WO2012074275A2 - 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체 - Google Patents
인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체 Download PDFInfo
- Publication number
- WO2012074275A2 WO2012074275A2 PCT/KR2011/009163 KR2011009163W WO2012074275A2 WO 2012074275 A2 WO2012074275 A2 WO 2012074275A2 KR 2011009163 W KR2011009163 W KR 2011009163W WO 2012074275 A2 WO2012074275 A2 WO 2012074275A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- token
- otp
- authentication
- website
- code
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Definitions
- the present invention relates to identity authentication for security of the Internet, a user authentication apparatus for Internet security that can be applied to a variety of identity authentication, such as a user login to a membership website, account authentication during account transfer during Internet banking transactions, It relates to a method and a recording medium recording the same.
- the said conventional system is fundamentally based on the input of a character or a symbol by a keyboard.
- a phishing tool having a keyboard typing interception function.
- the so-called 'IP security' technology which conventionally checks even the IP address connecting to the website when logging in or authenticating by inputting a keyboard or a mouse and permits access only from an IP address within a predetermined range (Hangame) And the like).
- This is a technique for limiting the access position of a user terminal attempting to access a website.
- a predetermined graphic seal is displayed to indicate that the legitimate website is being accessed.
- So-called 'security seal' technologies (Yahoo, Auction, etc.) are also presented. This is a technology that indicates that you are accessing a legitimate website, not a fake website.
- the keyboard or mouse is used eventually, so it is obvious that they can be phishing targets.
- the present invention is to solve the problems of the prior art, by presenting an alternative authentication method that does not go through the authentication process through a keyboard or mouse, a personal authentication device for Internet security that can fundamentally avoid the risk of phishing, It is to provide a method and a recording medium recording the same.
- the authentication device for convenient and secure Internet security that can fundamentally solve the problem of personal information hacking, a method and the same It is to provide a recorded recording medium.
- the apparatus for authenticating the Internet for security of the present invention for achieving the above object comprises a website, a user terminal, a scan terminal, and a controller connected to the Internet through a communication means, wherein the website includes a token for authentication.
- OTP generating means for generating generates a 2D code containing the OTP and its URL, 2D nose to send to the web site
- generating means and authenticating the OTP received from the scanning terminal by comparing with the generated OTP, searching and comparing the token received from the scanning terminal in the token database, and authenticating the authentication result. Characterized in that the authentication means for transmitting to the site.
- the scan terminal further comprises display means for displaying the scanned 2D code.
- the authentication means of the controller is controlled to transmit the authentication result to the scan terminal, and the scan terminal further includes display means for displaying the authentication result.
- the scanning terminal may further include token storing means for storing tokens set separately for a plurality of websites, and token selecting means for selecting a token to be transmitted to the URL of the controller in response to a website requiring authentication. desirable.
- the token is preferably a unique telephone number or a MAC address assigned to the scan terminal.
- the authentication method for the security of the Internet of the present invention a method for performing the authentication by using a system consisting of a website, a user terminal, a scan terminal and a controller connected to the Internet through a communication means, performing the website
- a 2D code request step of requesting a 2D code to the controller a 2D code reception step of receiving a 2D code from the controller, and a 2D code to the user terminal.
- 2D code transfer step to display, branched according to the authentication result received from the controller it is characterized in that it consists of a subsequent authentication step for performing the process of authentication success or authentication failure.
- a method of authenticating a user using a system consisting of a website, a user terminal, a scan terminal, and a controller connected to the Internet through a communication means wherein the performing of the scan terminal is performed by the controller to generate the website.
- the scanning step may further include a scan display step of displaying the scanned 2D code.
- the OTP / token transmission step may further include a token selection step of selecting a token to be transmitted to the URL of the controller among tokens set in advance for a plurality of websites and stored in advance.
- the token used in the OTP / token transmission step is preferably a unique telephone number or a MAC address assigned to the scan terminal.
- an authentication result display step for receiving and displaying the authentication result from the controller.
- OTP generation step of generating an OTP 2D code generation step of generating a 2D code including the URL of the OTP and the controller, 2D code transmission step of transmitting the 2D code to the website, OTP and token from the scanning terminal receive OTP / token receiving step of the authentication steps that together with authenticating by comparing the received OTP and the generated OTP, the authentication by comparing searches for the received token in the token database of the website, the authentication result Characterized in that the authentication result is sent to the website.
- the authentication step as the token, it is preferable to authenticate using a unique phone number or Mac address assigned to the scan terminal.
- the authentication result transmitting step may further include a parallel transmission step of transmitting the authentication result to the scan terminal.
- the computer readable medium of the present invention comprises a computer readable medium on which a program for realizing each step of the self-authentication method for internet security is recorded.
- FIG. 1 is a block diagram of a device system of the present invention.
- FIG. 3 is a flowchart of steps executed on a website.
- 5 is a flowchart of steps executed in a controller.
- Fig. 6 is a diagram showing a login screen example screen of a user terminal on which a 2D code is displayed.
- Fig. 7 is a diagram showing a state where the 2D code displayed on the screen of the user terminal is scanned with the scanning terminal.
- FIG. 8 is a diagram illustrating a state in which a 2D code is transmitted from a scan terminal and a user is authenticated with 'login allowed'.
- FIG. 9 is a diagram illustrating a screen after logging in.
- 1 is a block diagram of a device system of the present invention.
- 2 is an overall flowchart of the method of the present invention.
- the apparatus for authenticating the Internet for security of the present invention includes a website 30, a user terminal 10, a scan terminal 20, and a controller 40 connected to the Internet through communication means 12, 24, 31, and 41. )
- the website 30 has a token database 32 that stores tokens 26 for authentication.
- the website 30 is a concept including a web server that performs processing in the background. Thus, data exchanged between the website 30 and other components may in fact be processed in a web server.
- the token 26 is data used for authentication and corresponds to a conventional ID. This is data promised to be used for authentication between the website 30, the scan terminal 20 and the controller 40.
- the token database 32 is a database storing tokens 26 set for users who are members of the website 30.
- the website 30 may collectively set a policy to use the mobile phone number of the user as the token 26 of all the users.
- the mobile phone numbers of all the users are stored in the token database 32.
- the mobile phone number of the user is transmitted as the token 26 from the scan terminal 20 to the controller 40.
- the controller 40 can then retrieve the received mobile phone number from the token database 32 of the website 30 to determine whose identity it is for. In other words, it serves as the ID.
- the token database 32 of the website 30 may store a plurality of tokens per user, for example, mobile phone numbers, and binary data set for each user. Examples of the binary data include arbitrary data such as photographs, photographs whose graphics have been modified by the user, image files such as handwritten doodle images, word files and text files created by the user.
- binary data of a user to be authenticated from the scan terminal 20 to the controller 40 is transmitted as the token 26.
- the controller 40 can then retrieve this received binary data from the token database 32 of the website 30 to determine whose identity it is for.
- token 26 various data may be used if only uniqueness for all users is recognized.
- the scan terminal 20 is, for example, a smartphone having a scan function, a mobile phone function, and an internet access function
- the user terminal 10 includes a display stage 13 for displaying a web page of the website 30.
- This is, for example, a terminal such as a desktop, a notebook computer, a tablet PC, a smart phone, etc. having a conventional internet browser.
- This user terminal 10 is a terminal which accesses the website 30 which requires authentication.
- the scan terminal 20 is a terminal that assists the authentication of the user terminal 10 when accessing the website 30.
- the scan terminal 20 is described separately from the user terminal 10, but these may be constructed by integrating at least a part together.
- the scan means and the ejection means of the scan terminal may be implemented by software.
- the scan terminal 20 includes at least scan means 21 and extraction means 25 .
- the scanning means 21 is a means for scanning the 2D code displayed on the display means 13 of the user terminal 10.
- a camera provided in a smartphone may be used.
- the 2D code is a generic term for graphic tags displayed on the screen, and various information is represented graphically. Whether encrypted or not, black and white or color, it includes all conventional barcodes, QR codes, MS-tags, and any future codes or tags. In short, any graphic element on the screen that contains information belongs to the 2D code in the present invention.
- the extraction means 25 is a means for extracting the URL of the OTP and the controller 40 from the 2D code, and transmitting the token 26 predetermined together with the OTP to the URL.
- software for 2D codes included in a smartphone may be used, and not only general purpose 2D code software but also dedicated 2D code software for implementing the functions of the present invention may be manufactured and used. Even when general purpose 2D code software is used, data unique to the scan terminal 20 such as a mobile phone number or a Mac address can be transmitted to the controller 40 as a token 26.
- the token 26 is preferably a unique telephone number or a Mac address assigned to the scan terminal 20.
- the scan terminal 20, as shown in Figure 7, preferably further comprises a display means for displaying the scanned 2D code.
- the authentication means 44 of the controller 40 is controlled to transmit the authentication result to the scan terminal 20, the scan terminal 20, as shown in FIG. It is preferable to further include display means 22 for displaying 'login allowed'.
- These display means for displaying the 2D code and the authentication means for displaying the authentication result may be provided separately or may be implemented together in one display means.
- the scan terminal 20 is preferably further provided with a token storage means , token selection means .
- the token storing means is a means for storing a token 26 set separately for each of the plurality of websites 30.
- website A can be set as a personal landline telephone number and website B as a mobile phone number and stored in a database form, for example.
- the token selecting means is a means for selecting the token 26 to be transmitted to the URL of the controller 40 in response to the website 30 requiring authentication immediately before the token 26 is transmitted. For example, if the website 30 that currently requires authentication is website B, the mobile phone number can be selected as the token 26. Such token selection may be automatically selected based on the information contained in the scanned 2D code, or may be manually selected by a menu or the like.
- the controller 40 is characterized by having an OTP generating means 42 , a 2D code generating means 43, and the authentication means 44.
- the controller 40 is described separately from the website 30, but these may be constructed by integrating at least a part together. In this case, various means of the controller 40 may be implemented by hardware or software included in the website 30.
- the OTP generating means 42 is a means for generating the OTP in response to a 2D code request from the website 30.
- the generation of OTP can be implemented by various conventional techniques based on a random number generation technique.
- the 2D code generating means 43 is a means for generating a 2D code including the OTP and its own URL and transmitting it to the website 30.
- the generation of the 2D code can be implemented by various conventional techniques, such as a technique such as a QR code.
- the authentication means 44 authenticates the OTP received from the scan terminal 20 with the generated OTP and authenticates the token 26 received from the scan terminal 20 with the token database 32. ) Is a means for transmitting the authentication result to the website 30, or to the scanning terminal 20 to be displayed on the display means 22 together with the authentication result.
- OTP By authentication of OTP, it is authenticated that it is a valid one-time password, and by authentication of the token 26, it is confirmed which user among the users of the website 30 is authentication.
- the website 30 requests the controller 40 for the 2D code (S2, 2) of FIG. 1, the controller 40 generates a 2D code and transmits it to the website 30 (S3, 3 in FIG. 1), and the website 30 transmits the 2D code to the user terminal 10.
- Display S4 (4 in FIG. 1).
- the user then scans this 2D code with the scan terminal 20 (S5, 5 in FIG. 1), extracts the OTP and URL, and sends the token to the URL with the OTP (S6, 6 in FIG. 1).
- the controller 40 authenticates the OTP and the token (S7, FIG. 1), and then transmits the authentication result to the website 20 (or at the same time with the scan terminal 20) (S8, FIG. 1). 8)
- the website 20 then performs the follow-up according to the authentication result (S9, 9 in Fig. 1).
- Fig. 6 is a diagram showing a login screen example screen of a user terminal on which a 2D code is displayed.
- Fig. 7 is a diagram showing a state where the 2D code displayed on the screen of the user terminal is scanned with the scanning terminal.
- 8 is a diagram illustrating a state in which a 2D code is transmitted from a scan terminal and a user is authenticated with 'login allowed'.
- 9 is a diagram illustrating a screen after logging in.
- the self-authentication method for internet security of the present invention is a method for performing self-authentication using a system comprising a self-authentication device for internet security of the present invention.
- a screen for identity authentication an input unit for inputting an ID and a password is not provided as in the related art. Instead, if the 2D code is displayed on the screen of the user terminal 10 as shown in FIG. 6, the scan terminal 20 scans it as shown in FIG. Then, internally extract the OTP and URL, and transmits the token 26 with the OTP to the URL of the controller 40, the authentication is made. If the authentication result is successful, the authentication result may be displayed on the scan terminal 20 as shown in FIG.
- FIG. 3 is a flowchart of steps executed on a website.
- the performing step of the website 30 is characterized by consisting of the 2D code request step (S31, S32) , the 2D code receiving step ( S33), the 2D code delivery step (S34) , the authentication subsequent steps (S35, S36) . do.
- the 2D code request step (S31, S32)
- the user terminal 10 is connected (S31) to a web page requiring authentication, for example, a login web page or a remittance web page of Internet banking, the web page is connected to the user terminal.
- a web page requiring authentication for example, a login web page or a remittance web page of Internet banking
- the web page is connected to the user terminal.
- it is a step in which the website 20 requests the controller 40 a 2D code (S32).
- the 2D code receiving step S33 is a step of receiving the 2D code requested by the website 30 from the controller 40.
- the 2D code includes at least OTP and the URL of the controller 40.
- the 2D code delivery step (S32) is a step in which the website 30 causes the 2D code to be displayed on the user terminal 10 (Fig. 6). As a result, the user may scan the 2D code by the scan terminal 20 and transmit the OTP and the token to the controller 40.
- the subsequent authentication steps S35 and S36 wait until the controller 40 authenticates the OTP and the token is completed, and then the authentication result S35 received by the website 30 from the controller 40. Branching, and the process upon authentication success or the process upon authentication failure (S36).
- the processing upon successful authentication includes, for example, subsequent measures such as displaying the subsequent web page displayed upon successful authentication on the user terminal 10 (Fig. 9).
- subsequent measures such as displaying the subsequent web page displayed upon successful authentication on the user terminal 10 (Fig. 9).
- a screen where a login is made may be displayed as shown in FIG. 9.
- other information indicating that authentication is successful may be output such that a chime sound such as 'ding dong deng' sounds.
- the 2D code displayed on the user's terminal is made clickable after the login screen or other information is not displayed immediately. It may be configured so as to receive an input for finally confirming the user's authentication intention, as shown in a screen where a login is made afterwards.
- the processing at the time of authentication failure may, for example, take subsequent measures such as causing the user terminal 10 to display the subsequent web page displayed at the time of authentication failure. For example, when the authentication for the token fails, the message "No registered user can be found" can be displayed on the user terminal. For example, when the authentication for the OTP fails, the message 'one-time password is wrong' can be displayed on the user terminal.
- the performing of the scan terminal 20 is characterized by consisting of a scanning step (S21) , OTP / URL extraction step (S22) , OTP / token transmission step (S23) .
- the scanning step S21 is a step of scanning (FIG. 7) the 2D code generated by the controller 40 and displayed on the user terminal 10 (FIG. 6) through the website 30.
- the scan terminal 20 is, for example, a smartphone
- the scan operation may be performed by a camera built in the smartphone and software for driving the 2D code.
- the scanning step further comprises a scan display step of displaying the scanned 2D code on the display means 22.
- the OTP / URL extraction step (S22) is a step of extracting the URL of the OTP and the controller 40 from the 2D code in the scan terminal 20. Since the 2D code is generated by processing the information according to a predetermined protocol, the software conforming to the protocol can extract various information included in the 2D code.
- the OTP / token transmission step S23 is predetermined to be authenticated by the controller 40 through the token database 32 of the website 30 together with the OTP to be authenticated by the controller 40.
- the scan terminal 20 transmits the token 26 to the URL of the controller 40.
- the tokens 26 are separately arranged and stored in the scan terminal 20 so that they can be automatically or manually selected before the actual token 26 is transmitted. It is convenient to do To this end, the OTP / token transmission step, the token selection step of selecting a token 26 to be transmitted to the URL of the controller 40 from among the tokens 26 set in advance for each of the plurality of websites (30). It is preferable to further provide.
- the controller 40 transmits a unique telephone number or a mac address assigned to the scan terminal 20. ) May be known.
- the token 26 used in the OTP / token transmission step is a unique telephone number or a MAC address assigned to the scan terminal 20.
- the authentication result is received from the controller 40 (S24). It is preferable to further provide the authentication result display step (S25) to display (Fig. 8, S25).
- 5 is a flowchart of steps executed in a controller.
- the performing step of the controller 40 OTP generation step (S41, S42) , 2D code generation step (S43), 2D code transmission step (S44) , OTP / token receiving step (S45) , authentication step (S46) It is characterized in that the authentication result transmission step (S47) .
- the OTP generation steps S41 and S42 are steps of generating an OTP by requesting a 2D code from the website 30.
- the generation of OTP can be performed by various conventional techniques based on random number generation.
- the 2D code generation step S43 is a step of generating a 2D code including the URL of the OTP and the controller 40.
- the generation of the 2D code can be performed by various techniques related to the conventional QR code.
- the 2D code transmission step S44 is a step of transmitting the 2D code to the website 30.
- the 2D code is displayed on the user terminal 10 via the website 30.
- the 2D code is scanned by the scan terminal 20, and after the OTP and the URL are extracted, the OTP and the token are transmitted to the URL of the controller 40.
- the OTP / token receiving step S45 is a step of receiving an OTP and a token 26 from the scan terminal 20.
- the authentication step (S46) by comparing the received OTP and the generated OTP to authenticate, and by searching and comparing the received token 26 in the token database 32 of the website 30 Authentication (S46) is a step.
- Authentication is a step.
- OTP By authentication of the OTP, it is authenticated whether it is a legitimate one-time password, and by authentication of the token, who is the user to be authenticated is determined.
- the unique telephone number or the Mac address assigned to the scan terminal 20 since the unique telephone number or the Mac address assigned to the scan terminal 20 has uniqueness, it is suitable as a token.
- the information may be automatically recognized when the scan terminal 20 is connected to the controller 40, the controller 40 may use the information even without transmission. Therefore, the authentication step, the token 26, it is preferable to authenticate using a unique phone number or Mac address assigned to the scan terminal 20.
- the authentication result transmission step S47 is a step of transmitting the authentication results S46a and S46b to the website 30. However, when the display means 22 is provided in the scan terminal 20 , for quick confirmation of the authentication result, the authentication result transmitting step transmits the authentication result to the scan terminal 20 in parallel. It is preferred to have further steps .
- the method of the present invention can be implemented in a computer-readable medium, which is a computer-readable medium in which a program for realizing each step of any one of the authentication methods for internet security is recorded. It is composed.
- the computer is a concept that includes a microcomputer, and in addition to typical computers such as desktops and laptops, it also includes a mobile small computer such as a PDA and a smart phone.
- the present invention can be used for identity authentication for Internet security.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
키보드나 마우스를 통하여 본인인증 과정을 거치지 않는 대체 인증방법을 제시함으로써, 피싱의 위험을 근본적으로 회피할 수 있는 인터넷 보안을 위한 본인인증 기술을 제공한다. 통신수단을 통하여 인터넷에 연결되는 웹사이트, 유저단말, 스캔단말 및 컨트롤러로 이루어지는 시스템을 이용하여 본인인증을 행하는 방법으로서, 상기 컨트롤러의 수행단계가, 상기 웹사이트로부터의 2D코드 요청에 의하여 OTP를 생성하는 OTP생성단계, 상기 OTP와 컨트롤러의 URL을 포함하는 2D코드를 생성하는 2D코드생성단계, 상기 2D코드를 상기 웹사이트에 전송하는 2D코드전송단계, 상기 스캔단말로부터 OTP와 토큰을 수신하는 OTP/토큰수신단계, 상기 수신된 OTP와 상기 생성된 OTP를 비교하여 인증함과 함께, 상기 수신된 토큰을 상기 웹사이트의 토큰 데이터베이스에서 검색하여 비교하여 인증하는 인증단계, 인증결과를 상기 웹사이트에 전송하는 인증결과전송단계로 이루어짐을 특징으로 한다.
Description
본 발명은, 인터넷 보안을 위한 본인인증에 관한 것으로서, 회원제 웹사이트에 대한 유저의 로그인, 인터넷 은행거래 도중의 계좌이체시의 본인인증 등 다양한 본인인증에 적용될 수 있는 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체에 관한 것이다.
일반적으로, 인터넷을 통하여 각종 웹사이트를 이용할 때에, 현재 접속하려고 하는 자 또는 접속되어 있는 자에 대하여, 정당한 사용자인지 여부를 확인할 필요가 있다. 예컨대, 로그인을 요하는 회원제 웹사이트의 경우에는 로그인용 아이디와 패스워드를 요구하는 것이 보통이다. 또한, 인터넷 뱅킹이나 온라인 카드결제 등을 이용하는 경우에는, 인증서의 존부 확인과 더불어 이에 설정된 패스워드 확인을 통한 로그인을 요구하고, 송금 등 중요한 의사결정시에는 이에 더하여 다시 본인확인을 위하여 보안카드의 숫자를 입력하게 하거나, OTP(One-time password)생성기에서 생성된 일회용 패스워드를 입력하게 한 후, 다시 인증서의 존부 확인과 더불어 이에 설정된 패스워드 확인을 통하여 인증을 하는 등, 철저한 보안을 기하려 하고 있다.
그런데, 종래의 상기 방식은, 근본적으로 키보드에 의한 문자나 기호의 입력을 기본으로 하고 있다. 따라서, 키보드 타이핑 가로채기 기능을 가지는 피싱 툴에 의한 외부 유출의 위험이 크다.
물론, 스크린 상에 그래픽으로 이루어지는 가상 키패드를 나타내고, 이를 마우스로 클릭하여 아이디나 패스워드 등을 입력하도록 하는 방식도 종래에 제시되어 있다. 그러나, 피싱 툴의 발전에 따라, 스크린 상의 마우스 입력위치의 좌표를 계산하여, 해당 값을 가로채기 하는 피싱도 이미 등장하고 있다.
이를 보완하기 위하여, 종래에 액티브엑스 등의 방식으로 피싱방지 프로그램을 유저단말에 설치하여, 피싱을 방지하려는 기술이 제시되어 있고, 현재도 사용되고 있다. 그러나, 피싱방지 프로그램은 고가의 프로그램에 속하므로, 모든 웹사이트에서 피싱방지 프로그램을 구비하여 유저단말에 제공할 수는 없다. 또한, 피싱의 유형은 날로 발전하므로, 피싱방지 프로그램도 이를 처리할 수 있도록 계속 업데이트 되어야 한다. 따라서 유저단말이 웹사이트에 접속할 때마다, 피싱방지 프로그램의 패치가 수시로 이루어질 수밖에 없어서, 유저 입장에서는 패치 대기시간을 피할 수 없다는 불편함도 있다. 게다가, 각종 웹사이트를 웹서핑하는 유저 입장에서는, 그 웹사이트에서 설치를 유도하는 프로그램의 실체가 피싱방지 프로그램인지 피싱을 하기 위한 가짜 프로그램, 즉 피싱 툴인지를 판별하기 어렵다는 문제점도 있다.
따라서, 키보드나 마우스의 입력에 의한 로그인이나 인증은, 피싱방지 프로그램에 의하여 완벽히는 보안되지 않고 있음을 알 수 있다.
한편, 종래에, 키보드나 마우스의 입력에 의한 로그인이나 인증시에, 그 웹사이트에 접속하는 IP주소까지 체크하여, 미리 정해진 범위 내의 IP주소로부터의 억세스만 허용하는 소위 'IP보안' 기술(한게임 등)도 제시되어 있다. 이는 웹사이트에 접속을 시도하는 유저단말의 접속위치를 제한하는 기술이다. 또한, 종래에, 키보드나 마우스의 입력에 의한 로그인이나 인증시에, 가짜 웹사이트가 아닌 정당한 웹사이트에 접속하였을 경우에, 미리 정해진 그래픽 씰이 표시되도록 하여, 정당한 웹사이트에 접속하는 중임을 알리는 소위 '보안 씰' 기술(야후, 옥션 등)도 제시되어 있다. 이는 가짜 웹사이트가 아닌 정당한 웹사이트에 접속 중임을 나타내는 기술이다. 그러나, 이 기술들에 있어서도 결국 키보드나 마우스를 이용하기 때문에, 피싱의 대상이 될 수 있음은 당연하다.
그리고, 키보드나 마우스를 이용하여 본인인증을 하기 위해서는 입력과정에 타이핑이나 클릭킹 등의 시간이 소요되고, 잘못 입력한 경우에는 재입력해야 하는 불편함이 있었다.
또한, 웹사이트마다의 아이디 및 패스워드를 일일이 기억해 두거나 적어 두어야 하고, 잊어버린 경우에는 재확인이나 재발급을 위하여 시간이 소요되며, 유저단말에 적어둔 경우에는 개인정보 해킹의 위험도 있는 등 불편함이 있었다.
본 발명은 상기 종래기술의 문제점을 해소하기 위한 것으로서, 키보드나 마우스를 통하여 본인인증 과정을 거치지 않는 대체 인증방법을 제시함으로써, 피싱의 위험을 근본적으로 회피할 수 있는 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체를 제공하고자 하는 것이다.
또한, 타이핑이나 클릭킹 과정이 없으므로, 본인인증에 시간을 절약할 수 있는 새로운 방식의 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체를 제공하고자 하는 것이다.
또한, 유저가 아이디나 패스워드를 외워둘 필요가 없어서 편리하고, 유저단말에 기록해 둘 필요도 없어서 개인정보 해킹의 문제를 근본적으로 해결할 수 있는 편리하고 안전한 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체를 제공하고자 하는 것이다.
상기 과제를 달성하기 위한 본 발명의 인터넷 보안을 위한 본인인증 장치는, 통신수단을 통하여 인터넷에 연결되는 웹사이트, 유저단말, 스캔단말 및 컨트롤러로 이루어지고, 상기 웹사이트는, 인증을 위한 토큰을 저장하는 토큰 데이터베이스를 구비하고, 상기 유저단말은, 상기 웹사이트의 웹페이지를 표시하는 표시수단을 구비하며, 상기 스캔단말은, 상기 유저단말의 표시수단에 표시된 2D코드를 스캔하는 스캔수단과, 상기 2D코드로부터 OTP와 상기 컨트롤러의 URL을 추출하여, 상기 OTP와 함께 미리 정해져 있는 토큰을 상기 URL에 전송하는 추출수단을 구비하고, 상기 컨트롤러는, 상기 웹사이트로부터의 2D코드 요청에 의하여 상기 OTP를 생성하는 OTP생성수단과, 상기 OTP와 자신의 URL을 포함하는 2D코드를 생성하여, 상기 웹사이트에 전송하는 2D코드생성수단과, 상기 스캔단말로부터 수신받은 OTP를 상기 생성된 OTP와 비교하여 인증함과 함께, 상기 스캔단말로부터 수신받은 토큰을 상기 토큰 데이터베이스에서 검색하여 비교하여 인증한 후, 인증결과를 상기 웹사이트에 전송하는 인증수단을 구비함을 특징으로 한다.
여기서, 상기 스캔단말은, 상기 스캔된 2D코드를 표시하는 표시수단을 더욱 구비함이 바람직하다.
또한, 상기 컨트롤러의 인증수단은, 상기 인증결과를 상기 스캔단말에도 전송하도록 제어되고, 상기 스캔단말은, 상기 인증결과를 표시하는 표시수단을 더욱 구비함이 바람직하다.
또한, 상기 스캔단말은, 복수의 웹사이트마다 따로 설정된 토큰을 저장하는 토큰저장수단과, 인증을 요하는 웹사이트에 대응하여 상기 컨트롤러의 URL에 전송할 토큰을 선택하는 토큰선택수단을 더욱 구비함이 바람직하다.
또한, 상기 토큰은, 스캔단말에 할당된 고유의 전화번호나 맥어드레스임이 바람직하다.
한편, 본 발명의 인터넷 보안을 위한 본인인증 방법은, 통신수단을 통하여 인터넷에 연결되는 웹사이트, 유저단말, 스캔단말 및 컨트롤러로 이루어지는 시스템을 이용하여 본인인증을 행하는 방법으로서, 상기 웹사이트의 수행단계가, 인증을 요하는 웹페이지에 상기 유저단말이 접속하면, 상기 컨트롤러에 2D코드를 요청하는 2D코드요청단계, 상기 컨트롤러로부터 2D코드를 수신하는 2D코드수신단계, 2D코드가 상기 유저단말에 표시되도록 하는 2D코드전달단계, 상기 컨트롤러로부터 수신한 인증결과에 따라 분기하여, 인증 성공시의 처리 또는 인증 실패시의 처리를 행하는 인증후속단계로 이루어짐을 특징으로 한다.
그리고, 통신수단을 통하여 인터넷에 연결되는 웹사이트, 유저단말, 스캔단말 및 컨트롤러로 이루어지는 시스템을 이용하여 본인인증을 행하는 방법으로서, 상기 스캔단말의 수행단계가, 상기 컨트롤러에서 생성되어 상기 웹사이트를 통하여 상기 유저단말에 표시된 2D코드를 스캔하는 스캔단계, 상기 2D코드로부터 OTP와 상기 컨트롤러의 URL을 추출하는 OTP/URL추출단계, 상기 컨트롤러에 의하여 인증될 상기 OTP와 함께, 상기 컨트롤러에 의하여 상기 웹사이트의 토큰 데이터베이스를 통하여 인증될 미리 정해져 있는 토큰을 상기 컨트롤러의 URL에 전송하는 OTP/토큰전송단계로 이루어짐을 특징으로 한다.
여기서, 상기 스캔단계는, 상기 스캔된 2D코드를 표시하는 스캔표시단계를 더욱 구비함이 바람직하다.
또한, 상기 OTP/토큰전송단계는, 복수의 웹사이트마다 설정되어 미리 저장되어 있는 토큰 중에서, 상기 컨트롤러의 URL에 전송할 토큰을 선택하는 토큰선택단계를 더욱 구비함이 바람직하다.
또한, 상기 OTP/토큰전송단계에서 이용하는 상기 토큰은, 상기 스캔단말에 할당된 고유의 전화번호나 맥어드레스임이 바람직하다.
또한, 상기 OTP/토큰전송단계 이후에, 상기 컨트롤러로부터 인증결과를 수신하여 표시하는 인증결과표시단계를 더욱 구비함이 바람직하다.
한편, 통신수단을 통하여 인터넷에 연결되는 웹사이트, 유저단말, 스캔단말 및 컨트롤러로 이루어지는 시스템을 이용하여 본인인증을 행하는 방법으로서, 상기 컨트롤러의 수행단계가, 상기 웹사이트로부터의 2D코드 요청에 의하여 OTP를 생성하는 OTP생성단계, 상기 OTP와 컨트롤러의 URL을 포함하는 2D코드를 생성하는 2D코드생성단계, 상기 2D코드를 상기 웹사이트에 전송하는 2D코드전송단계, 상기 스캔단말로부터 OTP와 토큰을 수신하는 OTP/토큰수신단계, 상기 수신된 OTP와 상기 생성된 OTP를 비교하여 인증함과 함께, 상기 수신된 토큰을 상기 웹사이트의 토큰 데이터베이스에서 검색하여 비교하여 인증하는 인증단계, 인증결과를 상기 웹사이트에 전송하는 인증결과전송단계로 이루어짐을 특징으로 한다.
여기서, 상기 인증단계는, 상기 토큰으로서, 상기 스캔단말에 할당된 고유의 전화번호나 맥어드레스를 이용하여 인증함이 바람직하다.
또한, 상기 인증결과전송단계는, 상기 인증결과를 상기 스캔단말에도 전송하는 병행전송단계를 더욱 구비함이 바람직하다.
한편, 본 발명의 컴퓨터로 읽을 수 있는 매체는, 상기 인터넷 보안을 위한 본인인증 방법 중 어느 하나의 각 단계를 실현시키기 위한 프로그램을 기록한, 컴퓨터로 읽을 수 있는 매체로 구성된다.
본 발명에 의하면, 키보드나 마우스를 통하여 본인인증 과정을 거치지 않는 대체 인증방법을 제시할 수 있다. 이로써, 키보드나 마우스의 가로채기에 의한 피싱의 위험을 근본적으로 회피할 수 있다.
또한, 타이핑이나 클릭킹 과정이 없으므로, 그만큼 본인인증에 시간을 절약할 수 있다.
또한, 유저가 아이디나 패스워드를 외워둘 필요가 없어서 편리하다. 게다가, 유저단말에 기록해 둘 필요도 없어서 개인정보 해킹의 문제를 근본적으로 해결할 수 있다.
도 1은, 본 발명의 장치 시스템의 블럭구성도이다.
도 2는, 본 발명의 방법의 전체 플로챠트이다.
도 3은, 웹사이트에서 실행되는 단계의 플로챠트이다.
도 4는, 스캔단말에서 실행되는 단계의 플로챠트이다.
도 5는, 컨트롤러에서 실행되는 단계의 플로챠트이다.
도 6은, 2D코드가 표시된 유저단말의 로그인 화면 예시 스크린을 나타낸 도면이다.
도 7은, 유저단말의 스크린에 표시된 2D코드를 스캔단말로 스캔한 상태를 나타낸 도면이다.
도 8은, 스캔단말에서 2D코드를 전송하고, '로그인 허용'으로 본인인증을 받은 상태를 나타낸 도면이다.
도 9는, 로그인 된 후의 화면을 나타낸 도면이다.
이하, 첨부도면을 참조하면서 본 발명을 상세히 설명한다.
<장치 및 전체 흐름>
도 1은, 본 발명의 장치 시스템의 블럭구성도이다. 도 2는, 본 발명의 방법의 전체 플로챠트이다.
본 발명의 인터넷 보안을 위한 본인인증 장치는, 통신수단(12, 24, 31, 41)을 통하여 인터넷에 연결되는 웹사이트(30), 유저단말(10), 스캔단말(20) 및 컨트롤러(40)로 이루어진다.
상기 웹사이트(30)는, 인증을 위한 토큰(26)을 저장하는 토큰 데이터베이스(32)를 구비한다. 상기 웹사이트(30)는, 백그라운드에서 처리를 행하는 웹서버를 포함하는 개념이다. 따라서, 웹사이트(30)와 다른 구성요소 사이에서 주고받는 데이터는, 실제로는 웹서버에서 처리될 수도 있다.
상기 토큰(26)은, 인증을 위하여 이용되는 데이터로서, 종래기술의 아이디에 상당하는 것이다. 이는 상기 웹사이트(30)와 스캔단말(20), 컨트롤러(40) 사이에서 인증용으로 이용하기로 약속된 데이터이다. 그리고, 상기 토큰 데이터베이스(32)는 웹사이트(30)의 회원인 유저들에게 설정된 토큰(26)을 저장한 데이터베이스이다.
예컨대 웹사이트(30)에서 일괄적으로, 모든 유저의 토큰(26)으로서 유저의 휴대폰 번호를 이용하겠다고 정책을 설정할 수도 있다. 이 경우, 상기 토큰 데이터베이스(32)에는, 모든 유저의 휴대폰 번호가 저장된다.
이 경우에, 상기 스캔단말(20)로부터 상기 컨트롤러(40)로 유저의 휴대폰 번호가 토큰(26)으로서 전송된다. 그러면 상기 컨트롤러(40)가 상기 웹사이트(30)의 토큰 데이터베이스(32)로부터 이 수신된 휴대폰 번호를 검색하여, 누구의 계정에 대한 본인인증인지를 확정할 수 있게 된다. 즉, 아이디 역할을 하게 되는 것이다.
다만, 유저 1인당 1 토큰에 한하지 않고, 상기 토큰(26)으로서, 유저 1인당 복수의 토큰을 지정해 두고, 실제 본인인증시에 유저가 상기 스캔단말(20)로부터 상기 컨트롤러(40)에 그 중의 어느 하나의 토큰을 전송하더라도, 처리가 가능하도록 구성할 수도 있다. 이 경우, 상기 웹사이트(30)의 토큰 데이터베이스(32)에는, 유저 1인당 복수의 토큰, 예컨대 휴대폰 번호와 함께, 각 유저마다 설정한 이진데이터가 저장되어 있을 수 있다. 이진데이터의 예로서, 사진, 유저에 의하여 그래픽이 수정된 사진, 자필낙서 이미지 등의 이미지파일, 유저가 작성한 워드파일, 텍스트파일 등 임의의 데이터를 들 수 있다.
이 경우에, 상기 스캔단말(20)로부터 상기 컨트롤러(40)로 인증을 받을 유저의 이진데이터가 토큰(26)으로서 전송된다. 그러면 상기 컨트롤러(40)가 이 수신된 이진데이터를 상기 웹사이트(30)의 토큰 데이터베이스(32)로부터 검색하여, 누구의 계정에 대한 본인인증인지를 확정할 수 있게 된다.
이와 같이, 토큰(26)으로서는, 모든 유저에 대한 유일성만 인정된다면, 다양한 데이터가 이용될 수 있다.
다만, 상기 스캔단말(20)이 스캔기능과 휴대폰 기능, 인터넷 접속기능을 함께 구비하는 예컨대 스마트폰인 경우에는, 휴대폰 번호나 맥 어드레스를 토큰(26)으로 설정함이 바람직하다. 이와 같이 하면, 부가적인 이진데이터를 저장해 둘 필요가 없고, 인터넷 접속에 의하여 자동으로 휴대폰 번호나 맥 어드레스가 상기 컨트롤러(40)에 전달될 수 있으므로, 편리하다.
상기 유저단말(10)은, 상기 웹사이트(30)의 웹페이지를 표시하는 표시수단(13)을 구비한다. 이는 예컨대 통상의 인터넷 브라우저를 구비하는 데스크탑, 노트북, 타블렛PC, 스마트폰 등의 단말이다. 이 유저단말(10)이 인증을 요하는 웹사이트(30)에 접속하는 단말이다.
상기 스캔단말(20)은, 상기 유저단말(10)의 웹사이트(30) 접속에 있어서의 인증을 도와주는 단말이다. 이하의 설명에서는, 상기 스캔단말(20)이 유저단말(10)과 별개로서 설명되지만, 이들은 적어도 일부가 함께 통합되어 구축되어도 좋다. 이 경우, 상기 스캔단말의 스캔수단과 축출수단은 소프트웨어에 의하여 구현되어도 좋다.
상기 스캔단말(20)은, 적어도 스캔수단(21)과, 추출수단(25)을 구비한다.
상기 스캔수단(21)은, 상기 유저단말(10)의 표시수단(13)에 표시된 2D코드를 스캔하는 수단이다. 예컨대 스마트폰에 구비된 카메라가 이용될 수 있다.
여기서, 2D코드란, 화면상에 표시되는 그래픽 태그를 총칭하는 것으로서, 여러가지 정보를 그래픽으로 나타낸 것이다. 암호화의 여부를 불문하고 또한 흑백이든 컬러이든 불문하며, 종래의 바코드나 QR코드, MS-Tag, 그리고 앞으로 출현할 어떠한 코드나 태그도 모두 포함한다. 요컨대, 정보를 담고 있는 화면상의 그래픽 요소라면 모두 본 발명에서 말하는 2D코드에 속한다.
상기 추출수단(25)은, 상기 2D코드로부터 OTP와 상기 컨트롤러(40)의 URL을 추출하여, 상기 OTP와 함께 미리 정해져 있는 토큰(26)을 상기 URL에 전송하는 수단이다. 예컨대 스마트폰에 구비된 2D코드용 소프트웨어가 이용될 수 있으며, 범용의 2D코드 소프트웨어뿐 아니라 본 발명의 기능 구현을 위한 전용의 2D코드 소프트웨어가 제작되어 이용될 수 있다. 범용의 2D코드 소프트웨어를 이용하는 경우에도, 휴대폰 번호나 맥 어드레스와 같이 스캔단말(20)의 고유한 데이터를 토큰(26)으로서 컨트롤러(40)에 전달하는 것이 가능하다. 이런 면에서, 상기 토큰(26)은, 스캔단말(20)에 할당된 고유의 전화번호나 맥어드레스임이 바람직하다.
여기서, 상기 스캔단말(20)은, 도 7과 같이, 상기 스캔된 2D코드를 표시하는 표시수단(22)을 더욱 구비함이 바람직하다. 그리고, 상기 컨트롤러(40)의 인증수단(44)이, 인증결과를 상기 스캔단말(20)에도 전송하도록 제어되는 경우에는, 상기 스캔단말(20)은, 도 8과 같이, 상기 인증결과, 예컨대 '로그인 허용'을 표시하는 표시수단(22)을 더욱 구비함이 바람직하다. 이들, 2D코드를 표시하는 표시수단과 인증결과를 표시하는 인증수단은, 별도로 구비되어도 좋고, 하나의 표시수단에 함께 구현되어도 좋다.
한편, 유저가 접속하여 본인인증을 받아야 하는 웹사이트(30)가 복수개인 경우에, 이들 각 웹사이트(30)마다 이용되는 토큰(26)의 종류가 다를 수 있다. 이 경우에, 특정 웹사이트(30)에서 인증을 받을 경우에 전송해야 하는 토큰(26)을 미리 설정해서 저장해 놓고, 전송 전에 이를 선택할 수 있도록 하는 것이 편리하다. 이를 위하여, 상기 스캔단말(20)은, 토큰저장수단과, 토큰선택수단을 더욱 구비함이 바람직하다.
상기 토큰저장수단은, 복수의 웹사이트(30)마다 따로 설정된 토큰(26)을 저장하는 수단이다. 예컨대, 웹사이트 A에는 개인 유선 전화번호, 웹사이트 B에는 휴대폰 번호로 설정해서 예컨대 데이터베이스 형태로 저장해 둘 수 있다.
상기 토큰선택수단은, 토큰(26)의 전송 직전에, 인증을 요하는 웹사이트(30)에 대응하여 상기 컨트롤러(40)의 URL에 전송할 토큰(26)을 선택하는 수단이다. 예컨대 현재 인증을 요하는 웹사이트(30)가 웹사이트 B라면, 휴대폰 번호를 토큰(26)으로 선정할 수 있다. 이와 같은 토큰의 선택은, 스캔된 2D코드에 포함된 정보를 바탕으로 하여 자동으로 선택되도록 하여도 좋고, 메뉴 등에 의하여 수동으로 선택할 수 있도록 하여도 좋다.
상기 컨트롤러(40)는, OTP생성수단(42)과, 2D코드생성수단(43)과, 인증수단(44)을 구비함을 특징으로 한다. 이하의 설명에서는, 상기 컨트롤러(40)가 웹사이트(30)와 별개로서 설명되지만, 이들은 적어도 일부가 함께 통합되어 구축되어도 좋다. 이 경우, 상기 컨트롤러(40)의 각종 수단은, 상기 웹사이트(30)에 구비되는 하드웨어 또는 소프트웨어에 의하여 구현되어도 좋다.
상기 OTP생성수단(42)은, 상기 웹사이트(30)로부터의 2D코드 요청에 의하여 상기 OTP를 생성하는 수단이다. OTP의 생성은, 난수발생 기술을 기반으로 하여 종래의 다양한 기법에 의하여 구현 가능하다.
상기 2D코드생성수단(43)은, 상기 OTP와 자신의 URL을 포함하는 2D코드를 생성하여, 상기 웹사이트(30)에 전송하는 수단이다. 2D코드의 생성은, QR코드 등의 기술과 같이, 종래의 다양한 기법에 의하여 구현 가능하다.
상기 인증수단(44)은, 상기 스캔단말(20)로부터 수신받은 OTP를 상기 생성된 OTP와 비교하여 인증함과 함께, 상기 스캔단말(20)로부터 수신받은 토큰(26)을 상기 토큰 데이터베이스(32)에서 검색하여 비교하여 인증한 후, 인증결과를 상기 웹사이트(30)에 전송하고, 또는 이와 함께 표시수단(22)에 표시되도록 상기 스캔단말(20)에 전송하는 수단이다. OTP의 인증에 의하여, 정당한 일회용 패스워드임을 인증하게 되고, 토큰(26)의 인증에 의하여, 그 웹사이트(30)의 유저 중 어느 유저에 대한 인증인지가 확인된다.
이로써, 유저단말(10)이 웹사이트(30)의 인증을 요하는 웹페이지에 접속(S1, 도1의 1)하면, 웹사이트(30)는 컨트롤러(40)에 2D코드를 요청(S2, 도 1의 2)하고, 컨트롤러(40)는 2D코드를 생성하여 웹사이트(30)에 전송(S3, 도 1의 3)하며, 웹사이트(30)에서 유저단말(10)에 이 2D코드를 표시(S4, 도 1의 4)되도록 한다. 그러면 유저는 스캔단말(20)로 이 2D코드를 스캔(S5, 도 1의 5)하여, OTP와 URL을 추출한 후, OTP와 함께 토큰을 URL에 전송(S6, 도 1의 6)한다. 그러면 컨트롤러(40)는 OTP와 토큰에 대하여 인증(S7, 도 1의 7)한 후, 인증결과를 웹사이트(20)에 (또는 이와 함께 스캔단말(20)에도) 전송(S8, 도 1의 8)한다. 그러면 웹사이트(20)는 그 인증결과에 따른 후속조치를 수행(S9, 도 1의 9)하게 되는 것이다.
따라서, 키보드나 마우스를 이용하지 않으므로 피싱의 우려가 전혀 없고, 아이디나 패스워드의 암기가 필요 없으며, 타이핑에 소요되는 시간이 전혀 없는 본인인증 기술이 제공된다.
<예시화면>
도 6은, 2D코드가 표시된 유저단말의 로그인 화면 예시 스크린을 나타낸 도면이다. 도 7은, 유저단말의 스크린에 표시된 2D코드를 스캔단말로 스캔한 상태를 나타낸 도면이다. 도 8은, 스캔단말에서 2D코드를 전송하고, '로그인 허용'으로 본인인증을 받은 상태를 나타낸 도면이다. 도 9는, 로그인 된 후의 화면을 나타낸 도면이다.
본 발명의 인터넷 보안을 위한 본인인증 방법은, 상기 본 발명의 인터넷 보안을 위한 본인인증 장치로 이루어지는 시스템을 이용하여 본인인증을 행하는 방법이다. 도 6 내지 도 9에 예시된 바와 같이, 본인인증을 위한 화면으로서, 종래와 같이 아이디와 패스워드를 입력하는 입력부가 제공되지 않는 것이 특징이다. 그 대신에, 도 6과 같이 유저단말(10) 화면에 2D코드가 표시되면, 도 7과 같이 이를 스캔단말(20)로 스캔한다. 그리고 내부적으로 OTP와 URL을 추출하여, 이 OTP와 함께 토큰(26)을 컨트롤러(40)의 URL로 전송하면 이에 대한 인증이 이루어진다. 인증결과가 성공이면, 도 8과 같이 인증결과가 스캔단말(20)에 표시될 수 있고, 웹사이트(30)를 통하여 도 9와 같이 유저단말(10)의 화면은 인증된 후의 화면으로 바뀌게 되는 것이다. 따라서, 키보드나 마우스를 사용하지 않고, 단순히 2D코드를 스캔하여 전송하기만 하면 자동 인증이 이루어지는 매우 편리하고 참신한 방식인 것이다.
<각 하드웨어별 실행단계>
이하, 웹사이트(30), 스캔단말(20), 컨트롤러(40)의 실행단계를 상세히 살펴본다.
도 3은, 웹사이트에서 실행되는 단계의 플로챠트이다.
상기 웹사이트(30)의 수행단계는, 2D코드요청단계(S31, S32), 2D코드수신단계(S33), 2D코드전달단계(S34), 인증후속단계(S35, S36)로 이루어짐을 특징으로 한다.
상기 2D코드요청단계(S31, S32)는, 인증을 요하는 웹페이지, 예컨대 로그인 웹페이지나 인터넷 뱅킹의 송금 웹페이지 등에 상기 유저단말(10)이 접속(S31)하면, 그 웹페이지를 유저단말(10)에 보내는 대신에, 일단 상기 웹사이트(20)가 상기 컨트롤러(40)에 2D코드를 요청(S32)하는 단계이다.
상기 2D코드수신단계(S33)는, 상기 웹사이트(30)가 상기 컨트롤러(40)로부터 요청했던 2D코드를 수신하는 단계이다. 상기 2D코드에는, 적어도 OTP와 상기 컨트롤러(40)의 URL이 포함되어 있다.
상기 2D코드전달단계(S32)는, 상기 웹사이트(30)가 2D코드가 상기 유저단말(10)에 표시(도 6)되도록 하는 단계이다. 이로써 유저는 상기 2D코드를 상기 스캔단말(20)에 의하여 스캔하여 OTP와 토큰을 상기 컨트롤러(40)에 전송할 수 있다.
상기 인증후속단계(S35, S36)는, OTP와 토큰에 대한 상기 컨트롤러(40)의 인증이 완료될 때까지 대기하다가, 상기 웹사이트(30)가 상기 컨트롤러(40)로부터 수신한 인증결과(S35)에 따라 분기하여, 인증 성공시의 처리 또는 인증 실패시의 처리를 행하는 단계(S36)이다.
인증 성공시의 처리는, 예컨대, 인증 성공시에 표시되는 후속 웹페이지를 상기 유저단말(10)에 표시(도 9)되도록 하는 등의 후속조치를 들 수 있다. 예컨대, 로그인 과정에서의 인증이었던 경우에는, 도 9와 같이 로그인이 이루어진 화면을 나타낼 수 있다. 또는, 인증이 성공하였음을 알리는 다른 정보, 예컨대 '딩동댕'이라는 차임벨 소리가 울리도록 출력할 수도 있다. 다만, 인증이 성공되었을 경우에, 곧바로 로그인이 이루어진 화면을 나타내거나 기타 정보를 출력하는 것에 한하지 않고, 예컨대 유저단말에 표시되었던 2D코드를 클릭 가능한 상태로 만든 후, 이 2D코드 부분이 클릭된 후에야 비로소 로그인이 이루어진 화면을 나타내는 것과 같이, 최종적으로 유저의 인증의사를 확인할 수 있는 입력을 받도록 구성하여도 좋다.
인증 실패시의 처리는, 예컨대, 인증 실패시에 표시되는 후속 웹페이지를 상기 유저단말(10)에 표시되도록 하는 등의 후속조치를 들 수 있다. 예컨대, 토큰에 대한 인증이 실패한 경우에는, '등록된 유저를 찾을 수 없습니다'라는 메시지를 유저단말에 표시하도록 할 수 있다. 예컨대, OTP에 대한 인증이 실패한 경우에는, '일회용 패스워드가 잘못되었습니다'라는 메시지를 유저단말에 표시하도록 할 수 있다.
도 4는, 스캔단말에서 실행되는 단계의 플로챠트이다.
상기 스캔단말(20)의 수행단계는, 스캔단계(S21), OTP/URL추출단계(S22), OTP/토큰전송단계(S23)로 이루어짐을 특징으로 한다.
상기 스캔단계(S21)는, 상기 컨트롤러(40)에서 생성되어 상기 웹사이트(30)를 통하여 상기 유저단말(10)에 표시(도 6)된 2D코드를 스캔(도 7)하는 단계이다. 상기 스캔단말(20)이 예컨대 스마트폰인 경우에는, 상기 스캔동작은 스마트폰에 내장된 카메라와, 이를 구동하는 2D코드용 소프트웨어에 의하여 이루어질 수 있다. 스캔 결과의 즉시 확인을 위해서는, 상기 스캔단계가, 상기 스캔된 2D코드를 표시수단(22)에 표시하는 스캔표시단계를 더욱 구비함이 바람직하다.
상기 OTP/URL추출단계(S22)는, 상기 스캔단말(20)에서 상기 2D코드로부터 OTP와 상기 컨트롤러(40)의 URL을 추출하는 단계이다. 2D코드는 미리 약속된 규약에 의하여 정보를 가공하여 생성되는 것이므로, 그 규약에 따르는 소프트웨어는 2D코드에 포함된 다양한 정보를 추출할 수 있다.
상기 OTP/토큰전송단계(S23)는, 상기 컨트롤러(40)에 의하여 인증될 상기 OTP와 함께, 상기 컨트롤러(40)에 의하여 상기 웹사이트(30)의 토큰 데이터베이스(32)를 통하여 인증될 미리 정해져 있는 토큰(26)을 상기 스캔단말(20)이 상기 컨트롤러(40)의 URL에 전송하는 단계이다. 상기 OTP의 인증에 의하여 일회용 패스워드가 정당한 것인지 여부가 인증되고, 상기 토큰의 인증에 의하여, 어느 유저에 대한 본인인증인지가 확인된다.
여기서, 다양한 웹사이트(30)에 각각의 토큰(26)이 따로 설정되어 있는 경우에, 이를 상기 스캔단말(20)에 미리 정리하여 저장해 두고 실제 토큰(26) 전송 전에 자동 또는 수동으로 선택할 수 있도록 하는 것이 편리하다. 이를 위하여, 상기 OTP/토큰전송단계는, 복수의 웹사이트(30)마다 설정되어 미리 저장되어 있는 토큰(26) 중에서, 상기 컨트롤러(40)의 URL에 전송할 토큰(26)을 선택하는 토큰선택단계를 더욱 구비함이 바람직하다.
그리고, 범용의 2D코드용 소프트웨어를 이용하더라도 상기 스캔단말(20)이 상기 컨트롤러(40)의 URL에 접속하면, 상기 스캔단말(20)에 할당된 고유의 전화번호나 맥어드레스를 상기 컨트롤러(40)에서 알 수 있는 경우가 있다. 이를 위하여, 상기 OTP/토큰전송단계에서 이용되는 상기 토큰(26)은, 상기 스캔단말(20)에 할당된 고유의 전화번호나 맥어드레스임이 바람직하다.
그리고, 상기 스캔단말(20)에 표시수단(22)이 구비된 경우에, 인증결과를 확인하기 위하여, 상기 OTP/토큰전송단계 이후에, 상기 컨트롤러(40)로부터 인증결과를 수신(S24)하여 표시(도 8, S25)하는 인증결과표시단계(S25)를 더욱 구비함이 바람직하다.
도 5는, 컨트롤러에서 실행되는 단계의 플로챠트이다.
상기 컨트롤러(40)의 수행단계는, OTP생성단계(S41, S42), 2D코드생성단계(S43), 2D코드전송단계(S44), OTP/토큰수신단계(S45), 인증단계(S46), 인증결과전송단계(S47)로 이루어짐을 특징으로 한다.
상기 OTP생성단계(S41, S42)는, 상기 웹사이트(30)로부터의 2D코드 요청에 의하여 OTP를 생성하는 단계이다. OTP의 생성은, 난수발생을 기반으로 하는 종래의 다양한 기술에 의하여 수행 가능하다.
상기 2D코드생성단계(S43)는, 상기 OTP와 컨트롤러(40)의 URL을 포함하는 2D코드를 생성하는 단계이다. 2D코드의 생성은, 종래의 QR코드 등에 관련된 다양한 기술에 의하여 수행 가능하다.
상기 2D코드전송단계(S44)는, 상기 2D코드를 상기 웹사이트(30)에 전송하는 단계이다. 이로써, 상기 웹사이트(30)를 거쳐서 상기 유저단말(10)에 2D코드가 표시된다. 이후, 이 2D코드는, 상기 스캔단말(20)에 의하여 스캔되어, OTP와 URL이 추출된 후, OTP와 토큰이 상기 컨트롤러(40)의 URL에 전송된다.
상기 OTP/토큰수신단계(S45)는, 상기 스캔단말(20)로부터 OTP와 토큰(26)을 수신하는 단계이다.
상기 인증단계(S46)는, 상기 수신된 OTP와 상기 생성된 OTP를 비교하여 인증함과 함께, 상기 수신된 토큰(26)을 상기 웹사이트(30)의 토큰 데이터베이스(32)에서 검색하여 비교하여 인증(S46)하는 단계이다. 상기 OTP의 인증에 의하여 정당한 일회용 패스워드인지 여부가 인증되고, 상기 토큰의 인증에 의하여, 본인인증될 유저가 누구인지가 확정된다.
여기서, 상기 스캔단말(20)에 할당된 고유의 전화번호나 맥어드레스는 유일성을 가지므로, 토큰으로서 적절한 것이다. 또한, 상기 스캔단말(20)이 상기 컨트롤러(40)에 접속되면 이들 정보는 자동으로 인지될 수도 있는 것이므로, 전송을 하지 않더라도 상기 컨트롤러(40)가 이용할 수 있는 경우가 있다. 따라서 상기 인증단계는, 상기 토큰(26)으로서, 상기 스캔단말(20)에 할당된 고유의 전화번호나 맥어드레스를 이용하여 인증함이 바람직하다.
상기 인증결과전송단계(S47)는, 인증결과(S46a, S46b)를 상기 웹사이트(30)에 전송하는 단계이다. 다만, 상기 스캔단말(20)에 표시수단(22)이 구비된 경우에, 신속한 인증결과의 확인을 위하여, 상기 인증결과전송단계는, 상기 인증결과를 상기 스캔단말(20)에도 전송하는 병행전송단계를 더욱 구비함이 바람직하다.
<매체>
한편, 본 발명의 방법은, 컴퓨터로 읽을 수 있는 매체로 구현될 수 있으며, 이는 상기 인터넷 보안을 위한 본인인증 방법 중 어느 하나의 각 단계를 실현시키기 위한 프로그램을 기록한, 컴퓨터로 읽을 수 있는 매체로 구성된다.
상기 컴퓨터란, 마이크로컴퓨터를 포함하는 개념이며, 데스크탑, 노트북 등의 전형적인 컴퓨터 이외에도, PDA, 스마트폰과 같이 이동형 소형 컴퓨터도 포함하는 개념이다.
이상, 특정 실시예를 따라서 본 발명을 설명하였지만, 본 발명은 이에 한정되는 것이 아니다. 청구범위에 기재된 범위 내에서 당업자에 의하여 이루어진 변형, 변경, 개량은 모두 본 발명의 범위에 속하는 것으로 해석되어야 한다.
본 발명은, 인터넷 보안을 위한 본인인증에 이용될 수 있다.
Claims (9)
- 통신수단을 통하여 인터넷에 연결되는 웹사이트, 유저단말, 스캔단말 및 컨트롤러로 이루어지고,상기 웹사이트는, 인증을 위한 토큰을 저장하는 토큰 데이터베이스(32)를 구비하고,상기 유저단말은, 상기 웹사이트의 웹페이지를 표시하는 표시수단을 구비하며,상기 스캔단말은, 상기 유저단말의 표시수단에 표시된 2D코드를 스캔하는 스캔수단과, 복수의 웹사이트마다 따로 설정된 토큰을 저장하는 토큰저장수단과, 인증을 요하는 웹사이트에 대응하여 상기 컨트롤러의 URL에 전송할 토큰을 선택하는 토큰선택수단과, 상기 2D코드로부터 OTP와 상기 컨트롤러의 URL을 추출하여, 상기 OTP와 함께 상기 토큰선택수단을 통해 선택된 토큰을 상기 URL에 전송하는 추출수단을 구비하고,상기 컨트롤러는, 상기 웹사이트로부터의 2D코드 요청에 의하여 상기 OTP를 생성하는 OTP생성수단과, 상기 OTP와 자신의 URL을 포함하는 2D코드를 생성하여, 상기 웹사이트에 전송하는 2D코드생성수단과, 상기 스캔단말로부터 수신받은 OTP를 상기 생성된 OTP와 비교하여 인증함과 함께, 상기 스캔단말로부터 수신받은 토큰을 상기 토큰 데이터베이스에서 검색하여 비교하여 인증한 후, 인증결과를 상기 웹사이트에 전송하는 인증수단을 구비함을 특징으로 하는 인터넷 보안을 위한 본인인증 장치.
- 청구항 1에 있어서,상기 스캔단말은, 상기 스캔된 2D코드를 표시하는 표시수단을 더욱 구비함을 특징으로 하는 인터넷 보안을 위한 본인인증 장치.
- 청구항 1에 있어서,상기 컨트롤러의 인증수단은, 상기 인증결과를 상기 스캔단말에도 전송하도록 제어되고,상기 스캔단말은, 상기 인증결과를 표시하는 표시수단을 더욱 구비함을 특징으로 하는 인터넷 보안을 위한 본인인증 장치.
- 청구항 1에 있어서,상기 토큰은, 스캔단말에 할당된 고유의 전화번호나 맥어드레스임을 특징으로 하는 인터넷 보안을 위한 본인인증 장치.
- 통신수단을 통하여 인터넷에 연결되는 웹사이트, 유저단말, 스캔단말 및 컨트롤러로 이루어지는 시스템을 이용하여 본인인증을 행하는 방법으로서,상기 스캔단말의 수행단계가,상기 컨트롤러에서 생성되어 상기 웹사이트를 통하여 상기 유저단말에 표시된 2D코드를 스캔하는 스캔단계,상기 2D코드로부터 OTP와 상기 컨트롤러의 URL을 추출하는 OTP/URL추출단계,상기 컨트롤러에 의하여 인증될 상기 OTP와 함께, 상기 컨트롤러에 의하여 상기 웹사이트의 토큰 데이터베이스를 통하여 인증될 토큰을 복수의 웹사이트마다 설정되어 저장된 토큰 중에서 인증을 요하는 해당 웹사이트에 대하여 설정된 토큰을 선택하고 상기 컨트롤러의 URL에 상기 OTP와 선택된 토큰을 전송하는 OTP/토큰전송단계로 이루어짐을 특징으로 하는 인터넷 보안을 위한 본인인증 방법.
- 청구항 5에 있어서,상기 스캔단계는, 상기 스캔된 2D코드를 표시하는 스캔표시단계를 더욱 구비함을 특징으로 하는 인터넷 보안을 위한 본인인증 방법.
- 청구항 5에 있어서,상기 OTP/토큰전송단계에서 이용되는 상기 토큰은, 상기 스캔단말에 할당된 고유의 전화번호나 맥어드레스임을 특징으로 하는 인터넷 보안을 위한 본인인증 방법.
- 청구항 5에 있어서,상기 OTP/토큰전송단계 이후에, 상기 컨트롤러로부터 인증결과를 수신하여 표시하는 인증결과표시단계를 더욱 구비함을 특징으로 하는 인터넷 보안을 위한 본인인증 방법.
- 청구항 5항 내지 청구항 8항 중 어느 한 항에 기재된 인터넷 보안을 위한 본인인증 방법의 각 단계를 실현시키기 위한 프로그램을 기록한, 컴퓨터로 읽을 수 있는 기록매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2010-0120271 | 2010-11-30 | ||
KR1020100120271A KR101027228B1 (ko) | 2010-11-30 | 2010-11-30 | 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
WO2012074275A2 true WO2012074275A2 (ko) | 2012-06-07 |
WO2012074275A3 WO2012074275A3 (ko) | 2012-07-26 |
Family
ID=44049661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2011/009163 WO2012074275A2 (ko) | 2010-11-30 | 2011-11-29 | 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101027228B1 (ko) |
WO (1) | WO2012074275A2 (ko) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140053262A1 (en) * | 2011-09-30 | 2014-02-20 | Nitin V. Sarangdhar | Secure Display for Secure Transactions |
KR101383761B1 (ko) | 2011-12-22 | 2014-04-18 | 주식회사 스마트시스템즈 | 사용자 인증 시스템 및 그 방법 |
KR101450013B1 (ko) * | 2013-12-20 | 2014-10-13 | 주식회사 시큐브 | 빠른 응답 코드를 이용한 인증 시스템 및 방법 |
KR101674160B1 (ko) * | 2014-01-29 | 2016-11-09 | 주식회사 센시콘 | 온라인 금융거래 과정에서 메모리 해킹을 방지하는 장치 및 방법 |
KR101754519B1 (ko) | 2016-01-19 | 2017-07-07 | 순천향대학교 산학협력단 | 일회용 키를 이용하여 키보드를 통해 입력된 데이터를 보호하기 위한 키보드 보안 시스템 및 방법 |
KR101958458B1 (ko) * | 2018-07-27 | 2019-07-02 | 주식회사 펀앤뉴 | 디스플레이 기반의 동적 2d 코드 인증 방법, 이에 적합한 동적 2d 코드 인증 시스템, 이에 적합한 사용자 단말기 및 인증 서버 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008146363A (ja) * | 2006-12-11 | 2008-06-26 | Nifty Corp | コンピュータネットワークにおける認証方法 |
KR20090120149A (ko) * | 2008-05-19 | 2009-11-24 | 김홍태 | 이동통신단말기를 이용한 가입자정보 인증시스템 |
KR20100104593A (ko) * | 2009-03-18 | 2010-09-29 | 주식회사 엔씨소프트 | 이동통신단말기를 이용한 사용자 인증 시스템 및 사용자 인증방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010118990A (ja) | 2008-11-14 | 2010-05-27 | Laurel Intelligent Systems Co Ltd | 情報処理装置、機密情報の伝達方法、コンピュータプログラム |
-
2010
- 2010-11-30 KR KR1020100120271A patent/KR101027228B1/ko not_active IP Right Cessation
-
2011
- 2011-11-29 WO PCT/KR2011/009163 patent/WO2012074275A2/ko active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008146363A (ja) * | 2006-12-11 | 2008-06-26 | Nifty Corp | コンピュータネットワークにおける認証方法 |
KR20090120149A (ko) * | 2008-05-19 | 2009-11-24 | 김홍태 | 이동통신단말기를 이용한 가입자정보 인증시스템 |
KR20100104593A (ko) * | 2009-03-18 | 2010-09-29 | 주식회사 엔씨소프트 | 이동통신단말기를 이용한 사용자 인증 시스템 및 사용자 인증방법 |
Also Published As
Publication number | Publication date |
---|---|
KR101027228B1 (ko) | 2011-04-07 |
WO2012074275A3 (ko) | 2012-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2011118871A1 (ko) | 휴대단말기를 이용한 인증 방법 및 시스템 | |
WO2014104777A2 (ko) | 안전 로그인 시스템과 방법 및 이를 위한 장치 | |
WO2017111383A1 (ko) | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 | |
US8739261B2 (en) | Dynamically providing algorithm-based password/challenge authentication | |
WO2013141602A1 (ko) | 인증 방법 및 그 시스템 | |
WO2013176491A1 (ko) | 웹 서비스 사용자 인증 방법 | |
WO2011062364A2 (ko) | 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법 | |
WO2012074275A2 (ko) | 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체 | |
WO2017057899A1 (ko) | 일회용 난수를 이용하여 인증하는 통합 인증 시스템 | |
WO2015069018A1 (ko) | 보안 로그인 시스템, 방법 및 장치 | |
WO2012043963A1 (en) | Authentication method and server | |
WO2018021708A1 (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
WO2019177298A1 (en) | Method and apparatus for managing user authentication in a blockchain network | |
WO2018124856A1 (ko) | 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
WO2018151480A1 (ko) | 인증 관리 방법 및 시스템 | |
WO2018169150A1 (ko) | 잠금화면 기반의 사용자 인증 시스템 및 방법 | |
TWM635540U (zh) | 使用者登入及權限管理之系統 | |
WO2017052277A1 (ko) | 가변키패드를 이용한 본인 인증 방법 및 시스템 | |
CN112565172B (zh) | 控制方法、信息处理设备以及信息处理系统 | |
JP5317795B2 (ja) | 認証システムおよび認証方法 | |
WO2018186606A1 (ko) | 생체 인증을 위한 로컬 웹 서버 기능을 구비하는 단말기 및 이를 이용한 사용자 인증 시스템 및 방법 | |
JP2011192129A (ja) | 携帯電話端末を用いたログイン認証システム | |
WO2015076522A1 (ko) | Otid를 이용한 인터넷 보안 방법 및 시스템 | |
US11716331B2 (en) | Authentication method, an authentication device and a system comprising the authentication device | |
WO2012128478A2 (ko) | 이미지 기반 인증시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 11844920 Country of ref document: EP Kind code of ref document: A2 |
|
DPE1 | Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101) | ||
NENP | Non-entry into the national phase in: |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 11844920 Country of ref document: EP Kind code of ref document: A2 |