바일 앱으로 전송하며, 상기 푸시 인증값을 사용자 인증 과정의 추가 인증요소로 활용하는, 인증 서비스 시스템.
  4. 제3항에 있어서,
    상기 인증 서비스 컴포넌트는, 접속된 모바일 기기로부터 수신된 푸시 인증값을 상기 검증 컴포넌트로 전달하고,
    상기 검증 컴포넌트는, 상기 인증 서비스 컴포넌트로부터 전달된 푸시 인증값과 상기 생성된 푸시 인증값 간의 추가 일치 여부를 상기 사용자 인증의 적부에 관한 검증에 활용하는, 인증 서비스 시스템.
  5. 제1항에 있어서,
    상기 사용자 인증을 위해 접속된 모바일 기기와 상기 SMS 인증값을 수신하는 등록된 모바일 기기가 서로 다른 기기인 경우,
    상기 검증 컴포넌트는, 상기 접속된 모바일 기기의 IP 주소에 상응하여 획득되는 위치 정보와 상기 등록된 모바일 기기의 현재 GPS 정보에 상응하여 획득되는 위치 정보 간을 비교하여 서로 사전 지정된 위치 범위 내에 있는지 여부에 따라 상기 사용자 인증의 적부에 관한 검증을 수행하는, 인증 서비스 시스템.
  6. 제1항에 있어서,
    상기 인증 서비스 컴포넌트는, 사용자가 접속하고자 하는 서비스에 관한 서비스 서버 또는 해당 서비스 서버에 관한 인증 절차를 대행하는 인증 대행 서버에 구현되고,
    상기 검증 컴포넌트는, 통신사 서버 또는 상기 인증 대행 서버에 구현되는, 인증 서비스 시스템.
  7. 사용자 중심의 인증을 수행하는 인증 시스템으로서,
    온라인 서비스 서버에 관한 인증 절차를 대행하는 인증 서비스 컴포넌트와, 상기 온라인 서비스 서버에 접속하는 접속 단말기에 관한 인증 절차를 대행하는 모바일 인증 에이전트 컴포넌트를 포함하고,
    상기 인증 서비스 컴포넌트는,
    인증 기본 정보로서 상기 접속 단말기로부터 입력된 사용자 정보에 상응하는 모바일 인증 에이전트 컴포넌트를 확인하고, 확인된 모바일 인증 에이전트 컴포넌트 및 상기 접속 단말기가 접속하고자 하는 온라인 서비스 서버로 인증 암호값을 각각 전송하고, 상기 모바일 인증 에이전트 컴포넌트로부터 상기 인증 암호값에 상응하는 암호 검증값 또는 인증 동의값이 수신되는 경우 상기 온라인 서비스 서버로 인증 성공 메시지를 전송하는 것을 특징으로 하는, 인증 시스템.
  8. 제7항에 있어서,
    상기 인증 서비스 컴포넌트는, 상기 온라인 서비스 서버로 상기 인증 암호값에 대한 암호 유효시간 정보를 상기 추가 전송하고,
    상기 온라인 서비스 서버는, 인증 암호 표시창을 통해서 상기 인증 암호값과 상기 암호 유효시간이 함께 표시되도록 하는 GUI(Graphical User Interface)가 상기 접속 단말기의 화면 상에 표출되도록 하는 것을 특징으로 하는, 인증 시스템.
  9. 제8항에 있어서,
    상기 인증 서비스 컴포넌트는, 상기 모바일 인증 에이전트 컴포넌트로 상기 인증 암호값에 대한 암호 유효시간 정보를 상기 추가 전송하고,
    상기 모바일 인증 에이전트 컴포넌트는, 인증 암호 표시창을 통해서 상기 인증 암호값과 상기 암호 유효시간이 함께 표시되도록 하는 GUI(Graphical User Interface)가 인증기 화면 상에 표출되도록 하는 것을 특징으로 하는, 인증 시스템.
  10. 제9항에 있어서,
    상기 인증 암호값은 상기 인증 암호 표시창 내에 숫자열 또는 문자열로 표시되고, 상기 암호 유효시간은 상기 인증 암호 표시창 내에서 타임 랩스 바(Time Lapse Bar) 형태로 표시되어 암호 유효시간의 경과를 시각적으로 안내하는 것을 특징으로 하는, 인증 시스템.
  11. 제10항에 있어서,
    상기 인증 서비스 컴포넌트는, 상기 암호 유효시간의 경과에 따라 상기 인증 암호값을 갱신 생성하여 상기 온라인 서비스 서버 및 상기 모바일 인증 에이전트 컴포넌트로 재전송하고,
    상기 인증 암호값의 갱신에 따라 인증 암호값과 암호 유효시간은 상기 인증 암호 표시창 내에서 갱신 표출되는 것을 특징으로 하는, 인증 시스템.
  12. 제7항에 있어서,
    상기 인증 성공 메시지의 전송에 따라 상기 접속 단말기에 관한 온라인 서비스 서버로의 서비스 사용이 허용된 이후, 상기 모바일 인증 에이전트 컴포넌트로부터 상기 인증 서비스 컴포넌트로 접속 해지값이 수신되는 경우,
    상기 인증 서비스 컴포넌트는, 상기 접속 해지값의 전송 주체가 서비스 접속자에 상응하는 등록된 모바일 인증 에이전트 컴포넌트인지 여부를 확인하고, 등록된 모바일 인증 에이전트 컴포넌트로부터 상기 접속 해지값이 수신된 것으로 확인된 경우 상기 온라인 서비스 서버로 접속 해지 요청 메시지를 전송하는 것을 특징으로 하는, 인증 시스템.
  13. 제7항에 있어서,
    상기 인증 암호값을 수신한 모바일 인증 에이전트 컴포넌트로부터 상기 인증 서비스 컴포넌트로 접속 차단값이 수신되는 경우,
    상기 인증 서비스 컴포넌트는, 상기 접속 차단값의 전송 주체가 서비스 접속자에 상응하는 등록된 모바일 인증 에이전트 컴포넌트인지 여부를 확인하고, 등록된 모바일 인증 에이전트 컴포넌트로부터 상기 접속 차단값이 수신된 것으로 확인된 경우 상기 온라인 서비스 서버로 접속 차단 요청 메시지를 전송하는 것을 특징으로 하는, 인증 시스템.
  14. 제13항에 있어서,
    상기 인증 서비스 컴포넌트는, 상기 접속 차단이 이루어진 접속 단말기에 관한 관련 정보를 보관하고, 접속 차단된 접속 단말기로부터 동일 조건의 인증 요청이 재차 시도되는 경우 해당 인증 요청을 자동 차단하는 것을 특징으로 하는, 인증 시스템.
PCT/KR2017/003340 2016-04-25 2017-03-28 인증 방법 및 시스템 WO2017188610A1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
MX2018012991A MX2018012991A (es) 2016-04-25 2017-03-28 Metodo y sistema de autenticacion.
JP2019507057A JP6799142B2 (ja) 2016-04-25 2017-03-28 認証方法及びシステム
CN201780025398.6A CN109076080B (zh) 2016-04-25 2017-03-28 认证方法及系统
BR112018071839-4A BR112018071839A2 (pt) 2016-04-25 2017-03-28 método de autenticação e sistema
US15/540,034 US20180219851A1 (en) 2016-04-25 2017-03-28 Method and system for authentication
EP17789795.6A EP3451613B1 (en) 2016-04-25 2017-03-28 Authentication method and system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2016-0049777 2016-04-25
KR20160049777 2016-04-25
KR10-2016-0069790 2016-06-03
KR20160069790 2016-06-03

Publications (1)

Publication Number Publication Date
WO2017188610A1 true WO2017188610A1 (ko) 2017-11-02

Family

ID=60159957

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/003340 WO2017188610A1 (ko) 2016-04-25 2017-03-28 인증 방법 및 시스템

Country Status (8)

Country Link
US (1) US20180219851A1 (ko)
EP (1) EP3451613B1 (ko)
JP (1) JP6799142B2 (ko)
KR (1) KR102035312B1 (ko)
CN (1) CN109076080B (ko)
BR (1) BR112018071839A2 (ko)
MX (1) MX2018012991A (ko)
WO (1) WO2017188610A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948204A (zh) * 2017-12-29 2018-04-20 咪咕文化科技有限公司 一键登录方法及系统、相关设备以及计算机可读存储介质

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5959070B2 (ja) 2014-07-30 2016-08-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、端末、プログラム及び方法
JP6516009B2 (ja) * 2015-07-10 2019-05-22 富士通株式会社 機器認証システム、管理装置及び機器認証方法
KR20180073041A (ko) * 2016-12-22 2018-07-02 삼성전자주식회사 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체
JP7092802B2 (ja) * 2018-01-16 2022-06-28 マクセル株式会社 使用者認証システムおよび携帯端末
CN109218334B (zh) * 2018-11-13 2021-11-16 迈普通信技术股份有限公司 数据处理方法、装置、接入控制设备、认证服务器及系统
US11641363B2 (en) * 2019-01-14 2023-05-02 Qatar Foundation For Education, Science And Community Development Methods and systems for verifying the authenticity of a remote service
CN113711261A (zh) * 2019-04-16 2021-11-26 科空软件株式会社 期限管理服务器、代理程序及终端借出系统
KR102308103B1 (ko) * 2020-03-18 2021-10-01 한용완 일용근로자 일정 관리 시스템
CN113194465B (zh) * 2021-04-20 2023-11-24 歌尔股份有限公司 终端间的ble连接验证方法、装置及可读存储介质
WO2023022243A1 (ko) * 2021-08-17 2023-02-23 한용완 일용근로자 일정 관리 시스템
CN113709259B (zh) * 2021-10-29 2022-03-25 天聚地合(苏州)数据股份有限公司 对象的访问方法及服务系统
WO2024025562A1 (en) * 2022-07-29 2024-02-01 Visa International Service Association Stateless token replay protection
CN117155993B (zh) * 2023-10-27 2024-01-26 深圳品阔信息技术有限公司 在线状态计算方法、设备和介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080006061A (ko) * 2006-07-11 2008-01-16 김월영 Usb 토큰을 이용한 otp(일회용 암호)발생 방법 및인증방법,시스템,usb 토큰
KR20130118550A (ko) * 2012-04-20 2013-10-30 주식회사 엑스엘게임즈 사용자 인증 시스템 및 방법
KR20130128089A (ko) * 2012-05-16 2013-11-26 효성에프엠에스 주식회사 휴대폰 인증 시스템 및 그 방법
KR20140001442A (ko) * 2012-06-27 2014-01-07 네이버 주식회사 단문 메시지 서비스를 이용한 모바일 단말에서의 결제 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
KR101570314B1 (ko) * 2014-10-07 2015-11-18 (주)이스톰 원 타임 패스워드를 이용한 서비스 검증 방법
KR20160038450A (ko) * 2014-09-30 2016-04-07 에스케이텔레콤 주식회사 네트워크 기반의 인증 서비스 제공 방법 및 인증 서버

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US7774811B2 (en) * 2004-08-26 2010-08-10 Sony Corporation Method and system for use in displaying multimedia content and status
US7418257B2 (en) * 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
JP2007043493A (ja) * 2005-08-03 2007-02-15 Pioneer Electronic Corp 議事進行を進捗管理する会議支援システム、会議支援方法、及び会議支援プログラム
CN101278538A (zh) * 2005-10-05 2008-10-01 普里瓦斯菲尔公司 用于用户认证的方法和设备
JP4127842B2 (ja) * 2006-06-05 2008-07-30 株式会社東芝 情報処理装置
US8732019B2 (en) * 2006-07-21 2014-05-20 Say Media, Inc. Non-expanding interactive advertisement
CN101102192A (zh) * 2007-07-18 2008-01-09 北京飞天诚信科技有限公司 认证设备、方法和系统
JP4477661B2 (ja) * 2007-09-28 2010-06-09 富士通株式会社 中継プログラム、中継装置、中継方法
CA2632793A1 (en) * 2008-04-01 2009-10-01 Allone Health Group, Inc. Information server and mobile delivery system and method
JP5248927B2 (ja) * 2008-06-06 2013-07-31 株式会社日本総合研究所 認証システム、認証方法および認証プログラム
CN101369893B (zh) * 2008-10-06 2010-08-18 中国移动通信集团设计院有限公司 一种对临时用户进行局域网络接入认证的方法
KR20110037666A (ko) * 2009-10-07 2011-04-13 주식회사 다날 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
CN102624724B (zh) * 2012-03-06 2014-12-17 深信服网络科技(深圳)有限公司 安全网关及利用网关安全登录服务器的方法
US9355231B2 (en) * 2012-12-05 2016-05-31 Telesign Corporation Frictionless multi-factor authentication system and method
KR101294805B1 (ko) * 2012-12-21 2013-08-08 (주)씽크에이티 2-채널 앱인증 방법 및 시스템
US9338156B2 (en) * 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
WO2014133300A1 (ko) * 2013-02-26 2014-09-04 (주)이스톰 Otp 인증 시스템 및 방법
KR101513694B1 (ko) * 2013-02-26 2015-04-22 (주)이스톰 Otp 인증 시스템 및 방법
JP2014215620A (ja) * 2013-04-22 2014-11-17 株式会社日立システムズ 認証システムおよび認証方法
KR101331575B1 (ko) * 2013-06-18 2013-11-26 (주)씽크에이티 전화인증 우회 해킹 차단 방법 및 시스템
EP3011713B1 (en) * 2013-06-20 2018-05-16 CensorNet A/S Method and system protecting against identity theft or replication abuse
KR101371054B1 (ko) * 2013-07-31 2014-03-07 이니텍(주) 일회용 비밀번호와 서명 패스워드를 이용한 비대칭키 전자 서명 및 인증 방법
CN103795724B (zh) * 2014-02-07 2017-01-25 陈珂 一种基于异步动态口令技术的保护账户安全的方法
WO2015130700A1 (en) * 2014-02-26 2015-09-03 Secureauth Corporation Security object creation, validation, and assertion for single sign on authentication
US9537661B2 (en) * 2014-02-28 2017-01-03 Verizon Patent And Licensing Inc. Password-less authentication service
KR102485830B1 (ko) * 2015-02-13 2023-01-09 삼성전자주식회사 보안 정보의 처리
CN104639562B (zh) * 2015-02-27 2018-03-13 飞天诚信科技股份有限公司 一种推送认证的系统和设备的工作方法
US20160266733A1 (en) * 2015-03-11 2016-09-15 Case Global, Inc. Event and staff management systems and methods
CN105024819B (zh) * 2015-05-29 2019-02-12 北京中亦安图科技股份有限公司 一种基于移动终端的多因子认证方法及系统
US10299118B1 (en) * 2015-06-01 2019-05-21 Benten Solutions Inc. Authenticating a person for a third party without requiring input of a password by the person
JP7053039B2 (ja) * 2015-08-12 2022-04-12 ヘイヴンテック プロプライエタリー リミテッド デバイス認証システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080006061A (ko) * 2006-07-11 2008-01-16 김월영 Usb 토큰을 이용한 otp(일회용 암호)발생 방법 및인증방법,시스템,usb 토큰
KR20130118550A (ko) * 2012-04-20 2013-10-30 주식회사 엑스엘게임즈 사용자 인증 시스템 및 방법
KR20130128089A (ko) * 2012-05-16 2013-11-26 효성에프엠에스 주식회사 휴대폰 인증 시스템 및 그 방법
KR20140001442A (ko) * 2012-06-27 2014-01-07 네이버 주식회사 단문 메시지 서비스를 이용한 모바일 단말에서의 결제 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
KR20160038450A (ko) * 2014-09-30 2016-04-07 에스케이텔레콤 주식회사 네트워크 기반의 인증 서비스 제공 방법 및 인증 서버
KR101570314B1 (ko) * 2014-10-07 2015-11-18 (주)이스톰 원 타임 패스워드를 이용한 서비스 검증 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3451613A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948204A (zh) * 2017-12-29 2018-04-20 咪咕文化科技有限公司 一键登录方法及系统、相关设备以及计算机可读存储介质
CN107948204B (zh) * 2017-12-29 2020-10-30 咪咕文化科技有限公司 一键登录方法及系统、相关设备以及计算机可读存储介质

Also Published As

Publication number Publication date
MX2018012991A (es) 2019-01-17
CN109076080B (zh) 2021-11-23
BR112018071839A2 (pt) 2019-02-19
CN109076080A (zh) 2018-12-21
KR102035312B1 (ko) 2019-11-08
EP3451613A4 (en) 2019-11-13
EP3451613A1 (en) 2019-03-06
KR20170121683A (ko) 2017-11-02
US20180219851A1 (en) 2018-08-02
EP3451613B1 (en) 2024-05-01
JP6799142B2 (ja) 2020-12-09
JP2019517087A (ja) 2019-06-20

Similar Documents

Publication Publication Date Title
WO2017188610A1 (ko) 인증 방법 및 시스템
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
WO2018012747A1 (ko) 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
WO2017119548A1 (ko) 보안성이 강화된 사용자 인증방법
WO2015069018A1 (ko) 보안 로그인 시스템, 방법 및 장치
US11245526B2 (en) Full-duplex password-less authentication
WO2020050424A1 (ko) 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
US9332011B2 (en) Secure authentication system with automatic cancellation of fraudulent operations
WO2018151480A1 (ko) 인증 관리 방법 및 시스템
WO2023146308A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US20220116385A1 (en) Full-Duplex Password-less Authentication
WO2015126037A1 (ko) 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법
WO2023211104A1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
KR20090131114A (ko) 온라인 상호 인증 방법 및 그 시스템
WO2022163893A1 (ko) 결제 서비스 제공 방법 및 이를 수행하는 전자 장치
WO2021060859A1 (ko) 단말의 네트워크 접속을 인증 및 제어하기 위한 시스템 및 그에 관한 방법
WO2020235933A1 (en) System and method for payment authentication
WO2015026083A1 (ko) 휴대폰 본인인증 도용방지와 스미싱 방지를 위한 문자메시지 보안시스템 및 방법
KR20170103691A (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
KR101961714B1 (ko) 사용자 단말과의 복수 채널 인증 기반 보안 서비스 제공 시스템 및 방법, 그리고 컴퓨터 프로그램이 기록된 비휘발성 기록매체
WO2011074878A2 (ko) 서비스 보안 시스템 및 그 방법
WO2021096206A1 (ko) 개인url매체나 비밀정보나 기타들로 사용자를 확인해서 otp서비스를 지원할 수 있는 방법
WO2015170847A1 (ko) 휴대 단말의 자세를 이용한 유효 세션 관리 방법 및 시스템
KR20220020175A (ko) 전산망 해킹방지 시스템 및 방법
WO2023167567A1 (ko) 인증용 가상코드 기반의 인증을 통해 해킹을 방지하기 위한 장치 및 방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 15540034

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2019507057

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112018071839

Country of ref document: BR

WWE Wipo information: entry into national phase

Ref document number: 2017789795

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2017789795

Country of ref document: EP

Effective date: 20181126

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17789795

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 112018071839

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20181024