WO2018160039A1 - 분할 기능을 이용한 자동 인증 처리 방법 및 시스템 - Google Patents

분할 기능을 이용한 자동 인증 처리 방법 및 시스템 Download PDF

Info

Publication number
WO2018160039A1
WO2018160039A1 PCT/KR2018/002545 KR2018002545W WO2018160039A1 WO 2018160039 A1 WO2018160039 A1 WO 2018160039A1 KR 2018002545 W KR2018002545 W KR 2018002545W WO 2018160039 A1 WO2018160039 A1 WO 2018160039A1
Authority
WO
WIPO (PCT)
Prior art keywords
otp
divided
electronic device
service
server
Prior art date
Application number
PCT/KR2018/002545
Other languages
English (en)
French (fr)
Inventor
조래성
조동현
Original Assignee
주식회사 와임
조래성
조동현
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 와임, 조래성, 조동현 filed Critical 주식회사 와임
Priority to US16/486,706 priority Critical patent/US11240230B2/en
Publication of WO2018160039A1 publication Critical patent/WO2018160039A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Definitions

  • the description below relates to techniques for handling user authentication.
  • Korean Patent Application Publication No. 10-2016-0040657 (published April 14, 2016) centrally manages pieces of authentication information of users who use each of the image processing devices, and performs an image processing device.
  • An authentication technique is disclosed that allows each of them to perform user authentication.
  • the present invention provides an automatic authentication processing method and system for discarding an existing password and generating and assigning a new password for each step requiring user authentication.
  • An authentication processing method performed in a computer-implemented service server comprising: (1) receiving a service subscription request including user identification information and device information of the first electronic device from a first electronic device; (2) receiving and receiving an OTP (one time password) from the authentication server according to the service subscription request, wherein the OTP is divided into a first divided OTP and a second divided OTP; (3) storing the first divided OTP together with the user identification information and the device information and transmitting the second divided OTP to the first electronic device in response to the service subscription request; And (4) performing the authentication process by transmitting the second divided OTP provided from the first electronic device to the authentication server together with the first divided OTP in case of a service requiring authentication of the user identification information. It provides an authentication processing method that includes.
  • the step (2), the OTP generated in the OTP server in response to the request of the authentication server is divided into the first divided OTP and the second divided OTP in the authentication server from the authentication server The first divided OTP and the second divided OTP may be received.
  • the step (3), matching the user identification information, the device information and the first divided OTP in a first database included in or connected to the service server, and storing the second The split OTP may be included in the first electronic device or stored in a second database connected to the first electronic device.
  • the step (4) discarding the existing OTP on the service server and the first electronic device for each service requiring authentication of the user identification information and generates a new OTP for the first electronic device Can be reassigned.
  • step (4) may include: receiving a service use request including the user identification information, the device information, and the second divided OTP from the first battery device; Reading the first divided OTP matching the user identification information and the device information included in the service use request and transmitting the read first OTP to the authentication server together with the second divided OTP included in the service use request; When the OTP verification succeeds in the authentication server, the first battery device allows the service requested by the first battery device and receives a new OTP from the authentication server, but receives the third divided OTP and the fourth divided OTP from which the new OTP is divided. step; And discarding the first divided OTP for the user identification information and the device information, storing the third divided OTP, and transmitting the fourth divided OTP to the first electronic device.
  • the second divided OTP stored in the device may be discarded and the fourth divided OTP may be stored.
  • the step (4) comprises the steps of: receiving a service use request including user identification information of the first electronic device from a second electronic device; Retrieving the device information matching the user identification information included in the service use request and requesting the second divided OTP from the first electronic device corresponding to the device information; Transmitting the second divided OTP to the authentication server together with the first divided OTP matching the user identification information included in the service use request when the second divided OTP is received from the first electronic device;
  • the second battery device allows the service requested by the second battery device and receives a new OTP from the authentication server, but receives the third divided OTP and the fourth divided OTP from which the new OTP is divided.
  • the second divided OTP stored in the device may be discarded and the fourth divided OTP may be stored.
  • a service server implemented in a computer comprising: at least one processor configured to execute a computer readable instruction, the at least one processor comprising: user identification information and device of the first electronic device from the first electronic device; Receive a service subscription request including information, request and receive an OTP to the authentication server according to the service subscription request, but receives the first divided OTP and the second divided OTP is divided OTP, the service subscription request
  • the first electronic device stores the first divided OTP together with the user identification information and the device information, transmits the second divided OTP to the first electronic device, and requires authentication of the user identification information.
  • the authentication process is performed by transmitting the second divided OTP received from the terminal together with the first divided OTP to the authentication server. It provides a service server, characterized in that performing.
  • An authentication processing method performed in a computer-implemented service server comprising: (1) receiving a service subscription request including user identification information and device information of the first electronic device from a first electronic device; (2) dividing the received OTP into a first divided OTP and a second divided OTP after requesting and receiving an OTP from an OTP server according to the service subscription request; (3) storing the first divided OTP together with the user identification information and the device information and transmitting the second divided OTP to the first electronic device in response to the service subscription request; And (4) performing the authentication process using the first divided OTP together with the second divided OTP received by the first electronic device when the service requires authentication of the user identification information.
  • Provide authentication method comprising: (1) receiving a service subscription request including user identification information and device information of the first electronic device from a first electronic device; (2) dividing the received OTP into a first divided OTP and a second divided OTP after requesting and receiving an OTP from an OTP server according to the service subscription request; (3) storing the first divided OTP together with the user identification information and the device information
  • a service server implemented in a computer comprising: at least one processor configured to execute a computer readable instruction, the at least one processor comprising: user identification information and device of the first electronic device from the first electronic device; Receiving a service subscription request including information, requesting and receiving an OTP from an OTP (one time password) server according to the service subscription request, and dividing the received OTP into a first divided OTP and a second divided OTP, Storing the first divided OTP together with the user identification information and the device information for the service subscription request, transmitting the second divided OTP to the first electronic device, and authenticating the user identification information.
  • OTP one time password
  • the user does not have to worry about creating or entering a password for authentication, so the service can be subscribed through a simpler procedure.
  • a stronger authentication scheme can be provided by using a one-time password for authentication and discarding the used password and immediately replacing it with a new password.
  • the continuous authentication is made at all stages of the service, it can be safely processed without additional authentication such as a password or a public certificate.
  • FIG. 1 is a diagram illustrating an example of a network environment for user authentication according to an embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating an internal configuration of an electronic device and a server according to an embodiment of the present invention.
  • FIG. 3 is an exemplary diagram for explaining a service subscription procedure using a first electronic device according to an embodiment of the present invention.
  • FIG. 4 illustrates an example of a service subscription screen according to an embodiment of the present invention.
  • FIG. 5 is an exemplary diagram for describing an authentication process using a first electronic device subscribed to a service according to an embodiment of the present invention.
  • 6 and 7 illustrate examples of a service access screen according to an embodiment of the present invention.
  • FIG. 8 is an exemplary diagram for describing an authentication processing procedure using an electronic device other than the first electronic device subscribed to a service according to an embodiment of the present invention.
  • FIG. 1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention.
  • the network environment of FIG. 1 illustrates an example including a plurality of electronic devices 110 and 120, a plurality of servers 150, 160 and 170, and a network 10. 1 is an example for describing the present invention, and the number of electronic devices or the number of servers is not limited as shown in FIG. 1.
  • the plurality of electronic devices 110 and 120 may be fixed terminals or mobile terminals implemented as computer devices. Examples of the plurality of electronic devices 110 and 120 include a smart phone, a mobile phone, a navigation device, a computer, a notebook computer, a digital broadcasting terminal, a personal digital assistant (PDA), a portable multimedia player (PMP), a tablet PC, and the like. There is this.
  • the first electronic device 110 may communicate with other electronic devices 120 and / or servers 150, 160, and 170 through a network 10 using a wireless or wired communication scheme.
  • the communication method is not limited and may include not only a communication method using a communication network (eg, a mobile communication network, a wired internet, a wireless internet, a broadcasting network) that the network 10 may include, but also a short range wireless communication between devices.
  • the network 10 may include a personal area network (PAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN), and a broadband network (BBN). And one or more of networks such as the Internet.
  • PAN personal area network
  • LAN local area network
  • CAN campus area network
  • MAN metropolitan area network
  • WAN wide area network
  • BBN broadband network
  • the network 10 may also include any one or more of network topologies, including bus networks, star networks, ring networks, mesh networks, star-bus networks, trees, or hierarchical networks. It is not limited.
  • the service server 150 communicates with the plurality of electronic devices 110 and 120 and / or other servers 160 and 170 via the network 10 to provide a command, code, file, content, service, and the like. It may be implemented as a device or a plurality of computer devices. The service server 150 may communicate with the plurality of electronic devices 110 and 120 and / or other servers 160 and 170 through the network 10 using a wireless or wired communication scheme.
  • the service server 150 may provide a service platform.
  • the service server 150 may provide a service requiring user authentication, such as a bank online service, a bank automation device service, a social service, or an e-mail service.
  • the authentication server 160 is a system for processing user authentication.
  • the authentication server 160 may process authentication of a user of the first electronic device 110 according to a request of the service server 150, and may transmit a processing result to the service server 150. .
  • the service server 150 may provide a service requested by the user when the user authentication of the first electronic device 110 is successful through the authentication server 160.
  • the authentication server 160 may use an OTP (one time password) provided by the OTP server 170 to process user authentication of the first electronic device 110.
  • the OTP server 170 is a system for generating a password.
  • the OTP server 170 may provide the authentication server 160 with the OTP generated by randomly generating the OTP according to the request of the authentication server 160.
  • FIG. 2 is a block diagram illustrating an internal configuration of an electronic device and a server according to an embodiment of the present invention.
  • FIG. 2 an internal configuration of the first electronic device 110 as an example of one electronic device and the service server 150 as an example of one server will be described.
  • Other electronic devices 120 or servers 160 and 170 may also have the same or similar internal configuration.
  • the first electronic device 110 and the service server 150 may include memories 211 and 221, processors 212 and 222, communication modules 213 and 223, and input / output interfaces 214 and 224.
  • the memories 211 and 221 are computer-readable recording media, and may include non-volatile permanent storage devices such as random access memory (RAM), read only memory (ROM), and disk drives.
  • the memory 211 and 221 may store an operating system or at least one program code (for example, a code for an application installed in the first electronic device 110 and driven). These software components may be loaded from a computer readable recording medium separate from the memories 211 and 221.
  • Such a separate computer-readable recording medium may include a computer-readable recording medium such as a floppy drive, a disk, a tape, a DVD / CD-ROM drive, a memory card, and the like.
  • software components may be loaded into the memory 211, 221 through the communication module 213, 223 rather than a computer readable recording medium.
  • Processors 212 and 222 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input / output operations. Instructions may be provided to the processors 212, 222 by the memory 211, 221 or the communication modules 213, 223. For example, the processors 212 and 222 may be configured to execute a command received according to a program code stored in a recording device such as the memory 211 and 221.
  • the communication modules 213 and 223 may provide a function for the first electronic device 110 and the service server 150 to communicate with each other through the network 10. 120) or other server (such as server 160 or 170).
  • a request generated by the processor 212 of the first electronic device 110 according to a program code stored in a recording device such as the memory 211 may be serviced through the network 10 under the control of the communication module 213. It may be delivered to the server 150.
  • control signals, commands, contents, files, and the like provided according to the control of the processor 222 of the service server 150 communicate with the first electronic device 110 via the communication module 223 and the network 10. It may be received by the first electronic device 110 through the module 213.
  • the control signal or command of the service server 150 received through the communication module 213 may be transmitted to the processor 212 or the memory 211, and the content or file may be transmitted to the first electronic device ( 110 may be stored as a storage medium that may further include.
  • the input / output interfaces 214 and 224 may be means for interfacing with the input / output devices 215 and 225.
  • the input device may include a device such as a keyboard or mouse
  • the output device may include a device such as a display for displaying a communication session of an application.
  • the input / output interface 214 may be a means for interfacing with a device in which functions for input and output are integrated into one, such as a touch screen.
  • the processor 212 of the first electronic device 110 may process data provided by the service server 150 or the second electronic device 120 in processing a command of a computer program loaded in the memory 211.
  • the service screen or the content configured using the same may be displayed on the display through the input / output interface 214.
  • the first electronic device 110 and the service server 150 may include more components than those of FIG. 2. However, it is not necessary to clearly show most of the prior art components.
  • the first electronic device 110 may be implemented to include at least a part of the above-described input / output device 215 or may be other such as a transceiver, a Global Positioning System (GPS) module, a camera, various sensors, a database, or the like. It may further include components.
  • GPS Global Positioning System
  • an acceleration sensor when the first electronic device 110 is a smartphone, an acceleration sensor, a gyro sensor, a camera, various physical buttons, a button using a touch panel, an input / output port, and vibration for a smartphone generally include It can be appreciated that various components such as a vibrator may be implemented to be further included in the first electronic device 110.
  • FIG. 3 is an exemplary diagram for explaining a service subscription procedure using a first electronic device according to an embodiment of the present invention.
  • the electronic device 110 transmits a service subscription request to the service server 150.
  • the service subscription request may include a user ID input by the user and device information which is unique information for identifying the first electronic device 110.
  • 4 is an exemplary diagram illustrating a service subscription screen provided by the service server 150 and displayed on the screen of the first electronic device 110. As shown in FIG. 4, the service subscription screen is configured as a screen for inputting a user ID, and provides an environment in which minimal information such as an emergency call for coping with a loss of a user ID or various accidents can be input.
  • the service server 150 requests a new OTP from the authentication server 160 according to the service subscription request of the first electronic device 110.
  • the service server 150 transmits a user ID for service subscription to the authentication server 160 when a new OTP request is made.
  • the authentication server 160 requests a new OTP to the OTP server 170 according to the new OTP request of the service server 150.
  • the OTP server 170 randomly generates an OTP according to the new OTP request of the authentication server 160 and transmits the generated OTP to the authentication server 160.
  • OTP can be freely generated automatically without any limitation on length and special characters.
  • the authentication server 160 includes the OTP received from the OTP server 170 in a database included in the authentication server 160 or connected to the authentication server 160 (hereinafter referred to as a 'password DB') 161. Save it.
  • the authentication server 160 stores the OTP received from the OTP server 170 with the user ID received from the service server 150 for the new OTP request of the service server 150, and in particular, the OTP server 170.
  • the OTP received from is divided into two OTPs, namely, split OTP1 and split OTP2. For example, when the OTP received from the OTP server 170 is ⁇ 1234567890 ⁇ , it may be divided into a split OTP1 ⁇ 12345 ⁇ and a split OTP2 ⁇ 67890 ⁇ .
  • the authentication server 160 transmits the split OTP1 and the split OTP2 to the service server 150 requesting the new OTP.
  • the service server 150 receives the divided OTP1 and the divided OTP2 from the authentication server 160 and includes one of them, for example, the divided OTP1 in the service server 150 or a database connected to the service server 150 (hereinafter, , Referred to as 'server partition password DB'). At this time, the service server 150 matches the user ID and the device information included in the service subscription request of the first electronic device 110 with the partition OTP1 and stores it in the server partition password DB 151.
  • the service server 150 transmits another one of the divided OTP1 and the divided OTP2 received from the authentication server 160, for example, the divided OTP2, to the first electronic device 110 that requests the service subscription.
  • the first electronic device 110 includes the divided OTP2 received from the service server 150 in response to the service subscription request in the first electronic device 110 or connected to the first electronic device 110 (hereinafter, referred to as a database). , Referred to as 'terminal division password DB'). In this case, the first electronic device 110 matches the user ID input by the user and the device information of the first electronic device 110 with the split OTP2 and stores the same in the terminal partition password DB 111.
  • the first electronic device 110 may complete a service subscription procedure by receiving a portion of the OTP (eg, a split OTP2) from the service server 150 in response to the service subscription request.
  • the OTP may be automatically generated immediately and automatically assigned to the first electronic device 110 according to the service subscription request of the first electronic device 110, and at this time, some of the OTPs allocated to the first electronic device 110 are divided into servers.
  • the password is stored in the DB 151 and the rest is stored in the terminal division password DB 111.
  • FIG. 5 is an exemplary diagram for describing a login procedure using a first electronic device subscribed to a service according to an embodiment of the present invention.
  • the user ID is information for user authentication. Of course, you do not need to enter any information.
  • the initial execution screen of the dedicated application or the service page only provides a connection button as a user interface for service connection as shown in FIG. 6, and does not require separate information input for service connection.
  • the server partition password DB 151 reads the divided OTP1 matching the device information and the user ID included in the service access request. And transmits to the authentication server 160 along with the divided OTP2 included in the service access request to request OTP authentication verification. At this time, the service server 150 transmits the user ID requesting the service access to the authentication server 160 when the OTP authentication verification request.
  • the authentication server 160 performs OTP verification by restoring the divided OTP1 and the divided OTP2 received from the service server 150 and comparing the restored OTP with the OTP stored in the cipher DB 161. At this time, the authentication server 160 receives the user ID together with the OTP authentication verification request from the service server 150 and reads the OTP matching the received user ID among the OTPs stored in the password DB 161 and compares it with the restored OTP. do.
  • the authentication server 160 requests a new OTP again to the OTP server 170 if the OTP verification is successful.
  • the OTP server 170 randomly generates an OTP according to the new OTP request of the authentication server 160 and transmits the generated OTP to the authentication server 160.
  • the authentication server 160 stores the OTP received from the OTP server 170 in the password DB 161. At this time, the authentication server 160 discards the existing OTP stored for the user ID and stores the OTP received from the OTP server 170, and then divides the OTP received from the OTP server 170 to divide the two OTPs, that is, the split. Make OTP1 and split OTP2. For example, when the OTP received from the OTP server 170 is ⁇ 1357924680 ⁇ , it may be divided into a split OTP1 ⁇ 13579 ⁇ and a split OTP2 ⁇ 24680 ⁇ .
  • the authentication server 160 transmits the split OTP1 and the split OTP2 to the service server 150 when the OTP verification is successful. Meanwhile, if the OTP verification fails, the authentication server 160 transmits verification failure data (NG value) to the service server 150.
  • NG value verification failure data
  • the service server 150 permits a user login, that is, a service connection of the first electronic device 110, and one of the divided OTP1 and the divided OTP2 received from the authentication server 160, For example, the partition OTP1 is stored in the server partition password DB 151. At this time, the service server 150 discards the existing partition OTP1 for the user ID and the device information of the first electronic device 110 and stores the new partition OTP1. If the OTP verification fails, the OTP verification failure process is performed.
  • the service server 150 transmits another one of the divided OTP1 and the divided OTP2 received from the authentication server 160, for example, the divided OTP2 to the first electronic device 110, and fails to verify the OTP.
  • the verification failure data (NG value) is transmitted to the first electronic device 110.
  • the first electronic device 110 stores the split OTP2 received from the service server 150 in the terminal split code DB 111. At this time, as soon as the first electronic device 110 is connected to the service server 150, the first electronic device 110 discards the existing partition OTP2 stored in the terminal partition password DB 111 and stores the new partition OTP2.
  • the first electronic device 110 displays information indicating that the service connection is successful, as shown in FIG. 7, and when the verification failure data (NG value) is received from the service server 150, the service connection is performed. Treat as a failure and display information indicating that the service connection failed.
  • FIG. 8 is an exemplary diagram for explaining a login procedure using an electronic device other than the first electronic device subscribed to a service according to an embodiment of the present invention.
  • a user of the first electronic device 110 may access the service server 150 using the second electronic device 120 instead of the first electronic device 110 after subscribing to the service using the first electronic device 110. Can be.
  • the service server 150 may request input of a user ID when an attempt is made to access from a second electronic device 120 that is not pre-subscribed, and the second electronic device 120 may allow a user to input a second electronic device ( If the user ID is input through 120, the input user ID is transmitted to the service server 150.
  • the service server 150 searches for the device information matching the corresponding user ID in the server division password DB 151 using the user ID received from the second electronic device 120 and corresponds to the retrieved device information.
  • the device i.e., the first electronic device 110, requests the split OTP2.
  • the first electronic device 110 reads the divided OTP2 stored in the terminal partition code DB 111 and transmits the divided OTP2 to the service server 150 at the request of the service server 150.
  • the first electronic device 110 may output the notification information on the split OTP2 request of the service server 150 as an image or a voice so that the user can recognize the malicious use of the user ID. Accordingly, when the user of the first electronic device 110 accepts the use of the user ID using another electronic device, the first electronic device 110 may transmit the divided OTP2 to the service server 150.
  • the service server 150 reads the split OTP1 corresponding to the device information retrieved in step (2) from the server split code DB 151, and the authentication server together with the split OTP2 received from the first electronic device 110. Send to 160 to request the OTP authentication verification. In this case, the service server 150 transmits the user ID requesting the service access to the authentication server 160 when the OTP authentication verification request.
  • the authentication server 160 performs OTP verification by restoring the divided OTP1 and the divided OTP2 received from the service server 150 and comparing the restored OTP with the OTP stored in the cipher DB 161. At this time, the authentication server 160 receives the user ID together with the OTP authentication verification request from the service server 150 and reads the OTP matching the received user ID among the OTPs stored in the password DB 161 and compares it with the restored OTP. do.
  • the authentication server 160 requests a new OTP to the OTP server 170 again.
  • the OTP server 170 randomly generates an OTP according to the new OTP request of the authentication server 160 and transmits the generated OTP to the authentication server 160.
  • the authentication server 160 stores the OTP received from the OTP server 170 in the password DB 161. At this time, the authentication server 160 discards the existing OTP stored for the user ID and stores the OTP received from the OTP server 170, and then divides the OTP received from the OTP server 170 to divide the two OTPs, that is, the split. Make OTP1 and split OTP2. For example, when the OTP received from the OTP server 170 is ⁇ 1357924680 ⁇ , it may be divided into a split OTP1 ⁇ 13579 ⁇ and a split OTP2 ⁇ 24680 ⁇ .
  • the authentication server 160 transmits the split OTP1 and the split OTP2 to the service server 150 when the OTP verification is successful. Meanwhile, if the OTP verification fails, the authentication server 160 transmits verification failure data (NG value) to the service server 150.
  • NG value verification failure data
  • the service server 150 allows the user login, that is, the service access of the second electronic device 120 when the OTP verification is successful, and one of the divided OTP1 and the divided OTP2 received from the authentication server 160, For example, the partition OTP1 is stored in the server partition password DB 151. At this time, the service server 150 discards the existing partition OTP1 for the user ID and the device information of the first electronic device 110 and stores the new partition OTP1. When the OTP verification fails, the OTP verification failure process is performed, and the verification failure data (NG value) is transmitted to the second electronic device 120.
  • the verification failure data NG value
  • the service server 150 transmits another one of the divided OTP1 and the divided OTP2 received from the authentication server 160, for example, the divided OTP2 to the first electronic device 110, and fails to verify the OTP.
  • the verification failure data (NG value) is transmitted to the first electronic device 110.
  • the first electronic device 110 stores the split OTP2 received from the service server 150 in the terminal split code DB 111. In this case, as soon as the second electronic device 120 is connected to the service server 150, the first electronic device 110 receives a new split OTP2 from the service server 150 and stores the existing split stored in the terminal partition password DB 111. Discard OTP2 and save the new split OTP2.
  • the service server 150 and the authentication server 160 are constructed as separate systems. However, a service requiring user authentication through the service server 150 combined with the authentication server 160 and one system is described. It is also possible to provide. In an environment where the service server 150 and the authentication server 160 are combined into one system, the service server 150 may include all the operations of the authentication server 160 described above.
  • the OTP server ( 170 to request and receive the OTP, to divide the OTP received from the OTP server 170 into the divided OTP1 and the divided OTP2, to store the divided OTP1 in the server partition password DB 151 and to store the divided OTP2
  • the service server 150 processes the user authentication using the divided OTP1 stored in the server partition password DB 151 and the divided OTP2 received from the first electronic device 110. ) Can be performed.
  • a method of using the OTP without dividing may be applied.
  • the OTP server 170 requests the OTP from the service server 150 and stores the new OTP in the server partition password DB 151 as it is, without storing the new OTP.
  • the same new OTP may be delivered to the first electronic device 110.
  • the service login is described as an example, but the present invention is not limited thereto, and the authentication procedure described with reference to FIG. 5 or 8 may be repeatedly performed at all stages requiring user authentication.
  • the service server 150 performs verification on the OTP stored in the service server 150 and the first electronic device 110 for each step requiring user authentication, including service login, and if the OTP verification is successful, the step is performed. At the same time, the existing OTP may be discarded and a new OTP may be regenerated and allocated to the first electronic device 110.
  • the user may safely access the service server 150 without any additional action, and may be connected to the service internally through the first electronic device 110 or the second electronic device 120, and the existing information about the first electronic device 110 may be changed.
  • the password is discarded and a new password is assigned. Since the user is notified by using the device information of the first electronic device 110 in the process of repeatedly discarding and generating the OTP, the user can immediately recognize malicious use by another person and take prompt measures such as suspension of account use.
  • the existing OTP can be discarded and a new OTP is generated for every activity, including the service access, and the new password is generated through the old password for every action continuously from the service access. Since the password is generated, it can have a continuous authentication effect, and important services such as cash transfer can also be securely processed without additional authentication such as a certificate by continuing authentication from access.
  • the service When applied to automated devices such as bank automatic teller machines, the service can be started using a verifiable medium such as a credit card, cash card or bank account, and user authentication can be immediately performed using a device subscribed to the service. Similarly, it is possible to discard the existing OTP and create a new OTP at every step in the automated device, and the new password is generated through the old password for every action continuously from the service connection, and thus the continuous authentication effect can be obtained.
  • Important services, such as cash withdrawal can also be securely processed without additional authentication, such as passwords, with authentication that continues from access.
  • the apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components.
  • the devices and components described in the embodiments may include a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA), a programmable PLU (programmable). It can be implemented using one or more general purpose or special purpose computers, such as logic units, microprocessors, or any other device capable of executing and responding to instructions.
  • the processing device may execute an operating system (OS) and one or more software applications running on the operating system.
  • the processing device may also access, store, manipulate, process, and generate data in response to the execution of the software.
  • OS operating system
  • the processing device may also access, store, manipulate, process, and generate data in response to the execution of the software.
  • processing device includes a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that it may include.
  • the processing device may include a plurality of processors or one processor and one controller.
  • other processing configurations are possible, such as parallel processors.
  • the software may include a computer program, code, instructions, or a combination of one or more of the above, and configure the processing device to operate as desired, or process it independently or collectively. You can command the device.
  • Software and / or data may be any type of machine, component, physical device, virtual equipment, computer storage medium or device in order to be interpreted by or to provide instructions or data to the processing device. It can be embodied in.
  • the software may be distributed over networked computer systems so that they may be stored or executed in a distributed manner.
  • Software and data may be stored on one or more computer readable recording media.
  • the method according to the embodiment may be embodied in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium.
  • the medium may be to continuously store a program executable by the computer, or to temporarily store for execution or download.
  • the medium may be a variety of recording means or storage means in the form of a single or several hardware combined, not limited to a medium directly connected to any computer system, it may be distributed on the network. Examples of the medium include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, And ROM, RAM, flash memory, and the like, configured to store program instructions.
  • examples of another medium may include a recording medium or a storage medium managed by an app store that distributes an application, a site that supplies or distributes various software, a server, or the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

분할 기능을 이용한 자동 인증 처리 방법 및 시스템이 개시된다. 컴퓨터로 구현되는 서비스 서버에서 수행되는 인증 처리 방법은, 제1 전자 기기로부터 상기 제1 전자 기기의 사용자 식별 정보와 기기 정보를 포함하는 서비스 가입 요청을 수신하는 (1) 단계; 상기 서비스 가입 요청에 따라 인증 서버로 OTP(one time password)를 요청하여 수신하되 상기 OTP가 분할된 제1 분할 OTP와 제2 분할 OTP를 수신하는 (2) 단계; 상기 서비스 가입 요청에 대해 상기 제1 분할 OTP를 상기 사용자 식별 정보 및 상기 기기 정보와 함께 저장하고 상기 제2 분할 OTP를 상기 제1 전자 기기로 전송하는 (3) 단계; 및 상기 사용자 식별 정보에 대한 인증이 필요한 서비스의 경우 상기 제1 전자 기기로부터 제공 받은 상기 제2 분할 OTP를 상기 제1 분할 OTP와 함께 상기 인증 서버로 전송하여 인증 처리를 수행하는 (4) 단계를 포함한다.

Description

분할 기능을 이용한 자동 인증 처리 방법 및 시스템
아래의 설명은 사용자 인증을 처리하는 기술에 관한 것이다.
다양한 정보를 보호하기 위해서 암호화 방식, 정보 접근 제한 방식 등 여러 가지 방법이 제안되고 있다. 그러나, 정보를 관리하는 취급자의 정보 시스템이 노출되면 정보 시스템에 보관되어 있는 정보가 유출되는 것을 막을 수 없으며 정보의 사용 여부를 알 수 없다.
정보 유출을 방지하기 위해 정보를 보관하는 정보 시스템이 노출되어도 저장하고 있던 정보를 복구할 수 없도록 할 필요가 있으며, 정보를 사용하고자 하는 시도를 인지하고 비정상적인 사용은 차단할 수 있는 방법을 필요로 한다.
사용자 인증 기술의 일례로서, 공개특허공보 제10-2016-0040657호(공개일 2016년 04월 14일)에는 이미지 처리 장치들 각각을 사용하는 사용자들의 인증 정보 조각들을 중앙집중식으로 관리하고 이미지 처리 장치들 각각이 사용자 인증을 수행하도록 해주는 인증 기술이 개시되어 있다.
간단한 절차를 통해 서비스 가입이 가능하고 추가 행위 없이 사용자 인증이 가능한 자동 인증 처리 방법 및 시스템을 제공한다.
사용자 인증이 필요한 각 단계마다 기존 암호를 폐기하고 신규 암호를 생성하여 할당하는 자동 인증 처리 방법 및 시스템을 제공한다.
컴퓨터로 구현되는 서비스 서버에서 수행되는 인증 처리 방법에 있어서, 제1 전자 기기로부터 상기 제1 전자 기기의 사용자 식별 정보와 기기 정보를 포함하는 서비스 가입 요청을 수신하는 (1) 단계; 상기 서비스 가입 요청에 따라 인증 서버로 OTP(one time password)를 요청하여 수신하되 상기 OTP가 분할된 제1 분할 OTP와 제2 분할 OTP를 수신하는 (2) 단계; 상기 서비스 가입 요청에 대해 상기 제1 분할 OTP를 상기 사용자 식별 정보 및 상기 기기 정보와 함께 저장하고 상기 제2 분할 OTP를 상기 제1 전자 기기로 전송하는 (3) 단계; 및 상기 사용자 식별 정보에 대한 인증이 필요한 서비스의 경우 상기 제1 전자 기기로부터 제공 받은 상기 제2 분할 OTP를 상기 제1 분할 OTP와 함께 상기 인증 서버로 전송하여 인증 처리를 수행하는 (4) 단계를 포함하는 인증 처리 방법을 제공한다.
일 측면에 따르면, 상기 (2) 단계는, 상기 인증 서버의 요청에 따라 OTP 서버에서 생성된 OTP가 상기 인증 서버에서 상기 제1 분할 OTP와 상기 제2 분할 OTP로 분할됨으로써 상기 인증 서버로부터 상기 제1 분할 OTP와 상기 제2 분할 OTP를 수신할 수 있다.
다른 측면에 따르면, 상기 (3) 단계는, 상기 서비스 서버에 포함되거나 상기 서비스 서버와 연결된 제1 데이터베이스에 상기 사용자 식별 정보와 상기 기기 정보 및 상기 제1 분할 OTP를 매칭하여 저장하고, 상기 제2 분할 OTP는 상기 제1 전자 기기에 포함되거나 상기 제1 전자 기기와 연결된 제2 데이터베이스에 저장될 수 있다.
또 다른 측면에 따르면, 상기 (4) 단계는, 상기 사용자 식별 정보에 대한 인증이 필요한 서비스마다 상기 서비스 서버와 상기 제1 전자 기기 상의 기존 OTP를 폐기하고 상기 제1 전자 기기에 대해 신규 OTP를 생성하여 다시 할당할 수 있다.
또 다른 측면에 따르면, 상기 (4) 단계는, 상기 제1 전지 기기로부터 상기 사용자 식별 정보와 상기 기기 정보 및 상기 제2 분할 OTP를 포함한 서비스 이용 요청을 수신하는 단계; 상기 서비스 이용 요청에 포함된 상기 사용자 식별 정보 및 상기 기기 정보와 매칭되는 상기 제1 분할 OTP를 읽어와 상기 서비스 이용 요청에 포함된 상기 제2 분할 OTP와 함께 상기 인증 서버로 전송하는 단계; 상기 인증 서버에서 OTP 검증이 성공하면 상기 제1 전지 기기가 요청한 서비스를 허용함과 아울러, 상기 인증 서버로부터 신규 OTP를 수신하되 상기 신규 OTP가 분할된 제3 분할 OTP와 제4 분할 OTP를 수신하는 단계; 및 상기 사용자 식별 정보 및 상기 기기 정보에 대해 상기 제1 분할 OTP를 폐기하고 상기 제3 분할 OTP를 저장하고 상기 제4 분할 OTP를 상기 제1 전자 기기로 전송하는 단계를 포함하고, 상기 제1 전자 기기에 저장된 상기 제2 분할 OTP가 폐기되고 상기 상기 제4 분할 OTP가 저장될 수 있다.
또 다른 측면에 따르면, 상기 (4) 단계는, 제2 전자 기기로부터 상기 제1 전자 기기의 사용자 식별 정보를 포함한 서비스 이용 요청을 수신하는 단계; 상기 서비스 이용 요청에 포함된 상기 사용자 식별 정보와 매칭되는 상기 기기 정보를 검색하여 상기 기기 정보에 대응되는 상기 제1 전자 기기로 상기 제2 분할 OTP를 요청하는 단계; 상기 제1 전자 기기로부터 상기 제2 분할 OTP가 수신되면 상기 제2 분할 OTP를 상기 서비스 이용 요청에 포함된 상기 사용자 식별 정보와 매칭되는 상기 제1 분할 OTP와 함께 상기 인증 서버로 전송하는 단계; 상기 인증 서버에서 OTP 검증이 성공하면 상기 제2 전지 기기가 요청한 서비스를 허용함과 아울러, 상기 인증 서버로부터 신규 OTP를 수신하되 상기 신규 OTP가 분할된 제3 분할 OTP와 제4 분할 OTP를 수신하는 단계; 및 상기 사용자 식별 정보 및 상기 기기 정보에 대해 상기 제1 분할 OTP를 폐기하고 상기 제3 분할 OTP를 저장하고 상기 제4 분할 OTP를 상기 제1 전자 기기로 전송하는 단계를 포함하고, 상기 제1 전자 기기에 저장된 상기 제2 분할 OTP가 폐기되고 상기 상기 제4 분할 OTP가 저장될 수 있다.
컴퓨터로 구현되는 서비스 서버에 있어서, 컴퓨터가 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 제1 전자 기기로부터 상기 제1 전자 기기의 사용자 식별 정보와 기기 정보를 포함하는 서비스 가입 요청을 수신하고, 상기 서비스 가입 요청에 따라 인증 서버로 OTP를 요청하여 수신하되 상기 OTP가 분할된 제1 분할 OTP와 제2 분할 OTP를 수신하고, 상기 서비스 가입 요청에 대해 상기 제1 분할 OTP를 상기 사용자 식별 정보 및 상기 기기 정보와 함께 저장하고 상기 제2 분할 OTP를 상기 제1 전자 기기로 전송하고, 상기 사용자 식별 정보에 대한 인증이 필요한 서비스의 경우 상기 제1 전자 기기로부터 제공 받은 상기 제2 분할 OTP를 상기 제1 분할 OTP와 함께 상기 인증 서버로 전송하여 인증 처리를 수행하는 것을 특징으로 하는 서비스 서버를 제공한다.
컴퓨터로 구현되는 서비스 서버에서 수행되는 인증 처리 방법에 있어서, 제1 전자 기기로부터 상기 제1 전자 기기의 사용자 식별 정보와 기기 정보를 포함하는 서비스 가입 요청을 수신하는 (1) 단계; 상기 서비스 가입 요청에 따라 OTP(one time password) 서버로 OTP를 요청하여 수신한 후 상기 수신된 OTP를 제1 분할 OTP와 제2 분할 OTP로 분할하는 (2) 단계; 상기 서비스 가입 요청에 대해 상기 제1 분할 OTP를 상기 사용자 식별 정보 및 상기 기기 정보와 함께 저장하고 상기 제2 분할 OTP를 상기 제1 전자 기기로 전송하는 (3) 단계; 및 상기 사용자 식별 정보에 대한 인증이 필요한 서비스의 경우 상기 제1 전자 기기로 요청하여 제공 받은 상기 제2 분할 OTP와 함께 상기 제1 분할 OTP를 이용하여 인증 처리를 수행하는 (4) 단계를 포함하는 인증 처리 방법을 제공한다.
컴퓨터로 구현되는 서비스 서버에 있어서, 컴퓨터가 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 제1 전자 기기로부터 상기 제1 전자 기기의 사용자 식별 정보와 기기 정보를 포함하는 서비스 가입 요청을 수신하고, 상기 서비스 가입 요청에 따라 OTP(one time password) 서버로 OTP를 요청하여 수신한 후 상기 수신된 OTP를 제1 분할 OTP와 제2 분할 OTP로 분할하고, 상기 서비스 가입 요청에 대해 상기 제1 분할 OTP를 상기 사용자 식별 정보 및 상기 기기 정보와 함께 저장하고 상기 제2 분할 OTP를 상기 제1 전자 기기로 전송하고, 상기 사용자 식별 정보에 대한 인증이 필요한 서비스의 경우 상기 제1 전자 기기로 요청하여 제공 받은 상기 제2 분할 OTP와 함께 상기 제1 분할 OTP를 이용하여 인증 처리를 수행하는 것을 특징으로 하는 서비스 서버를 제공한다.
본 발명의 실시예들에 따르면, 사용자가 인증에 필요한 암호를 고민해서 만들거나 입력할 필요가 없어 보다 간단한 절차를 통해 서비스 가입이 가능하다.
본 발명의 실시예들에 따르면, 인증에 1회용 암호를 사용하고 사용된 암호는 폐기하고 즉시 새로운 암호로 대체함으로써 더욱 강화된 인증 체계를 제공할 수 있다.
본 발명의 실시예들에 따르면, 서비스 시작부터 연속적으로 각 행위마다 이전 암호를 매개로 신규 암호를 생성하므로 연속적인 인증 효과를 달성할 수 있다.
본 발명의 실시예들에 따르면, 서비스의 모든 단계에서 지속된 인증이 이루어지므로 비밀번호나 공인인증서 등 추가 인증 없이 안전하게 처리가 가능하다.
도 1은 본 발명의 일실시예에 있어서 사용자 인증을 위한 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 있어서, 전자 기기 및 서버의 내부 구성을 설명하기 위한 블록도이다.
도 3은 본 발명의 일실시예에 있어서 제1 전자 기기를 이용한 서비스 가입 절차를 설명하기 위한 예시 도면이다.
도 4는 본 발명의 일실시예에 있어서 서비스 가입 화면의 예시를 도시한 것이다.
도 5는 본 발명의 일실시예에 있어서 서비스에 가입된 제1 전자 기기를 이용한 인증 처리 절차를 설명하기 위한 예시 도면이다.
도 6과 도 7은 본 발명의 일실시예에 있어서 서비스 접속 화면의 예시를 도시한 것이다.
도 8은 본 발명의 일실시예에 있어서 서비스에 가입된 제1 전자 기기 외 다른 전자 기기를 이용한 인증 처리 절차를 설명하기 위한 예시 도면이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120), 복수의 서버들(150, 160, 170) 및 네트워크(10)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다.
복수의 전자 기기들(110, 120)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120)의 예를 들면, 스마트폰(smart phone), 휴대폰, 내비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable MultimediaPlayer), 태블릿 PC 등이 있다. 일례로 제1 전자 기기(110)는 무선 또는 유선 통신 방식을 이용하여 네트워크(10)를 통해 다른 전자 기기(120) 및/또는 서버(150, 160, 170)와 통신할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(10)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(10)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(10)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
서비스 서버(150)는 복수의 전자 기기들(110, 120) 및/또는 다른 서버들(160, 170)과 네트워크(10)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 서비스 서버(150)는 무선 또는 유선 통신 방식을 이용하여 네트워크(10)를 통해 복수의 전자 기기들(110, 120) 및/또는 다른 서버들(160, 170)과 통신할 수 있다.
일례로, 서비스 서버(150)는 서비스 플랫폼을 제공하는 것으로, 예를 들어 은행 온라인 서비스, 은행 자동화 기기 서비스, 소셜 서비스(social service), 전자 메일 서비스 등 사용자 인증이 요구되는 서비스를 제공할 수 있다. 인증 서버(160)는 사용자 인증을 처리하는 시스템으로, 서비스 서버(150)의 요청에 따라 제1 전자 기기(110)의 사용자에 대한 인증을 처리하고 처리 결과를 서비스 서버(150)로 전달할 수 있다. 이때, 서비스 서버(150)는 인증 서버(160)를 통해 제1 전자 기기(110)의 사용자 인증이 성공하면 사용자가 요청하는 서비스를 제공할 수 있다. 인증 서버(160)는 제1 전자 기기(110)의 사용자 인증을 처리하는데 OTP 서버(170)에서 제공하는 OTP(one time password)를 이용할 수 있다. OTP 서버(170)는 암호를 생성하는 시스템으로, 인증 서버(160)의 요청에 따라 OTP를 무작위로 생성하여 생성된 OTP를 인증 서버(160)로 제공할 수 있다.
도 2는 본 발명의 일실시예에 있어서, 전자 기기 및 서버의 내부 구성을 설명하기 위한 블록도이다. 도 2에서는 하나의 전자 기기에 대한 예로서 제1 전자 기기(110), 그리고 하나의 서버에 대한 예로서 서비스 서버(150)의 내부 구성을 설명한다. 다른 전자 기기(120)나 서버(160, 170) 역시 동일한 또는 유사한 내부 구성을 가질 수 있다.
제1 전자 기기(110)와 서비스 서버(150)는 메모리(211, 221), 프로세서(212, 222), 통신 모듈(213, 223) 그리고 입출력 인터페이스(214, 224)를 포함할 수 있다. 메모리(211, 221)는 컴퓨터에서 판독 가능한 기록 매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 또한, 메모리(211, 221)에는 운영체제나 적어도 하나의 프로그램 코드(일례로 제1 전자 기기(110)에 설치되어 구동되는 어플리케이션 등을 위한 코드)가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(211, 221)와는 별도의 컴퓨터에서 판독 가능한 기록 매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록 매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록 매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록 매체가 아닌 통신 모듈(213, 223)을 통해 메모리(211, 221)에 로딩될 수도 있다.
프로세서(212, 222)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(211, 221) 또는 통신 모듈(213, 223)에 의해 프로세서(212, 222)로 제공될 수 있다. 예를 들어 프로세서(212, 222)는 메모리(211, 221)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 모듈(213, 223)은 네트워크(10)를 통해 제1 전자 기기(110)와 서비스 서버(150)가 서로 통신하기 위한 기능을 제공할 수 있으며, 다른 전자 기기(일례로 제2 전자 기기(120)) 또는 다른 서버(일례로 서버(160 또는 170))와 통신하기 위한 기능을 제공할 수 있다. 일례로, 제1 전자 기기(110)의 프로세서(212)가 메모리(211)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이 통신 모듈(213)의 제어에 따라 네트워크(10)를 통해 서비스 서버(150)로 전달될 수 있다. 역으로, 서비스 서버(150)의 프로세서(222)의 제어에 따라 제공되는 제어 신호나 명령, 컨텐츠, 파일 등이 통신 모듈(223)과 네트워크(10)를 거쳐 제1 전자 기기(110)의 통신 모듈(213)을 통해 제1 전자 기기(110)로 수신될 수 있다. 예를 들어, 통신 모듈(213)을 통해 수신된 서비스 서버(150)의 제어 신호나 명령 등은 프로세서(212)나 메모리(211)로 전달될 수 있고, 컨텐츠나 파일 등은 제1 전자 기기(110)가 더 포함할 수 있는 저장 매체로 저장될 수 있다.
입출력 인터페이스(214, 224)는 입출력 장치(215, 225)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 어플리케이션의 통신 세션을 표시하기 위한 디스플레이와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(214)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 보다 구체적인 예로, 제1 전자 기기(110)의 프로세서(212)는 메모리(211)에 로딩된 컴퓨터 프로그램의 명령을 처리함에 있어서 서비스 서버(150)나 제2 전자 기기(120)가 제공하는 데이터를 이용하여 구성되는 서비스 화면이나 컨텐츠가 입출력 인터페이스(214)를 통해 디스플레이에 표시될 수 있다.
또한, 다른 실시예들에서 제1 전자 기기(110) 및 서비스 서버(150)는 도 2의 구성요소들보다 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 제1 전자 기기(110)는 상술한 입출력 장치(215) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), GPS(Global Positioning System) 모듈, 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다. 보다 구체적인 예로, 제1 전자 기기(110)가 스마트폰인 경우, 일반적으로 스마트폰이 포함하고 있는 가속도 센서나 자이로 센서, 카메라, 각종 물리적인 버튼, 터치패널을 이용한 버튼, 입출력 포트, 진동을 위한 진동기 등의 다양한 구성요소들이 제1 전자 기기(110)에 더 포함되도록 구현될 수 있음을 알 수 있다.
도 3은 본 발명의 일실시예에 있어서 제1 전자 기기를 이용한 서비스 가입 절차를 설명하기 위한 예시 도면이다.
(1) 사용자가 제1 전자 기기(110)에서 서비스 서버(150)에 접속하여 사용자 식별 정보(예컨대, ID, 전화 번호, 이메일 주소 등)(이하, '사용자 ID'라 칭함)를 입력하면 제1 전자 기기(110)는 서비스 서버(150)로 서비스 가입 요청을 전송한다. 이때, 서비스 가입 요청에는 사용자가 입력한 사용자 ID와 제1 전자 기기(110)의 식별이 가능한 고유 정보인 기기 정보가 포함될 수 있다. 도 4는 서비스 서버(150)에서 제공하여 제1 전자 기기(110)의 화면에 표시되는 서비스 가입 화면을 도시한 예시 도면이다. 도 4에 도시한 바와 같이, 서비스 가입 화면은 사용자 ID를 입력하기 위한 화면으로 구성되며, 사용자 ID의 분실이나 각종 사고에 대응하기 위한 비상 전화 등 최소한의 정보를 입력할 수 있는 환경을 제공한다.
(2) 서비스 서버(150)는 제1 전자 기기(110)의 서비스 가입 요청에 따라 인증 서버(160)로 신규 OTP를 요청한다. 이때, 서비스 서버(150)는 신규 OTP 요청 시 서비스 가입을 위한 사용자 ID를 인증 서버(160)로 전달한다.
(3) 인증 서버(160)는 서비스 서버(150)의 신규 OTP 요청에 따라 OTP 서버(170)로 신규 OTP를 요청한다.
(4) OTP 서버(170)는 인증 서버(160)의 신규 OTP 요청에 따라 무작위로 OTP를 생성하고 생성된 OTP를 인증 서버(160)로 전송한다. OTP는 길이와 특수문자 포함 여부 등에 제한을 두지 않고 자유롭게 자동 생성될 수 있다.
(5) 인증 서버(160)는 OTP 서버(170)로부터 수신된 OTP를 인증 서버(160)에 포함되거나 혹은 인증 서버(160)와 연결된 데이터베이스(이하, '암호 DB'라 칭함)(161)에 저장한다. 이때, 인증 서버(160)는 서비스 서버(150)의 신규 OTP 요청에 대해 OTP 서버(170)로부터 수신된 OTP를 서비스 서버(150)로부터 수신된 사용자 ID와 함께 저장하고, 특히 OTP 서버(170)로부터 수신된 OTP를 분할하여 두 개의 OTP, 즉 분할 OTP1과 분할 OTP2로 만든다. 예를 들어, OTP 서버(170)로부터 수신된 OTP가 {1234567890}이라 할 때 이를 분할 OTP1 {12345}와 분할 OTP2 {67890}로 분할할 수 있다.
(6) 인증 서버(160)는 분할 OTP1과 분할 OTP2를 신규 OTP를 요청한 서비스 서버(150)로 전송한다.
(7) 서비스 서버(150)는 인증 서버(160)로부터 분할 OTP1과 분할 OTP2를 수신하여 그 중 하나, 예컨대 분할 OTP1을 서비스 서버(150)에 포함되거나 혹은 서비스 서버(150)와 연결된 데이터베이스(이하, '서버 분할암호 DB'라 칭함)(151)에 저장한다. 이때, 서비스 서버(150)는 제1 전자 기기(110)의 서비스 가입 요청에 포함된 사용자 ID 및 기기 정보를 분할 OTP1와 매칭하여 서버 분할암호 DB(151)에 저장한다.
(8) 서비스 서버(150)는 인증 서버(160)로부터 수신된 분할 OTP1과 분할 OTP2 중 다른 하나, 예컨대 분할 OTP2를 서비스 가입을 요청한 제1 전자 기기(110)로 전송한다.
(9) 제1 전자 기기(110)는 서비스 가입 요청에 대해 서비스 서버(150)로부터 수신된 분할 OTP2를 제1 전자 기기(110)에 포함되거나 혹은 제1 전자 기기(110)와 연결된 데이터베이스(이하, '단말 분할암호 DB'라 칭함)(111)에 저장한다. 이때, 제1 전자 기기(110)는 사용자가 입력한 사용자 ID와 제1 전자 기기(110)의 기기 정보를 분할 OTP2와 매칭하여 단말 분할암호 DB(111)에 저장한다.
따라서, 제1 전자 기기(110)는 서비스 가입 요청에 대해 서비스 서버(150)로부터 OTP의 일부(예컨대, 분할 OTP2)를 수신함으로써 서비스 가입 절차를 완료할 수 있다. 제1 전자 기기(110)의 서비스 가입 요청에 따라 자동으로 OTP가 즉시 생성되어 제1 전자 기기(110)에 할당될 수 있으며, 이때 제1 전자 기기(110)에 할당된 OTP 중 일부는 서버 분할암호 DB(151)에 저장되고 나머지는 단말 분할암호 DB(111)에 저장된다.
도 5는 본 발명의 일실시예에 있어서 서비스에 가입된 제1 전자 기기를 이용한 로그인 절차를 설명하기 위한 예시 도면이다.
제1 전자 기기(110)의 사용자는 제1 전자 기기(110)에 대한 서비스 가입 후 제1 전자 기기(110)를 이용하여 서비스 서버(150)에 접속하고자 하는 경우 사용자 인증을 위한 정보로서 사용자 ID는 물론이고 어떠한 정보도 입력할 필요가 없다.
(1) 사용자가 제1 전자 기기(110)를 통해 서비스 서버(150)와 관련된 전용 어플리케이션을 실행하거나 서비스 서버(150)와 관련된 서비스 페이지에서 접속 버튼을 입력하는 경우 제1 전자 기기(110)는 서비스 접속 요청을 서비스 서버(150)로 전송한다. 이때, 제1 전자 기기(110)는 자동으로 단말 분할암호 DB(111)에 저장된 기기 정보와 사용자 ID 및 분할 OTP2를 읽어와 이들 정보를 포함하는 서비스 접속 요청을 서비스 서버(150)로 전송한다. 전용 어플리케이션이나 서비스 페이지의 초기 실행 화면은 도 6에 도시한 바와 같이 서비스 접속을 위한 사용자 인터페이스로서 접속 버튼을 제공할 뿐, 서비스 접속을 위한 별도의 정보 입력을 요구하지 않는다.
(2) 서비스 서버(150)는 제1 전자 기기(110)로부터 서비스 접속 요청을 수신하는 경우 서버 분할암호 DB(151)에서 서비스 접속 요청에 포함된 기기 정보 및 사용자 ID와 매칭되는 분할 OTP1을 읽어와 서비스 접속 요청에 포함된 분할 OTP2와 함께 인증 서버(160)로 전송하여 OTP 인증 검증을 요청한다. 이때, 서비스 서버(150)는 OTP 인증 검증 요청 시 서비스 접속을 요청한 사용자 ID를 인증 서버(160)로 전달한다.
(3) 인증 서버(160)는 서비스 서버(150)로부터 수신된 분할 OTP1과 분할 OTP2를 복원하여 복원된 OTP를 암호 DB(161)에 저장된 OTP와 비교함으로써 OTP 검증을 수행한다. 이때, 인증 서버(160)는 서비스 서버(150)로부터 OTP 인증 검증 요청과 함께 사용자 ID를 수신하여 암호 DB(161)에 저장된 OTP 중 수신된 사용자 ID와 매칭되는 OTP를 읽어와 복원된 OTP와 비교한다.
(4) 인증 서버(160)는 OTP 검증에 성공하면 다시 OTP 서버(170)로 신규 OTP를 요청한다.
(5) OTP 서버(170)는 인증 서버(160)의 신규 OTP 요청에 따라 무작위로 OTP를 생성하고 생성된 OTP를 인증 서버(160)로 전송한다.
(6) 인증 서버(160)는 OTP 서버(170)로부터 수신된 OTP를 암호 DB(161)에 저장한다. 이때, 인증 서버(160)는 사용자 ID에 대해 저장된 기존 OTP를 폐기하고 OTP 서버(170)로부터 수신된 OTP를 저장한 후, OTP 서버(170)로부터 수신된 OTP를 분할하여 두 개의 OTP, 즉 분할 OTP1과 분할 OTP2로 만든다. 예를 들어, OTP 서버(170)로부터 수신된 OTP가 {1357924680}이라 할 때 이를 분할 OTP1 {13579}와 분할 OTP2 {24680}로 분할할 수 있다.
(7) 인증 서버(160)는 OTP 검증에 성공한 경우 분할 OTP1과 분할 OTP2를 서비스 서버(150)로 전송한다. 한편, 인증 서버(160)는 OTP 검증에 실패한 경우 검증 실패 데이터(NG 값)를 서비스 서버(150)로 전송한다.
(8) 서비스 서버(150)는 OTP 검증에 성공한 경우 사용자 로그인, 즉 제1 전자 기기(110)의 서비스 접속을 허용함과 아울러, 인증 서버(160)로부터 수신된 분할 OTP1과 분할 OTP2 중 하나, 예컨대 분할 OTP1을 서버 분할암호 DB(151)에 저장한다. 이때, 서비스 서버(150)는 제1 전자 기기(110)의 사용자 ID와 기기 정보에 대해 기존 분할 OTP1을 폐기하고 새로운 분할 OTP1을 저장한다. 그리고, OTP 검증에 실패한 경우에는 OTP 검증 실패 처리를 한다.
(9) 서비스 서버(150)는 OTP 검증에 성공한 경우 인증 서버(160)로부터 수신된 분할 OTP1과 분할 OTP2 중 다른 하나, 예컨대 분할 OTP2를 제1 전자 기기(110)로 전송하고, OTP 검증에 실패한 경우에는 검증 실패 데이터(NG 값)를 제1 전자 기기(110)로 전송한다.
(10) 제1 전자 기기(110)는 서비스 서버(150)로부터 수신된 분할 OTP2를 단말 분할암호 DB(111)에 저장한다. 이때, 제1 전자 기기(110)가 서비스 서버(150)에 접속되는 즉시 제1 전자 기기(110)는 단말 분할암호 DB(111)에 저장된 기존 분할 OTP2를 폐기하고 새로운 분할 OTP2를 저장한다. 제1 전자 기기(110)는 서비스 접속에 성공한 경우 도 7에 도시한 바와 같이 서비스 접속에 성공했음을 나타내는 정보를 표시하고, 한편 서비스 서버(150)로부터 검증 실패 데이터(NG 값)가 수신되면 서비스 접속 실패로 처리하여 서비스 접속에 실패했음을 나타내는 정보를 표시한다.
도 8은 본 발명의 일실시예에 있어서 서비스에 가입된 제1 전자 기기 외 다른 전자 기기를 이용한 로그인 절차를 설명하기 위한 예시 도면이다.
제1 전자 기기(110)의 사용자는 제1 전자 기기(110)를 이용하여 서비스 가입 후 제1 전자 기기(110)가 아닌, 제2 전자 기기(120)를 이용하여 서비스 서버(150)에 접속할 수 있다.
(1) 서비스 서버(150)는 사전 가입되지 않은 제2 전자 기기(120)에서 접속 시도가 있을 경우 사용자 ID의 입력을 요구할 수 있으며, 제2 전자 기기(120)는 사용자가 제2 전자 기기(120)를 통해 사용자 ID를 입력하면 입력된 사용자 ID를 서비스 서버(150)로 전송한다.
(2) 서비스 서버(150)는 제2 전자 기기(120)로부터 수신된 사용자 ID를 이용하여 서버 분할암호 DB(151)에서 해당 사용자 ID와 매칭되는 기기 정보를 검색한 후 검색된 기기 정보에 대응되는 기기, 즉 제1 전자 기기(110)로 분할 OTP2를 요청한다.
(3) 제1 전자 기기(110)는 서비스 서버(150)의 요청에 따라 단말 분할암호 DB(111)에 저장된 분할 OTP2를 읽어와 서비스 서버(150)로 전송한다. 이때, 사용자 ID에 대한 타인의 악의적인 사용을 사용자가 인지 가능하도록 제1 전자 기기(110)는 서비스 서버(150)의 분할 OTP2 요청에 대한 알림 정보를 영상이나 음성 등으로 출력할 수 있다. 이에, 제1 전자 기기(110)는 다른 전자 기기를 이용한 사용자 ID의 사용을 제1 전자 기기(110)의 사용자가 수락한 경우 분할 OTP2를 서비스 서버(150)로 전송할 수 있다.
(4) 서비스 서버(150)는 서버 분할암호 DB(151)에서 상기 (2) 단계에서 검색된 기기 정보에 대응되는 분할 OTP1을 읽어와 제1 전자 기기(110)로부터 수신된 분할 OTP2와 함께 인증 서버(160)로 전송하여 OTP 인증 검증을 요청한다. 이때, 서비스 서버(150)는 OTP 인증 검증 요청 시 서비스 접속을 요청한 사용자 ID를 인증 서버(160)로 전달한다
(5) 인증 서버(160)는 서비스 서버(150)로부터 수신된 분할 OTP1과 분할 OTP2를 복원하여 복원된 OTP를 암호 DB(161)에 저장된 OTP와 비교함으로써 OTP 검증을 수행한다. 이때, 인증 서버(160)는 서비스 서버(150)로부터 OTP 인증 검증 요청과 함께 사용자 ID를 수신하여 암호 DB(161)에 저장된 OTP 중 수신된 사용자 ID와 매칭되는 OTP를 읽어와 복원된 OTP와 비교한다.
(6) 인증 서버(160)는 OTP 검증에 성공하면 다시 OTP 서버(170)로 신규 OTP를 요청한다.
(7) OTP 서버(170)는 인증 서버(160)의 신규 OTP 요청에 따라 무작위로 OTP를 생성하고 생성된 OTP를 인증 서버(160)로 전송한다.
(8) 인증 서버(160)는 OTP 서버(170)로부터 수신된 OTP를 암호 DB(161)에 저장한다. 이때, 인증 서버(160)는 사용자 ID에 대해 저장된 기존 OTP를 폐기하고 OTP 서버(170)로부터 수신된 OTP를 저장한 후, OTP 서버(170)로부터 수신된 OTP를 분할하여 두 개의 OTP, 즉 분할 OTP1과 분할 OTP2로 만든다. 예를 들어, OTP 서버(170)로부터 수신된 OTP가 {1357924680}이라 할 때 이를 분할 OTP1 {13579}와 분할 OTP2 {24680}로 분할할 수 있다.
(9) 인증 서버(160)는 OTP 검증에 성공한 경우 분할 OTP1과 분할 OTP2를 서비스 서버(150)로 전송한다. 한편, 인증 서버(160)는 OTP 검증에 실패한 경우 검증 실패 데이터(NG 값)를 서비스 서버(150)로 전송한다.
(10) 서비스 서버(150)는 OTP 검증에 성공한 경우 사용자 로그인, 즉 제2 전자 기기(120)의 서비스 접속을 허용함과 아울러, 인증 서버(160)로부터 수신된 분할 OTP1과 분할 OTP2 중 하나, 예컨대 분할 OTP1을 서버 분할암호 DB(151)에 저장한다. 이때, 서비스 서버(150)는 제1 전자 기기(110)의 사용자 ID와 기기 정보에 대해 기존 분할 OTP1을 폐기하고 새로운 분할 OTP1을 저장한다. 그리고, OTP 검증에 실패한 경우에는 OTP 검증 실패 처리를 하고 검증 실패 데이터(NG 값)를 제2 전자 기기(120)로 전송한다.
(11) 서비스 서버(150)는 OTP 검증에 성공한 경우 인증 서버(160)로부터 수신된 분할 OTP1과 분할 OTP2 중 다른 하나, 예컨대 분할 OTP2를 제1 전자 기기(110)로 전송하고, OTP 검증에 실패한 경우에는 검증 실패 데이터(NG 값)를 제1 전자 기기(110)로 전송한다.
(12) 제1 전자 기기(110)는 서비스 서버(150)로부터 수신된 분할 OTP2를 단말 분할암호 DB(111)에 저장한다. 이때, 제2 전자 기기(120)가 서비스 서버(150)에 접속되는 즉시 제1 전자 기기(110)는 서비스 서버(150)로부터 새로운 분할 OTP2를 수신하여 단말 분할암호 DB(111)에 저장된 기존 분할 OTP2를 폐기하고 새로운 분할 OTP2를 저장한다.
상기에서는 서비스 서버(150)와 인증 서버(160)가 별개의 시스템으로 구축된 환경을 설명하였으나, 인증 서버(160)와 하나의 시스템으로 결합된 서비스 서버(150)를 통해 사용자 인증이 요구되는 서비스를 제공하는 것 또한 가능하다. 서비스 서버(150)와 인증 서버(160)가 하나의 시스템으로 결합된 환경에서는 서비스 서버(150)가 앞서 설명한 인증 서버(160)의 동작을 모두 포함하여 수행할 수 있으며, 다시 말해, OTP 서버(170)로 OTP를 요청하여 수신하는 것, OTP 서버(170)로부터 수신된 OTP를 분할 OTP1과 분할 OTP2로 분할하는 것, 분할 OTP1을 서버 분할암호 DB(151)에 저장하고 분할 OTP2를 제1 전자 기기(110)로 전달하는 것, 서버 분할암호 DB(151)에 저장된 분할 OTP1과 제1 전자 기기(110)에서 전달 받은 분할 OTP2를 이용하여 사용자 인증을 처리하는 것 등의 과정을 서비스 서버(150)에서 수행할 수 있다. 그리고, 서비스 서버(150)와 인증 서버(160)가 하나의 시스템으로 결합된 환경에서는 OTP를 분할하지 않고 이용하는 방식을 적용할 수 있다. 다시 말해, 서비스 서버(150)에서 OTP 서버(170)로 OTP를 요청하여 제공 받은 신규 OTP를 분할하지 않고 그대로 서버 분할암호 DB(151)에 저장함과 아울러, 서버 분할암호 DB(151)에 저장한 것과 동일한 신규 OTP를 제1 전자 기기(110)로 전달할 수 있다.
상기에서는 서비스 로그인을 예로 하여 설명하였으나, 이에 한정되는 것은 아니며 사용자 인증이 필요한 모든 단계에서 도 5 또는 도 8를 통해 설명한 인증 절차를 반복적으로 수행할 수 있다.
서비스 서버(150)는 서비스 로그인을 포함하여 사용자 인증이 필요한 각 단계마다 서비스 서버(150)와 제1 전자 기기(110)에 분할되어 보관된 OTP에 대한 검증을 수행하고 OTP 검증에 성공하면 해당 단계의 서비스를 제공함과 동시에 기존 OTP는 폐기하고 새로 OTP를 다시 생성하여 제1 전자 기기(110)에 할당할 수 있다.
사용자는 아무런 추가 행위 없이 안전하게 서비스 서버(150)에 접속할 수 있으며, 제1 전자 기기(110) 또는 제2 전자 기기(120)를 통해 내부적으로 서비스에 연결되면서 제1 전자 기기(110)에 대한 기존 암호는 폐기되고 새로운 암호가 할당된다. OTP의 폐기 및 생성이 반복되는 과정에서 제1 전자 기기(110)의 기기 정보를 이용하여 사용자에게 통보되므로 사용자가 타인에 의한 악의적 사용을 즉시 인지하여 계정 사용 정지 등 신속한 조치를 취할 수 있다.
본 발명에 따른 인증 처리를 은행 온라인 서비스에 적용하는 경우 서비스 접속을 포함하여 모든 행위마다 기존 OTP를 폐기하고 신규 OTP를 생성하도록 할 수 있고, 서비스 접속부터 연속적으로 모든 행위마다 이전 암호를 매개로 신규 암호가 생성되므로 연속적인 인증 효과를 나타낼 수 있으며, 현금 이체 등과 같은 중요 서비스 또한 접속부터 지속된 인증으로 공인인증서와 같은 추가 인증 없이 안전하게 처리가 가능해진다.
은행 자동인출기 등 자동화 기기에 적용하는 경우 신용카드, 현금카드, 통장 등 인증 가능한 매체를 이용하여 서비스를 시작하고 서비스에 가입된 기기를 이용하여 사용자 인증을 바로 진행할 수 있다. 마찬가지로, 자동화 기기에서 이루어지는 모든 단계마다 기존 OTP를 폐기하고 신규 OTP를 생성하도록 할 수 있고, 서비스 접속부터 연속적으로 모든 행위마다 이전 암호를 매개로 신규 암호가 생성되므로 연속적인 인증 효과를 나타낼 수 있으며, 현금 인출 등과 같은 중요 서비스 또한 접속부터 지속된 인증으로 비밀번호와 같은 추가 인증 없이 안전하게 처리가 가능해진다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 이때, 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수 개의 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 어플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (12)

  1. 컴퓨터로 구현되는 서비스 서버에서 수행되는 인증 처리 방법에 있어서,
    제1 전자 기기로부터 상기 제1 전자 기기의 사용자 식별 정보와 기기 정보를 포함하는 서비스 가입 요청을 수신하는 (1) 단계;
    상기 서비스 가입 요청에 따라 인증 서버로 OTP(one time password)를 요청하여 수신하되 상기 OTP가 분할된 제1 분할 OTP와 제2 분할 OTP를 수신하는 (2) 단계;
    상기 서비스 가입 요청에 대해 상기 제1 분할 OTP를 상기 사용자 식별 정보 및 상기 기기 정보와 함께 저장하고 상기 제2 분할 OTP를 상기 제1 전자 기기로 전송하는 (3) 단계; 및
    상기 사용자 식별 정보에 대한 인증이 필요한 서비스의 경우 상기 제1 전자 기기로부터 제공 받은 상기 제2 분할 OTP를 상기 제1 분할 OTP와 함께 상기 인증 서버로 전송하여 인증 처리를 수행하는 (4) 단계
    를 포함하는 인증 처리 방법.
  2. 제1항에 있어서,
    상기 (2) 단계는,
    상기 인증 서버의 요청에 따라 OTP 서버에서 생성된 OTP가 상기 인증 서버에서 상기 제1 분할 OTP와 상기 제2 분할 OTP로 분할됨으로써 상기 인증 서버로부터 상기 제1 분할 OTP와 상기 제2 분할 OTP를 수신하는 것
    을 특징으로 하는 인증 처리 방법.
  3. 제1항에 있어서,
    상기 (3) 단계는,
    상기 서비스 서버에 포함되거나 상기 서비스 서버와 연결된 제1 데이터베이스에 상기 사용자 식별 정보와 상기 기기 정보 및 상기 제1 분할 OTP를 매칭하여 저장하고,
    상기 제2 분할 OTP는 상기 제1 전자 기기에 포함되거나 상기 제1 전자 기기와 연결된 제2 데이터베이스에 저장되는 것
    을 특징으로 하는 인증 처리 방법.
  4. 제1항에 있어서,
    상기 (4) 단계는,
    상기 사용자 식별 정보에 대한 인증이 필요한 서비스마다 상기 서비스 서버와 상기 제1 전자 기기 상의 기존 OTP를 폐기하고 상기 제1 전자 기기에 대해 신규 OTP를 생성하여 다시 할당하는 것
    을 특징으로 하는 인증 처리 방법.
  5. 제1항에 있어서,
    상기 (4) 단계는,
    상기 제1 전지 기기로부터 상기 사용자 식별 정보와 상기 기기 정보 및 상기 제2 분할 OTP를 포함한 서비스 이용 요청을 수신하는 단계;
    상기 서비스 이용 요청에 포함된 상기 사용자 식별 정보 및 상기 기기 정보와 매칭되는 상기 제1 분할 OTP를 읽어와 상기 서비스 이용 요청에 포함된 상기 제2 분할 OTP와 함께 상기 인증 서버로 전송하는 단계;
    상기 인증 서버에서 OTP 검증이 성공하면 상기 제1 전지 기기가 요청한 서비스를 허용함과 아울러, 상기 인증 서버로부터 신규 OTP를 수신하되 상기 신규 OTP가 분할된 제3 분할 OTP와 제4 분할 OTP를 수신하는 단계; 및
    상기 사용자 식별 정보 및 상기 기기 정보에 대해 상기 제1 분할 OTP를 폐기하고 상기 제3 분할 OTP를 저장하고 상기 제4 분할 OTP를 상기 제1 전자 기기로 전송하는 단계
    를 포함하고,
    상기 제1 전자 기기에 저장된 상기 제2 분할 OTP가 폐기되고 상기 상기 제4 분할 OTP가 저장되는 것
    을 특징으로 하는 인증 처리 방법.
  6. 제1항에 있어서,
    상기 (4) 단계는,
    제2 전자 기기로부터 상기 제1 전자 기기의 사용자 식별 정보를 포함한 서비스 이용 요청을 수신하는 단계;
    상기 서비스 이용 요청에 포함된 상기 사용자 식별 정보와 매칭되는 상기 기기 정보를 검색하여 상기 기기 정보에 대응되는 상기 제1 전자 기기로 상기 제2 분할 OTP를 요청하는 단계;
    상기 제1 전자 기기로부터 상기 제2 분할 OTP가 수신되면 상기 제2 분할 OTP를 상기 서비스 이용 요청에 포함된 상기 사용자 식별 정보와 매칭되는 상기 제1 분할 OTP와 함께 상기 인증 서버로 전송하는 단계;
    상기 인증 서버에서 OTP 검증이 성공하면 상기 제2 전지 기기가 요청한 서비스를 허용함과 아울러, 상기 인증 서버로부터 신규 OTP를 수신하되 상기 신규 OTP가 분할된 제3 분할 OTP와 제4 분할 OTP를 수신하는 단계; 및
    상기 사용자 식별 정보 및 상기 기기 정보에 대해 상기 제1 분할 OTP를 폐기하고 상기 제3 분할 OTP를 저장하고 상기 제4 분할 OTP를 상기 제1 전자 기기로 전송하는 단계
    를 포함하고,
    상기 제1 전자 기기에 저장된 상기 제2 분할 OTP가 폐기되고 상기 상기 제4 분할 OTP가 저장되는 것
    을 특징으로 하는 인증 처리 방법.
  7. 컴퓨터로 구현되는 서비스 서버에 있어서,
    컴퓨터가 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서는,
    제1 전자 기기로부터 상기 제1 전자 기기의 사용자 식별 정보와 기기 정보를 포함하는 서비스 가입 요청을 수신하고,
    상기 서비스 가입 요청에 따라 인증 서버로 OTP를 요청하여 수신하되 상기 OTP가 분할된 제1 분할 OTP와 제2 분할 OTP를 수신하고,
    상기 서비스 가입 요청에 대해 상기 제1 분할 OTP를 상기 사용자 식별 정보 및 상기 기기 정보와 함께 저장하고 상기 제2 분할 OTP를 상기 제1 전자 기기로 전송하고,
    상기 사용자 식별 정보에 대한 인증이 필요한 서비스의 경우 상기 제1 전자 기기로부터 제공 받은 상기 제2 분할 OTP를 상기 제1 분할 OTP와 함께 상기 인증 서버로 전송하여 인증 처리를 수행하는 것
    을 특징으로 하는 서비스 서버.
  8. 제7항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 사용자 식별 정보에 대한 인증이 필요한 서비스마다 상기 서비스 서버와 상기 제1 전자 기기 상의 기존 OTP를 폐기하고 상기 제1 전자 기기에 대해 신규 OTP를 생성하여 다시 할당하는 것
    을 특징으로 하는 서비스 서버.
  9. 제7항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 제1 전지 기기로부터 상기 사용자 식별 정보와 상기 기기 정보 및 상기 제2 분할 OTP를 포함한 서비스 이용 요청을 수신하고,
    상기 서비스 이용 요청에 포함된 상기 사용자 식별 정보 및 상기 기기 정보와 매칭되는 상기 제1 분할 OTP를 읽어와 상기 서비스 이용 요청에 포함된 상기 제2 분할 OTP와 함께 상기 인증 서버로 전송하고,
    상기 인증 서버에서 OTP 검증이 성공하면 상기 제1 전지 기기가 요청한 서비스를 허용함과 아울러, 상기 인증 서버로부터 신규 OTP를 수신하되 상기 신규 OTP가 분할된 제3 분할 OTP와 제4 분할 OTP를 수신하고,
    상기 사용자 식별 정보 및 상기 기기 정보에 대해 상기 제1 분할 OTP를 폐기하고 상기 제3 분할 OTP를 저장하고 상기 제4 분할 OTP를 상기 제1 전자 기기로 전송하고,
    상기 제1 전자 기기에서는 상기 제2 분할 OTP가 폐기되고 상기 상기 제4 분할 OTP가 저장되는 것
    을 특징으로 하는 서비스 서버.
  10. 제7항에 있어서,
    상기 적어도 하나의 프로세서는,
    제2 전자 기기로부터 상기 제1 전자 기기의 사용자 식별 정보를 포함한 서비스 이용 요청을 수신하고,
    상기 서비스 이용 요청에 포함된 상기 사용자 식별 정보와 매칭되는 상기 기기 정보를 검색하여 상기 기기 정보에 대응되는 상기 제1 전자 기기로 상기 제2 분할 OTP를 요청하고,
    상기 제1 전자 기기로부터 상기 제2 분할 OTP가 수신되면 상기 제2 분할 OTP를 상기 서비스 이용 요청에 포함된 상기 사용자 식별 정보와 매칭되는 상기 제1 분할 OTP와 함께 상기 인증 서버로 전송하고,
    상기 인증 서버에서 OTP 검증이 성공하면 상기 제2 전지 기기가 요청한 서비스를 허용함과 아울러, 상기 인증 서버로부터 신규 OTP를 수신하되 상기 신규 OTP가 분할된 제3 분할 OTP와 제4 분할 OTP를 수신하고,
    상기 사용자 식별 정보 및 상기 기기 정보에 대해 상기 제1 분할 OTP를 폐기하고 상기 제3 분할 OTP를 저장하고 상기 제4 분할 OTP를 상기 제1 전자 기기로 전송하고,
    상기 제1 전자 기기에서는 상기 제2 분할 OTP가 폐기되고 상기 상기 제4 분할 OTP가 저장되는 것
    을 특징으로 하는 서비스 서버.
  11. 컴퓨터로 구현되는 서비스 서버에서 수행되는 인증 처리 방법에 있어서,
    제1 전자 기기로부터 상기 제1 전자 기기의 사용자 식별 정보와 기기 정보를 포함하는 서비스 가입 요청을 수신하는 (1) 단계;
    상기 서비스 가입 요청에 따라 OTP(one time password) 서버로 OTP를 요청하여 수신한 후 상기 수신된 OTP를 제1 분할 OTP와 제2 분할 OTP로 분할하는 (2) 단계;
    상기 서비스 가입 요청에 대해 상기 제1 분할 OTP를 상기 사용자 식별 정보 및 상기 기기 정보와 함께 저장하고 상기 제2 분할 OTP를 상기 제1 전자 기기로 전송하는 (3) 단계; 및
    상기 사용자 식별 정보에 대한 인증이 필요한 서비스의 경우 상기 제1 전자 기기로 요청하여 제공 받은 상기 제2 분할 OTP와 함께 상기 제1 분할 OTP를 이용하여 인증 처리를 수행하는 (4) 단계
    를 포함하는 인증 처리 방법.
  12. 컴퓨터로 구현되는 서비스 서버에 있어서,
    컴퓨터가 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서는,
    제1 전자 기기로부터 상기 제1 전자 기기의 사용자 식별 정보와 기기 정보를 포함하는 서비스 가입 요청을 수신하고,
    상기 서비스 가입 요청에 따라 OTP(one time password) 서버로 OTP를 요청하여 수신한 후 상기 수신된 OTP를 제1 분할 OTP와 제2 분할 OTP로 분할하고,
    상기 서비스 가입 요청에 대해 상기 제1 분할 OTP를 상기 사용자 식별 정보 및 상기 기기 정보와 함께 저장하고 상기 제2 분할 OTP를 상기 제1 전자 기기로 전송하고,
    상기 사용자 식별 정보에 대한 인증이 필요한 서비스의 경우 상기 제1 전자 기기로 요청하여 제공 받은 상기 제2 분할 OTP와 함께 상기 제1 분할 OTP를 이용하여 인증 처리를 수행하는 것
    을 특징으로 하는 서비스 서버.
PCT/KR2018/002545 2017-03-03 2018-03-02 분할 기능을 이용한 자동 인증 처리 방법 및 시스템 WO2018160039A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/486,706 US11240230B2 (en) 2017-03-03 2018-03-02 Automatic authentication processing method and system using dividing function

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0027652 2017-03-03
KR1020170027652A KR102001516B1 (ko) 2017-03-03 2017-03-03 분할 기능을 이용한 자동 인증 처리 방법 및 시스템

Publications (1)

Publication Number Publication Date
WO2018160039A1 true WO2018160039A1 (ko) 2018-09-07

Family

ID=63371082

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/002545 WO2018160039A1 (ko) 2017-03-03 2018-03-02 분할 기능을 이용한 자동 인증 처리 방법 및 시스템

Country Status (3)

Country Link
US (1) US11240230B2 (ko)
KR (1) KR102001516B1 (ko)
WO (1) WO2018160039A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020235942A1 (ko) * 2019-05-21 2020-11-26 웰스트리에스지 유한회사 (영업소) 분실된 개인 키를 복원하는 시스템
KR20210123700A (ko) * 2020-04-03 2021-10-14 디지파이낸스(영업소) 분실된 개인 키를 복원하는 시스템

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7338386B2 (ja) * 2019-10-04 2023-09-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
KR20210073112A (ko) * 2019-12-10 2021-06-18 삼성전자주식회사 사용자 단말 및 사용자 계정을 관리하기 위한 계정 관리 서버의 제어 방법
US11924198B2 (en) * 2021-04-27 2024-03-05 Mastercard Technologies Canada ULC Behavioral one-time-passcode (OTP) generation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140000631A (ko) * 2013-06-12 2014-01-03 주식회사 씽크풀 Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
WO2014092286A1 (ko) * 2012-12-13 2014-06-19 에스케이플래닛 주식회사 오프라인 상거래를 위한 결제 지원 방법, 이를 위한 시스템 및 장치
KR20150120745A (ko) * 2014-04-18 2015-10-28 정현철 콜투콜 인증시스템 및 그 방법
KR20150142773A (ko) * 2014-06-11 2015-12-23 사이버씨브이에스(주) 스마트 오티피 인증 시스템 및 방법
WO2016126052A2 (ko) * 2015-02-06 2016-08-11 (주)이스톰 인증 방법 및 시스템

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
WO2011050745A1 (zh) * 2009-10-30 2011-05-05 北京飞天诚信科技有限公司 认证方法及系统
US8412928B1 (en) * 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server
DE102010033232A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes
US8572684B1 (en) * 2011-01-07 2013-10-29 Ca, Inc. Authentication using one-time passwords and associated indicia for plural sequences
US8683562B2 (en) * 2011-02-03 2014-03-25 Imprivata, Inc. Secure authentication using one-time passwords
US8832788B1 (en) * 2011-11-01 2014-09-09 Symantec Corporation Automated human assisted authentication
US8799165B2 (en) * 2012-01-11 2014-08-05 Rawllin International Inc. Electronic signature security algorithms
JP5903190B2 (ja) * 2012-04-01 2016-04-13 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
KR101443309B1 (ko) * 2012-04-06 2014-09-26 임남숙 접속 인증정보를 보호하는 장치 및 방법
US9178880B1 (en) * 2012-06-30 2015-11-03 Emc Corporation Gateway mediated mobile device authentication
WO2014108835A2 (en) * 2013-01-08 2014-07-17 Bar-Ilan University A method for providing security using secure computation
US9787672B1 (en) * 2013-03-15 2017-10-10 Symantec Corporation Method and system for smartcard emulation
JP6136781B2 (ja) 2013-09-03 2017-05-31 株式会社リコー 画像処理装置認証システム及びその画像処理装置
KR20160123069A (ko) * 2015-04-15 2016-10-25 한국전자통신연구원 단말의 통합 인증 방법 및 그 장치
KR101769119B1 (ko) * 2016-02-16 2017-08-17 주식회사 프로젝트사공구 정크 데이터 일치여부를 이용한 사용자 인증 시스템 및 방법
US10009340B2 (en) * 2016-03-25 2018-06-26 Fortinet, Inc. Secure, automatic second factor user authentication using push services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014092286A1 (ko) * 2012-12-13 2014-06-19 에스케이플래닛 주식회사 오프라인 상거래를 위한 결제 지원 방법, 이를 위한 시스템 및 장치
KR20140000631A (ko) * 2013-06-12 2014-01-03 주식회사 씽크풀 Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
KR20150120745A (ko) * 2014-04-18 2015-10-28 정현철 콜투콜 인증시스템 및 그 방법
KR20150142773A (ko) * 2014-06-11 2015-12-23 사이버씨브이에스(주) 스마트 오티피 인증 시스템 및 방법
WO2016126052A2 (ko) * 2015-02-06 2016-08-11 (주)이스톰 인증 방법 및 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020235942A1 (ko) * 2019-05-21 2020-11-26 웰스트리에스지 유한회사 (영업소) 분실된 개인 키를 복원하는 시스템
KR20210123700A (ko) * 2020-04-03 2021-10-14 디지파이낸스(영업소) 분실된 개인 키를 복원하는 시스템
KR102377987B1 (ko) 2020-04-03 2022-03-22 디지파이낸스(영업소) 분실된 개인 키를 복원하는 시스템

Also Published As

Publication number Publication date
KR102001516B1 (ko) 2019-07-18
US20190372967A1 (en) 2019-12-05
KR20180100995A (ko) 2018-09-12
US11240230B2 (en) 2022-02-01

Similar Documents

Publication Publication Date Title
WO2018160039A1 (ko) 분할 기능을 이용한 자동 인증 처리 방법 및 시스템
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
WO2021256669A1 (ko) 출입 보안 관리 방법 및 시스템
WO2017111383A1 (ko) 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
WO2014027859A1 (en) Device and method for processing transaction request in processing environment of trust zone
WO2018124856A1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
WO2018030554A1 (ko) 메시지 기반 통지를 제공하기 위한 방법 및 시스템
WO2015163558A1 (ko) 생체 정보 인식을 이용한 결제 방법, 이를 위한 장치 및 시스템
US11258771B2 (en) Systems and methods for sending user data from a trusted party to a third party using a distributed registry
WO2018026109A1 (ko) 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체
WO2019235653A1 (ko) 근거리 무선 통신을 기반으로 근처 지인을 파악하기 위한 방법과 시스템 및 비-일시적인 컴퓨터 판독 가능한 기록 매체
WO2022045419A1 (ko) 블록체인 네트워크 기반의 분산 아이디를 이용한 운전 면허증 인증 서비스 방법 및 운전 면허증 인증 서비스를 수행하는 사용자 단말
WO2018128261A1 (ko) 사용자 활동 정보를 공유하는 방법 및 시스템
WO2020130348A1 (ko) 디바이스 고유암호키 생성기 및 방법
WO2018169150A1 (ko) 잠금화면 기반의 사용자 인증 시스템 및 방법
WO2020213763A1 (ko) 블록체인과는 다른 형식의 저장소에 저장되는 블록체인 데이터를 검증하는 방법 및 시스템
WO2017200239A2 (ko) 지문 정보를 포함하는 터치 입력에 기반한 사용자 인증 방법 및 장치
WO2022025537A1 (ko) 데이터관리컴퓨터, 데이터관리컴퓨터를 포함한 데이터보안시스템 및 데이터보안방법
KR20200044167A (ko) 메신저 봇을 이용하여 IoT 기기를 제어하기 위한 방법, 시스템, 및 비-일시적인 컴퓨터 판독가능한 기록 매체
WO2020096262A1 (ko) 전자 장치, 그의 개인 정보 제공 방법 및 이를 기록한 컴퓨터 판독 가능 기록매체
WO2015099287A1 (ko) 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치
WO2018026108A1 (ko) 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 권한자 단말 및 컴퓨터 판독 가능한 기록 매체
WO2017155230A1 (ko) 가변 그리드의 인덱스를 이용한 입력 인식 방법 및 시스템
WO2021225329A1 (ko) 사용자 식별자 및 서명 수집을 이용한 모바일 애플리케이션 위변조 탐지 방법 및 시스템
WO2018110723A1 (ko) 지불 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18761698

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18761698

Country of ref document: EP

Kind code of ref document: A1