KR101976168B1 - Method for performing login or service use based on two channel and apparatus for performing the same - Google Patents

Method for performing login or service use based on two channel and apparatus for performing the same Download PDF

Info

Publication number
KR101976168B1
KR101976168B1 KR1020170077247A KR20170077247A KR101976168B1 KR 101976168 B1 KR101976168 B1 KR 101976168B1 KR 1020170077247 A KR1020170077247 A KR 1020170077247A KR 20170077247 A KR20170077247 A KR 20170077247A KR 101976168 B1 KR101976168 B1 KR 101976168B1
Authority
KR
South Korea
Prior art keywords
information
authentication
service
user terminal
token
Prior art date
Application number
KR1020170077247A
Other languages
Korean (ko)
Other versions
KR20180137712A (en
Inventor
서원일
Original Assignee
(주)엔에스비욘드
서원일
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엔에스비욘드, 서원일 filed Critical (주)엔에스비욘드
Priority to KR1020170077247A priority Critical patent/KR101976168B1/en
Publication of KR20180137712A publication Critical patent/KR20180137712A/en
Application granted granted Critical
Publication of KR101976168B1 publication Critical patent/KR101976168B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Abstract

투 채널을 이용하여 로그인 또는 서비스 이용을 수행하는 방법 및 이를 수행하는 장치가 개시된다. 개시된 사용자 단말의 동작 방법은 사용자 단말에 대응하는 ID 토큰을 서비스 서버로 전송하고, 서비스 서버로부터 ID 토큰을 전달 받은 인증 서버로부터 OTP 정보를 수신하고, 인증 서버에 연관되어 사용자 단말에 설치된 어플리케이션을 통해 사용자로부터 OTP 정보에 대한 응답 정보를 입력 받으며, 응답 정보를 인증 서버로 전송하는 단계; 및 OTP 정보와 응답 정보가 서로 대응하는 것에 응답하여, 서비스 서버에 로그인한다.Disclosed is a method for performing a login or a service using a two-channel system, and an apparatus for performing the method. The disclosed method includes transmitting an ID token corresponding to a user terminal to a service server, receiving OTP information from an authentication server that has received an ID token from the service server, Receiving response information for OTP information from a user and transmitting response information to an authentication server; And log in to the service server in response to the OTP information and the response information corresponding to each other.

Figure R1020170077247
Figure R1020170077247

Description

투 채널을 이용하여 로그인 또는 서비스 이용을 수행하는 방법 및 이를 수행하는 장치{METHOD FOR PERFORMING LOGIN OR SERVICE USE BASED ON TWO CHANNEL AND APPARATUS FOR PERFORMING THE SAME}METHOD FOR PERFORMING LOGIN OR SERVICE USE BASED ON TWO CHANNEL AND APPARATUS FOR PERFORMING THE SAME BACKGROUND OF THE INVENTION 1. Field of the Invention < RTI ID = 0.0 >

아래의 설명은 투 채널을 이용하여 로그인 또는 서비스 이용을 수행하는 방법 및 이를 수행하는 장치에 관한 것으로, 보다 구체적으로는 서비스 서버에 대한 로그인 및/또는 서비스 서버에서 제공하는 서비스 이용을 인증 서버에 기초하여 수행하는 방법 및 장치에 관한 것이다.More particularly, the present invention relates to a method of logging in or using a service using two-channel communication, and more particularly to a method of logging in and / or using a service provided by a service server based on an authentication server And to a method and apparatus for performing the method.

온라인 서비스의 발달로 인해 온라인 쇼핑몰, 인터넷 뱅킹, 카드 결제, 공공 서비스 등에서 사용자를 인증하기 위한 다양한 인증 방식이 존재한다. 기존의 인증 방식들은 인증 정보의 탈취 및 위조, 인증 단말기의 원격 탈취에 취약하다. 이를 개선하기 위한 새로운 방식의 인증 기법이 요구된다.There are various authentication methods for authenticating users in an online shopping mall, an Internet banking, a card payment, and a public service due to the development of an online service. Existing authentication methods are vulnerable to deception and forgery of authentication information and remote deception of authentication terminal. And a new authentication method is required to improve this.

또한, 기존의 액세스 토큰은 한 번의 인증이 완료되면 추가적인 인증 없이 부여된 접근 권한을 무한정 사용할 수 있다는 점에서 편리할 수 있으나, 이러한 액세스 토큰이 탈취될 경우, 제3자가 정상 클라이언트로 위장하여 보호된 자원에 불법 접근이 가능한 점에서 보안에 매우 취약하다. 따라서, 이를 보완할 수 있는 새로운 방식의 인증 기법이 요구된다.Also, an existing access token may be convenient in that once the authentication is completed, the access right granted without additional authentication can be used indefinitely. However, if such an access token is stolen, It is very vulnerable to security because it has illegal access to resources. Therefore, a new authentication method that can compensate for this is required.

본 발명은 투 채널에 기초한 OTP 정보를 이용하여 로그인 또는 서비스 이용을 수행함으로써, 사용자가 패스워드 등의 정보를 별도로 기록하거나 암기할 필요 없이 간단하게 해당 서비스를 이용할 수 있다.The present invention performs log-in or service use using OTP information based on two-channel, so that a user can easily use the service without recording or memorizing information such as a password separately.

본 발명은 액세스 토큰이 아닌 ID 토큰을 이용하여 로그인 또는 서비스 이용을 수행함으로써, 해당 ID 토큰이 도청 및 변조되더라도 불법 접근을 방지할 수 있다.The present invention can prevent unauthorized access even if the ID token is eavesdropped and tampered by performing login or service use using an ID token rather than an access token.

일실시예에 따른 사용자 단말의 동작 방법은 상기 사용자 단말에 대응하는 ID 토큰을 서비스 서버로 전송하는 단계; 상기 서비스 서버로부터 상기 ID 토큰을 전달 받은 인증 서버로부터 OTP 정보를 수신하는 단계; 상기 인증 서버에 연관되어 상기 사용자 단말에 설치된 어플리케이션을 통해 사용자로부터 상기 OTP 정보에 대한 응답 정보를 입력 받는 단계; 상기 응답 정보를 상기 인증 서버로 전송하는 단계; 및 상기 OTP 정보와 상기 응답 정보가 서로 대응하는 것에 응답하여, 상기 서비스 서버에 로그인하는 단계를 포함한다.A method of operating a user terminal according to an exemplary embodiment of the present invention includes: transmitting an ID token corresponding to the user terminal to a service server; Receiving OTP information from an authentication server which has received the ID token from the service server; Receiving response information for the OTP information from a user through an application installed in the user terminal in association with the authentication server; Transmitting the response information to the authentication server; And logging in to the service server in response to the OTP information and the response information corresponding to each other.

일실시예에 따른 사용자 단말의 동작 방법에서 상기 응답 정보를 입력 받는 단계는 상기 어플리케이션을 통해 상기 인증 서버로부터 수신한 OTP 정보를 표시하고, 상기 OTP 정보를 확인한 사용자로부터 상기 OTP 정보와 동일하도록 상기 응답 정보를 입력 받을 수 있다.In the method of operating a user terminal according to an exemplary embodiment, receiving the response information may include displaying OTP information received from the authentication server through the application, receiving a response from the user identifying the OTP information, Information can be input.

일실시예에 따른 사용자 단말의 동작 방법에서 상기 OTP 정보는 미리 결정된 시간 동안 유효하도록 미리 결정된 문자열 또는 패턴을 포함할 수 있다.In an operation method of a user terminal according to an exemplary embodiment, the OTP information may include a predetermined character string or pattern to be valid for a predetermined time.

일실시예에 따른 사용자 단말의 동작 방법에서 상기 ID 토큰을 상기 서비스 서버로 전송하는 단계는 상기 어플리케이션과 상이한 어플리케이션 또는 웹 사이트(web site)를 통해 상기 ID 토큰을 상기 서비스 서버로 전송할 수 있다.In the method of operating a user terminal according to an exemplary embodiment, the step of transmitting the ID token to the service server may transmit the ID token to the service server through an application or a web site different from the application.

일실시예에 따른 사용자 단말의 동작 방법에서 상기 인증 서버는 상기 ID 토큰을 인증 게이트웨이를 통해 상기 서비스 서버로부터 수신하고, 상기 OTP 정보와 상기 응답 정보가 서로 대응한다는 판단 결과를 상기 인증 게이트웨이를 통해 상기 서비스 서버로 전송할 수 있다.In an operation method of a user terminal according to an exemplary embodiment, the authentication server receives the ID token from the service server through an authentication gateway, and transmits a determination result indicating that the OTP information and the response information correspond to each other, To the service server.

일실시예에 따른 사용자 단말의 동작 방법에서 상기 OTP 정보를 수신하는 단계는 상기 어플리케이션과 상기 인증 서버를 연결하는 보안 터널을 통해 상기 OTP 정보를 수신하고, 상기 응답 정보를 전송하는 단계는 상기 보안 터널을 통해 상기 응답 정보를 상기 인증 서버로 전송할 수 있다.The receiving of the OTP information in the method of operating a user terminal according to an exemplary embodiment of the present invention includes receiving the OTP information through a secure tunnel connecting the application and the authentication server, And transmits the response information to the authentication server.

일실시예에 따른 사용자 단말의 동작 방법에서 상기 보안 터널이 존재하는 동안 상기 보안 터널 이외의 루트를 통한 사용자 단말의 트래픽 전송은 차단될 수 있다.In an operation method of a user terminal according to an exemplary embodiment, traffic transmission of a user terminal through a route other than the secure tunnel may be blocked while the secure tunnel exists.

일실시예에 따른 사용자 단말의 동작 방법은 상기 ID 토큰에 대한 발급 요청을 상기 서비스 서버로 전송하는 단계; 상기 인증 서버로부터 상기 사용자 단말의 식별 정보에 대한 입력 요청을 수신하는 단계; 상기 입력 요청에 응답하여 상기 사용자로부터 입력된 상기 식별 정보를 상기 인증 서버로 전송하는 단계; 상기 인증 서버로부터 상기 ID 토큰의 발급과 관련된 제2 OTP 정보를 수신하는 단계; 상기 어플리케이션을 통해 상기 사용자로부터 상기 제2 OTP 정보에 대한 제2 응답 정보를 입력 받는 단계; 상기 제2 응답 정보를 상기 인증 서버로 전송하는 단계; 및 상기 제2 OTP 정보와 상기 제2 응답 정보가 서로 대응하는 것에 응답하여, 상기 인증 서버에서 발급된 상기 ID 토큰을 상기 서비스 서버로부터 수신하는 단계를 더 포함할 수 있다.The method of operating a user terminal according to an exemplary embodiment of the present invention includes: transmitting an issuance request for the ID token to the service server; Receiving an input request for identification information of the user terminal from the authentication server; Transmitting the identification information input from the user to the authentication server in response to the input request; Receiving second OTP information related to the issuance of the ID token from the authentication server; Receiving second response information for the second OTP information from the user through the application; Transmitting the second response information to the authentication server; And receiving, from the service server, the ID token issued by the authentication server in response to the second OTP information and the second response information corresponding to each other.

일실시예에 따른 사용자 단말의 동작 방법에서 상기 발급 요청을 상기 서비스 서버로 전송하는 단계 및 상기 식별 정보를 상기 인증 서버로 전송하는 단계는 상기 어플리케이션과 상이한 어플리케이션 또는 웹 사이트를 통해 수행될 수 있다.In the method of operating a user terminal according to an exemplary embodiment, transmitting the issuing request to the service server and transmitting the identification information to the authentication server may be performed through an application or a web site different from the application.

일실시예에 따른 사용자 단말의 동작 방법은 상기 ID 토큰과 상기 서비스 서버에 대한 서비스 요청을 상기 서비스 서버로 전송하는 단계; 상기 인증 서버로부터 상기 서비스 요청에 관련된 제3 OTP 정보를 수신하는 단계; 상기 어플리케이션을 통해 상기 사용자로부터 상기 제3 OTP 정보에 대한 제3 응답 정보를 입력 받는 단계; 상기 제3 응답 정보를 상기 인증 서버로 전송하는 단계; 및 상기 제3 OTP 정보와 상기 제3 응답 정보가 서로 대응하는 것에 응답하여, 상기 서비스 요청에 따른 서비스가 수행되었음을 상기 서비스 서버로부터 통지 받는 단계를 더 포함할 수 있다.A method of operating a user terminal according to an exemplary embodiment of the present invention includes transmitting an ID token and a service request to the service server to the service server; Receiving third OTP information related to the service request from the authentication server; Receiving third response information for the third OTP information from the user through the application; Transmitting the third response information to the authentication server; And notifying from the service server that a service according to the service request has been performed in response to the third OTP information and the third response information corresponding to each other.

일실시예에 따른 인증 서버의 동작 방법은 서비스 서버로부터 사용자 단말에 대응하는 ID 토큰을 수신하는 단계; 상기 ID 토큰에 기초하여 생성한 OTP 정보를 상기 사용자 단말로 전송하는 단계; 상기 사용자 단말로부터 상기 OTP 정보에 대한 응답 정보를 수신하는 단계; 상기 OTP 정보와 상기 응답 정보가 서로 대응하는지 여부를 판단하는 단계; 및 상기 OTP 정보와 상기 응답 정보가 서로 대응하는 것으로 판단된 경우, 상기 판단 결과를 상기 서비스 서버로 전송하는 단계를 포함하고, 상기 사용자 단말은 상기 판단 결과에 기초하여 상기 서비스 서버에 로그인한다.A method of operating an authentication server according to an exemplary embodiment includes receiving an ID token corresponding to a user terminal from a service server; Transmitting OTP information generated based on the ID token to the user terminal; Receiving response information for the OTP information from the user terminal; Determining whether the OTP information and the response information correspond to each other; And transmitting the determination result to the service server when it is determined that the OTP information and the response information correspond to each other, and the user terminal logs into the service server based on the determination result.

일실시예에 따른 인증 서버의 동작 방법에서 상기 OTP 정보를 전송하는 단계 및 상기 응답 정보를 수신하는 단계는 상기 인증 서버에 연관되어 상기 사용자 단말에 설치된 어플리케이션을 통해 상기 사용자 단말로 OTP 정보를 전송하거나 상기 사용자 단말로부터 응답 정보를 수신하고, 상기 ID 토큰은 상기 어플리케이션과 상이한 어플리케이션 또는 웹 사이트를 통해 상기 사용자 단말로부터 상기 서비스 서버로 전송될 수 있다.In the method of operating an authentication server according to an exemplary embodiment, the step of transmitting the OTP information and the step of receiving the response information include transmitting OTP information to the user terminal through an application installed in the user terminal in association with the authentication server Receiving the response information from the user terminal, and the ID token may be transmitted from the user terminal to the service server via an application or a web site different from the application.

일실시예에 따르면, 투 채널에 기초한 OTP 정보를 이용하여 로그인 또는 서비스 이용을 수행함으로써, 사용자가 패스워드 등의 정보를 별도로 기록하거나 암기할 필요 없이 간단하게 해당 서비스를 이용할 수 있다.According to an embodiment, by performing login or service using OTP information based on two-channel, a user can easily use the service without recording or memorizing information such as a password separately.

일실시예에 따르면, 액세스 토큰이 아닌 ID 토큰을 이용하여 로그인 또는 서비스 이용을 수행함으로써, 해당 ID 토큰이 도청 및 변조되더라도 불법 접근을 방지할 수 있다.According to one embodiment, illegal access can be prevented even if the ID token is eavesdropped and tampered by performing login or service use using an ID token that is not an access token.

도 1은 일실시예에 따른 사용자 단말, 서비스 서버 및 인증 서버로 구성된 시스템을 나타낸 도면이다.
도 2는 일실시예에 따라 ID 토큰을 발급 받는 과정을 설명하기 위한 도면이다.
도 3은 일실시예에 따라 로그인하는 과정을 설명하기 위한 도면이다.
도 4는 일실시예에 따라 서비스를 이용하는 과정을 설명하기 위한 도면이다.
도 5 내지 도 7은 일실시예에 따라 로그인 및 서비스 승인 과정을 설명하기 위한 도면이다.
도 8은 일실시예에 따라 로그인을 수행하는 사용자 단말의 예시 화면을 나타낸 도면이다.
도 9는 일실시예에 따라 서비스를 이용하는 사용자 단말의 예시 화면을 나타낸 도면이다.
도 10은 일실시예에 따라 보안 터널의 생성 과정을 설명하기 위한 도면이다.
도 11은 일실시예에 따라 사용자 단말에서 인증 데이터 이외의 트래픽을 차단하는 동작을 설명하기 위한 도면이다.
1 is a block diagram of a system including a user terminal, a service server, and an authentication server according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating a process of issuing an ID token according to an embodiment of the present invention.
FIG. 3 is a diagram for explaining a process of logging in according to an embodiment.
4 is a diagram for explaining a process of using a service according to an embodiment.
5 to 7 are views for explaining a login and service approval process according to an embodiment.
8 is a diagram illustrating an exemplary screen of a user terminal performing login according to an exemplary embodiment of the present invention.
9 is a diagram illustrating an exemplary screen of a user terminal using a service according to an exemplary embodiment of the present invention.
10 is a diagram for explaining a process of creating a secure tunnel according to an embodiment.
11 is a diagram for explaining an operation for blocking traffic other than authentication data from a user terminal according to an embodiment.

실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 실시될 수 있다. 따라서, 실시예들은 특정한 개시형태로 한정되는 것이 아니며, 본 명세서의 범위는 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.Specific structural or functional descriptions of embodiments are set forth for illustration purposes only and may be embodied with various changes and modifications. Accordingly, the embodiments are not intended to be limited to the particular forms disclosed, and the scope of the present disclosure includes changes, equivalents, or alternatives included in the technical idea.

제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.The terms first or second, etc. may be used to describe various elements, but such terms should be interpreted solely for the purpose of distinguishing one element from another. For example, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.It is to be understood that when an element is referred to as being "connected" to another element, it may be directly connected or connected to the other element, although other elements may be present in between.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설명된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms " comprises ", or " having ", and the like, are used to specify one or more of the described features, numbers, steps, operations, elements, But do not preclude the presence or addition of steps, operations, elements, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.

하기에서 설명될 실시예들은 다양한 서비스들에 적용될 수 있다. 예를 들어, 실시예들은 전자 상거래, 인터넷 서비스, 게임 서비스, 상품권 서비스, 금융 거래 등 온라인 서비스를 이용하기 위한 로그인 동작 및 서비스 요청하는 동작에 적용될 수 있다. 또는, 실시예들은 그룹웨어, 메일, 시스템 정책 변경, 계정관리, 임직원 인증 등 기업정보 서비스를 이용하기 위한 로그인 동작 및 서비스 요청하는 동작에 적용될 수 있다. 실시예들은 퍼스널 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트 폰, 텔레비전, 스마트 가전 기기, 지능형 자동차, 키오스크, 웨어러블 장치 등 다양한 형태의 제품으로 구현될 수 있다. 예를 들어, 실시예들은 스마트 폰, 모바일 기기, 스마트 홈 시스템 등에서 서비스를 이용하기 위한 로그인 동작 및 서비스 요청하는 동작에 적용될 수 있다. 이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.The embodiments described below can be applied to various services. For example, the embodiments may be applied to a login operation and a service request operation for using an online service such as an electronic commerce, an Internet service, a game service, a gift certificate service, or a financial transaction. Alternatively, the embodiments may be applied to a login operation and a service request for using a company information service such as groupware, mail, system policy change, account management, employee authentication, and the like. Embodiments may be implemented in various forms of products, such as personal computers, laptop computers, tablet computers, smart phones, televisions, smart home appliances, intelligent cars, kiosks, wearable devices, For example, the embodiments may be applied to a login operation and a service requesting operation for using a service in a smart phone, a mobile device, a smart home system, or the like. Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. Like reference symbols in the drawings denote like elements.

도 1은 일실시예에 따른 사용자 단말, 서비스 서버 및 인증 서버로 구성된 시스템을 나타낸 도면이다.1 is a block diagram of a system including a user terminal, a service server, and an authentication server according to an embodiment of the present invention.

도 1을 참조하면, 사용자가 사용자 단말(110)을 이용하여 서비스 서버에 로그인하기 위한 ID 토큰을 인증 서버로부터 발급 받고, 발급된 ID 토큰을 인증 받는 절차가 도시된다.Referring to FIG. 1, a procedure is shown in which a user receives an ID token for logging in a service server using the user terminal 110 from an authentication server, and authenticates the issued ID token.

사용자 단말(110)은 스마트 폰, 스마트 워치, 스마트 안경, 태블릿 PC, 노트북 및 PDA 등의 모바일 디바이스나 웨어러블 디바이스를 포함하는 다양한 컴퓨팅 장치일 수 있다. 사용자 단말(110)에는 인증 서버에 연관된 어플리케이션이 설치될 수 있다. 사용자 단말(110)은 해당 어플리케이션을 통해 인증 서버와 통신을 수행할 수 있다. 예시적으로 도시된 도 1에서, 인증 서버 관련 어플리케이션은 사용자 단말(110)의 상단에 표시될 수 있다.The user terminal 110 may be a variety of computing devices including mobile devices such as smart phones, smart watches, smart glasses, tablet PCs, notebooks and PDAs, or wearable devices. The user terminal 110 may be provided with an application associated with the authentication server. The user terminal 110 can communicate with the authentication server through the application. In FIG. 1, which is illustratively shown, an authentication server-related application may be displayed at the top of the user terminal 110.

서비스 서버는 사용자가 이용하고자 하는 서비스를 제공하는 서버로서, 예를 들어, 전자 상거래, 인터넷 서비스, 게임 서비스, 상품권 서비스, 금융 거래 등 온라인 서비스 또는 그룹웨어, 메일, 시스템 정책 변경, 계정관리, 임직원 인증 등 기업정보 서비스를 제공하는 서버일 수 있다. 사용자 단말(110)은 앞서 설명한 어플리케이션과 상이한 어플리케이션 또는 웹 사이트(web site)를 통해 서비스 서버와 통신을 수행할 수 있다. 예를 들어, 사용자 단말(110)은 서비스 서버와 관련된 어플리케이션 또는 웹 사이트를 통해 서비스 서버와 통신을 수행할 수 있다. 예시적으로 도시된 도 1에서, 서비스 서버 관련 어플리케이션 및 웹 사이트는 사용자 단말(110)의 하단에 표시될 수 있다.The service server is a server that provides a service to be used by a user. For example, the service server is an electronic service such as electronic commerce, Internet service, game service, gift certificate service, financial transaction or groupware, mail, system policy change, account management, And the like. The user terminal 110 can communicate with the service server through an application or a web site different from the application described above. For example, the user terminal 110 may communicate with a service server through an application or web site associated with the service server. In FIG. 1, which is illustratively shown, a service server related application and a web site may be displayed at the bottom of the user terminal 110.

설명의 편의를 위해, 인증 서버에 관련된 어플리케이션은 인증 어플리케이션이라 지칭하고, 서비스 서버와 관련된 어플리케이션은 서비스 어플리케이션으로 지칭한다.For convenience of explanation, the application related to the authentication server is referred to as an authentication application, and the application related to the service server is referred to as a service application.

일실시예에 따라 앞서 설명한 것처럼, 인증 어플리케이션이 설치된 사용자 단말과 서비스 어플리케이션 또는 웹 사이트가 실행되는 사용자 단말이 서로 동일할 수도 있으나, 경우에 따라서는 인증 어플리케이션이 설치된 사용자 단말과 서비스 어플리케이션 또는 웹 사이트가 실행되는 사용자 단말은 서로 다른 장치일 수도 있다. 이하에서는, 설명의 편의를 위해 인증 어플리케이션이 설치된 사용자 단말과 서비스 어플리케이션 또는 웹 사이트가 실행되는 사용자 단말이 서로 동일한 경우를 기준으로 설명하나, 이러한 설명이 본 발명이 적용될 수 있는 실시예를 제한하지 않으며, 서로 다른 장치인 경우에도 동일하게 적용될 수 있다.According to one embodiment, as described above, the user terminal in which the authentication application is installed and the user terminal in which the service application or the web site is executed may be the same, but in some cases, the user terminal in which the authentication application is installed and the service application or the web site The user terminals to be executed may be different apparatuses. Hereinafter, for the sake of convenience of description, the case where the user terminal in which the authentication application is installed and the user terminal in which the service application or the web site is executed are the same will be described, but this description does not limit the embodiment to which the present invention can be applied , And the same applies to different apparatuses.

인증 서버는 서비스 서버의 서비스를 이용하고자 하는 사용자 단말(110)을 인증하는 신뢰할 수 있는 서버로서, 예를 들어, 사용자 단말(110)의 가입 정보, 프로필 정보를 가지고 있는 서버일 수 있다. 예를 들어, 인증 서버는 사용자가 가입하여 거래하는 금융 기관(예컨대, 은행, 카드사, 증권사 등)에 의해 운용되는 서버일 수 있다.The authentication server is a trusted server that authenticates the user terminal 110 that desires to use the service of the service server. For example, the authentication server may be a server having subscription information and profile information of the user terminal 110. For example, the authentication server may be a server operated by a financial institution (for example, a bank, a credit card company, a securities company, etc.) to which a user subscribes and transacts.

사용자 단말(110)은 기 가입한 인증 서버를 통해 서비스 서버에 별도로 가입할 필요 없이 서비스 서버에 로그인하여 서비스를 손쉽게 이용할 수 있다. 이를 위해서, 서비스 서버에 대한 최초 로그인 시 인증 서버로부터 ID 토큰을 발급받고, 발급된 ID 토큰을 인증할 필요가 있을 수 있다.The user terminal 110 can log in to the service server and easily use the service without having to subscribe to the service server separately through the pre-registered authentication server. For this purpose, it may be necessary to issue an ID token from the authentication server and authenticate the issued ID token when first logging in to the service server.

일실시예에 따른 사용자 단말(110)은 서비스 서버로 ID 토큰에 관한 발급 요청을 전송할 수 있다. 서비스 서버는 발급 요청을 인증 게이트웨이를 통해 인증 서버로 전송할 수 있다. 인증 서버는 사용자 단말의 인증 어플리케이션으로 ID 토큰 발급에 대한 승인 요청을 전송할 수 있다. 사용자 단말(110)은 인증 어플리케이션을 통해 ID 토큰 발급을 승인하고, 그 승인 결과를 인증 서버로 전송할 수 있다. 인증 서버는 승인 결과에 기초하여 사용자 단말(110)에 대응하는 ID 토큰을 발행하고, 인증 게이트웨이를 통해 ID 토큰을 서비스 서버로 전송할 수 있다. 서비스 서버는 ID 토큰을 사용자 단말(110)의 서비스 어플리케이션 또는 웹 사이트를 통해 사용자 단말(110)로 전송할 수 있다.The user terminal 110 according to one embodiment may send an issuance request for an identity token to a service server. The service server can transmit the issuance request to the authentication server through the authentication gateway. The authentication server may send an authorization request for ID token issuance to the authentication application of the user terminal. The user terminal 110 can approve the issuance of the ID token through the authentication application and transmit the approval result to the authentication server. The authentication server may issue an ID token corresponding to the user terminal 110 based on the approval result, and may transmit the ID token to the service server through the authentication gateway. The service server may transmit the ID token to the user terminal 110 through the service application or web site of the user terminal 110.

그리고, 일실시예에 따른 사용자 단말(110)은 서비스 서버로 ID 토큰에 대한 인증 요청을 전송할 수 있다. 서비스 서버는 해당 인증 요청을 인증 게이트웨이를 통해 인증 서버로 전송할 수 있다. 인증 서버는 사용자 단말(110)로 ID 토큰에 대한 인증을 요청할 수 있다. 사용자 단말(110)은 인증 어플리케이션을 통해 ID 토큰에 대한 인증을 승인하고, 승인 결과를 인증 서버로 전송할 수 있다. 인증 서버는 승인 결과를 인증 게이트웨이를 통해 서비스 서버로 전송할 수 있다. 서비스 서버는 인증 결과를 사용자 단말(110)의 서비스 어플리케이션 또는 웹 사이트를 통해 사용자 단말(110)로 인증 결과를 전송할 수 있다.In addition, the user terminal 110 according to an exemplary embodiment may send an authentication request for the ID token to the service server. The service server can transmit the authentication request to the authentication server through the authentication gateway. The authentication server can request authentication of the ID token to the user terminal 110. [ The user terminal 110 may authorize authentication for the identity token via the authentication application and send the authorization result to the authentication server. The authentication server can transmit the approval result to the service server through the authentication gateway. The service server may transmit the authentication result to the user terminal 110 through the service application or the web site of the user terminal 110.

여기서, ID 토큰은 사용자 단말(110)에 대응하는 일회성 ID 정보를 포함할 수 있다. ID 토큰만으로는 특정 서비스에 대한 접근 권한이 부여되지 않는 점에서, ID 토큰은 한 번의 인증으로 추가적인 인증 없이 접근 권한이 부여되는 액세스 토큰(Access Token)과 구별될 수 있다. 다시 말해, 사용자 단말(110)은 ID 토큰을 이용하더라도 추가적인 인증 절차를 거쳐야 서비스 서버의 서비스를 정상적으로 이용할 수 있고, 이를 통해 액세스 토큰이 가지고 있는 보안 문제를 효과적으로 해결할 수 있다.Here, the ID token may include one-time ID information corresponding to the user terminal 110. An ID token can be distinguished from an access token (Access Token) that is granted access without additional authentication in a single authentication in that an ID token alone is not granted access to a particular service. In other words, even if the user terminal 110 uses the ID token, the service of the service server can be normally used only after an additional authentication process is performed, thereby effectively solving the security problem that the access token has.

도 2는 일실시예에 따라 ID 토큰을 발급 받는 과정을 설명하기 위한 도면이다.FIG. 2 is a diagram illustrating a process of issuing an ID token according to an embodiment of the present invention.

도 2를 참조하면, 사용자(210), 사용자 단말(220), 서비스 서버(230), 인증 게이트웨이(240), 인증 시스템(250) 간 통신을 통해 ID 토큰이 발급되는 흐름도가 도시된다. 여기서, 인증 단말(221)은 인증 어플리케이션이 설치된 사용자 단말을 의미하고, 서비스 단말(220)은 서비스 어플리케이션 또는 웹 사이트가 실행되는 사용자 단말을 의미할 수 있다. 일실시예에 따라 인증 단말(221)과 서비스 단말(220)은 동일한 사용자 단말을 의미하거나 독립적인 두 개의 사용자 단말들을 의미할 수도 있다.Referring to FIG. 2, a flowchart of issuing an ID token through communication between a user 210, a user terminal 220, a service server 230, an authentication gateway 240, and an authentication system 250 is illustrated. Here, the authentication terminal 221 means a user terminal equipped with an authentication application, and the service terminal 220 can mean a user terminal on which a service application or a web site is executed. According to one embodiment, the authentication terminal 221 and the service terminal 220 may refer to the same user terminal or may mean two independent user terminals.

먼저, 사용자(210)는 서비스 단말(223)에서 금융기관을 선택하고, ID 토큰을 요청할 수 있다. 다시 말해, 사용자(210)는 서비스 단말(223)에서 인증을 수행할 기관을 선택하면서 ID 토큰의 발급을 요청할 수 있다. 서비스 단말(223)은 사용자(210)로부터 입력된 인증을 수행할 기관과 ID 토큰에 관한 발급 요청을 서비스 서버(230)로 전송할 수 있다. 이 때, 서비스 단말(223)로부터 서비스 서버(230)로 전송되는 정보는 암호화된 형태로 전송될 수 있다.First, the user 210 may select a financial institution from the service terminal 223 and request an ID token. In other words, the user 210 can request issuance of the ID token while selecting the institution to perform the authentication at the service terminal 223. [ The service terminal 223 can transmit an issuance request regarding the ID token to the service provider 230 to perform the authentication inputted from the user 210. [ At this time, the information transmitted from the service terminal 223 to the service server 230 may be transmitted in an encrypted form.

그리고, 서비스 서버(230)는 사용자(210)에 의해 선택된 금융기관 코드와 서비스 서버(230)에 관한 가맹점 코드를 인증 게이트웨이(240)를 거쳐 인증 서버(251)로 전송할 수 있다. 다시 말해, 서비스 서버(230)는 서비스 단말(223)로부터 수신한 인증 서버(251)의 식별 정보와 서비스 서버(230)의 식별 정보를 인증 게이트웨이(240)를 통해 인증 서버(251)로 전송할 수 있다.The service server 230 may transmit the financial institution code selected by the user 210 and the merchant code related to the service server 230 to the authentication server 251 via the authentication gateway 240. [ In other words, the service server 230 can transmit the identification information of the authentication server 251 received from the service terminal 223 and the identification information of the service server 230 to the authentication server 251 through the authentication gateway 240 have.

그리고, 인증 서버(251)는 사용자(210)의 금융 ID 또는 인증 단말(221)의 전화번호를 서비스 단말(223)로 요청할 수 있다. 여기서, 금융 ID는 사용자(210)가 인증 서버(251)에 가입한 정보를 의미하고, 전화번호는 인증 단말(221)을 식별 가능한 정보를 의미할 수 있다. 다시 말해, 인증 서버(251)는 사용자(210)의 가입 정보 또는 인증 단말(221)의 식별 정보를 서비스 단말(223)로 요청할 수 있다.The authentication server 251 can request the financial ID of the user 210 or the telephone number of the authentication terminal 221 to the service terminal 223. [ Here, the financial ID means information that the user 210 subscribes to the authentication server 251, and the telephone number can mean information that can identify the authentication terminal 221. In other words, the authentication server 251 can request the subscription information of the user 210 or the identification information of the authentication terminal 221 to the service terminal 223.

그리고, 서비스 단말(223)은 사용자(210)로부터 금융 ID 또는 전화번호를 입력 받아 인증 서버(251)로 전송할 수 있다. 다시 말해, 서비스 단말(223)은 사용자(210)로부터 입력 받은 사용자(210)의 가입 정보 또는 인증 단말(221)의 식별 정보를 인증 서버(251)로 전송할 수 있다.The service terminal 223 can receive the financial ID or the telephone number from the user 210 and transmit it to the authentication server 251. In other words, the service terminal 223 may transmit the subscription information of the user 210 input from the user 210 or the identification information of the authentication terminal 221 to the authentication server 251.

그리고, 인증 서버(251)는 서비스 단말(223)로부터 수신한 금융 ID 또는 전화번호에 기초하여 인증 단말(221)을 식별하고, 식별된 인증 단말(221)로 ID 토큰 발급에 관한 인증 요청을 전송할 수 있다. 다시 말해, 인증 서버(251)는 서비스 단말(223)로부터 수신한 사용자(210)의 가입 정보 또는 인증 단말(221)의 식별 정보에 기초하여 인증 단말(221)을 식별하고, 식별된 인증 단말(221)로 ID 토큰 발급에 관한 인증 요청을 전송할 수 있다. 예를 들어, 인증 서버(251)는 인증 단말(221)에 설치된 인증 어플리케이션의 푸시(push)로 인증 요청을 전송할 수 있다.The authentication server 251 identifies the authentication terminal 221 based on the financial ID or the telephone number received from the service terminal 223 and transmits an authentication request concerning issuance of the ID token to the identified authentication terminal 221 . In other words, the authentication server 251 identifies the authentication terminal 221 based on the subscription information of the user 210 received from the service terminal 223 or the identification information of the authentication terminal 221, 221 to send an authentication request regarding the issuance of the ID token. For example, the authentication server 251 may transmit an authentication request to a push of an authentication application installed in the authentication terminal 221.

일실시예에 따른 인증 단말(221)은 인증 서버(251)에 미리 등록될 수 있다. 등록 과정에서 인증 서버(251)는 사용자(210)의 식별 정보(예컨대, 로그인 아이디, 이메일 주소 등) 및 해당 사용자 전용의 인증 단말(221)의 식별 정보(예를 들어, 전화번호, MAC 주소 등)를 매칭하여 저장할 수 있다. 따라서, 인증 서버(251)는 서비스 단말(223)로부터 수신한 정보(즉, 사용자(210)의 가입 정보 또는 인증 단말(221)의 식별 정보)와 저장된 정보를 서로 비교함으로써, 인증 단말(221)을 식별할 수 있다.The authentication terminal 221 according to one embodiment can be registered in the authentication server 251 in advance. In the registration process, the authentication server 251 transmits identification information (e.g., a login ID and an e-mail address) of the user 210 and identification information (e.g., a telephone number, a MAC address, ) Can be stored and matched. Accordingly, the authentication server 251 compares the information received from the service terminal 223 (i.e., the subscription information of the user 210 or the identification information of the authentication terminal 221) with the stored information, Can be identified.

ID 토큰 발급에 관한 인증 요청에는 인증 요청과 관련된 OTP(One Time Password) 정보가 포함될 수 있다. OTP 정보는 미리 결정된 시간 동안 유효하도록 미리 결정된 문자열 또는 패턴 등을 포함할 수 있다. 예를 들어, OTP 정보는 자동 기입의 방지를 위한 문자열 및 패턴 중 적어도 하나를 포함할 수 있다. OTP 정보는 CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)에 따른 문자열이나, 미리 정해진 패턴을 포함할 수 있다. OTP 정보는 일정 시간 동안에만 유효한 문자열 또는 패턴일 수 있으며, 해당 일정 시간이 경과하면 OTP 정보는 다른 문자열 또는 패턴으로 변경될 수 있다. 따라서, 일정 시간이 경과한 문자열 또는 패턴은 유효하지 않게 된다.The authentication request for ID token issuance may include One Time Password (OTP) information related to the authentication request. The OTP information may include a predetermined character string or pattern to be valid for a predetermined time. For example, the OTP information may include at least one of a character string and a pattern for preventing automatic writing. The OTP information may include a string according to CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) or a predetermined pattern. The OTP information may be a valid string or pattern only for a certain period of time, and the OTP information may be changed to another string or pattern when the predetermined time elapses. Therefore, a character string or a pattern that has elapsed after a predetermined time becomes invalid.

일실시예에 따른 인증 서버(251)는 서비스 단말(223)로부터 수신한 사용자(210)의 가입 정보 또는 인증 단말(221)의 식별 정보와 현재 시간을 고려하여 OTP 정보를 생성할 수 있다.The authentication server 251 according to the embodiment may generate the OTP information by considering the subscription information of the user 210 received from the service terminal 223 or the identification information of the authentication terminal 221 and the current time.

그리고, 사용자(210)는 인증 단말(221)에서 인증 어플리케이션을 실행하여 ID 토큰 발급을 승인할 수 있다. 다시 말해, 인증 단말(221)은 인증 어플리케이션을 통해 OTP 정보를 표시하고 사용자(210)로부터 OTP 정보에 대한 응답 정보를 입력 받을 수 있다. 그리고, 인증 단말(221)은 응답 정보를 인증 서버(251)로 전송할 수 있다.Then, the user 210 can execute the authentication application at the authentication terminal 221 and approve the ID token issuance. In other words, the authentication terminal 221 can display the OTP information through the authentication application and receive the response information for the OTP information from the user 210. [ Then, the authentication terminal 221 can transmit the response information to the authentication server 251. [

일실시예에 따른 사용자(210)는 OTP 정보에 따른 문자열을 인증 단말(221)에 그대로 입력하거나, OTP 정보에 따른 패턴을 인증 단말(221)에 그대로 입력할 수 있다. 이에 따라, 사용자(210)는 패스워드 등의 정보를 별도로 기록하거나 암기할 필요 없이 간단하게 인증 절차를 수행할 수 있다.The user 210 according to the embodiment may directly input the character string according to the OTP information to the authentication terminal 221 or input the pattern according to the OTP information to the authentication terminal 221 as it is. Accordingly, the user 210 can simply perform an authentication procedure without having to record or memorize information such as a password separately.

그리고, 인증 서버(251)는 OTP 정보와 응답 정보가 서로 대응되는 것으로 판단되면 ID 토큰을 발급할 수 있다. 예를 들어, 인증 서버(251)는 OTP 정보에 따른 문자열과 응답 정보에 포함된 문자열이 동일한 경우에 OTP 정보와 응답 정보가 서로 대응되는 것으로 판단할 수 있다. 또한, 인증 서버(251)는 OTP 정보에 따른 패턴과 응답 정보에 포함된 패턴이 동일한 경우에 OTP 정보와 응답 정보가 서로 대응되는 것으로 판단할 수 있다.If the authentication server 251 determines that the OTP information and the response information correspond to each other, the authentication server 251 may issue an ID token. For example, the authentication server 251 can determine that the OTP information and the response information correspond to each other when the character string based on the OTP information and the character string included in the response information are the same. In addition, the authentication server 251 can determine that the OTP information and the response information correspond to each other when the pattern based on the OTP information and the pattern included in the response information are the same.

그리고, 인증 서버(251)는 발급된 ID 토큰을 인증 게이트웨이(240)를 통해 서비스 서버(230)로 전송할 수 있다. 이 때, 인증 서버(251)로부터 서비스 서버(230)로 전송되는 ID 토큰은 암호화된 형태로 전송될 수 있다.The authentication server 251 can transmit the issued ID token to the service server 230 through the authentication gateway 240. [ At this time, the ID token transmitted from the authentication server 251 to the service server 230 may be transmitted in an encrypted form.

서비스 서버(230)는 ID 토큰을 저장하고, ID 토큰을 서비스 단말(223)로 전송할 수 있다. 일실시예에 따른 서비스 단말(223)은 수신한 ID 토큰을 저장하여 추후 로그인 동작 또는 서비스 요청 동작에 이용할 수 있다.The service server 230 may store the ID token and may transmit the ID token to the service terminal 223. [ The service terminal 223 according to one embodiment can store the received ID token and use it for a later login operation or service request operation.

만약 OTP 정보와 응답 정보가 서로 대응되지 않는 것으로 판단되면, 인증 서버(251)는 인증 단말(221)로 ID 토큰 발급에 관한 재인증 요청을 전송하거나 또는 서비스 단말(223)로 인증 실패를 알릴 수 있다.If it is determined that the OTP information and the response information do not correspond to each other, the authentication server 251 transmits a re-authentication request regarding issuance of the ID token to the authentication terminal 221 or informs the service terminal 223 of the authentication failure have.

도 3은 일실시예에 따라 로그인하는 과정을 설명하기 위한 도면이다.FIG. 3 is a diagram for explaining a process of logging in according to an embodiment.

도 3을 참조하면, 사용자(210), 사용자 단말(220), 서비스 서버(230), 인증 게이트웨이(240), 인증 시스템(250) 간 통신을 통해 ID 토큰을 이용하여 로그인하는 흐름도가 도시된다.Referring to FIG. 3, there is shown a flow chart for logging in using an ID token through communication between a user 210, a user terminal 220, a service server 230, an authentication gateway 240, and an authentication system 250.

먼저, 사용자(210)는 서비스 단말(223)에서 금융기관을 선택하고, 트러스트 로그인(Trusted login)을 요청할 수 있다. 다시 말해, 사용자(210)는 서비스 단말(223)에서 인증을 수행할 기관을 선택하면서 트러스트 로그인을 요청할 수 있다. 여기서, 트러스트 로그인은 본 명세서에서 새로 제안하는 로그인 방식을 의미할 수 있다.First, the user 210 may select a financial institution from the service terminal 223 and request a trusted login. In other words, the user 210 can request a trust login while selecting an authority to perform authentication at the service terminal 223. Here, the trust login may mean a new login method proposed herein.

그리고, 서비스 단말(223)은 사용자(210)로부터 입력 받은 정보와 기 저장된 ID 토큰을 서비스 서버(230)로 전송할 수 있다. 이 때, 서비스 단말(223)로부터 서비스 서버(230)로 전송되는 ID 토큰은 암호화된 형태로 전송될 수 있다.The service terminal 223 may transmit the information received from the user 210 and the previously stored ID token to the service server 230. At this time, the ID token transmitted from the service terminal 223 to the service server 230 may be transmitted in an encrypted form.

그리고, 서비스 서버(230)는 금융기관 코드, 가맹점 코드 및 ID 토큰을 인증 게이트웨이(240)를 통해 인증 서버(251)로 전송할 수 있다. 다시 말해, 서비스 서버(230)는 서비스 단말(223)로부터 수신한 인증 서버(251)의 식별 정보와 서비스 서버(230)의 식별 정보를 인증 게이트웨이(240)를 통해 인증 서버(251)로 전송할 수 있다.The service server 230 may transmit the financial institution code, the merchant code, and the ID token to the authentication server 251 through the authentication gateway 240. In other words, the service server 230 can transmit the identification information of the authentication server 251 received from the service terminal 223 and the identification information of the service server 230 to the authentication server 251 through the authentication gateway 240 have.

그리고, 인증 서버(251)는 로그인에 관한 인증 요청을 인증 단말(221)로 전송할 수 있다. 예를 들어, 인증 서버(251)는 ID 토큰에 기초하여 인증 단말(221)을 식별하고, 식별된 인증 단말(221)로 인증 요청을 전송할 수 있다.Then, the authentication server 251 can transmit an authentication request regarding the login to the authentication terminal 221. [ For example, the authentication server 251 can identify the authentication terminal 221 based on the ID token and transmit the authentication request to the identified authentication terminal 221. [

일실시예에 따른 인증 단말(221)은 인증 서버(251)에 미리 등록될 수 있다. 등록 과정에서 인증 서버(251)는 사용자(210)의 식별 정보 및 해당 사용자 전용의 인증 단말(221)의 식별 정보를 매칭하여 저장할 수 있다. 여기서, ID 토큰은 사용자(210)의 식별 정보에 포함될 수 있다. 따라서, 인증 서버(251)는 서비스 단말(223)로부터 수신한 ID 토큰과 저장된 정보를 서로 비교함으로써, 인증 단말(221)을 식별할 수 있다.The authentication terminal 221 according to one embodiment can be registered in the authentication server 251 in advance. In the registration process, the authentication server 251 may match and store the identification information of the user 210 and the identification information of the authentication terminal 221 dedicated to the user. Here, the ID token may be included in the identification information of the user 210. Therefore, the authentication server 251 can identify the authentication terminal 221 by comparing the ID token received from the service terminal 223 with the stored information.

이 때, 로그인에 관한 인증 요청에는 인증 요청과 관련된 OTP 정보가 포함될 수 있다. 예를 들어, 인증 서버(251)는 서비스 단말(223)로부터 수신한 ID 토큰과 현재 시간을 이용하여 OTP 정보를 생성할 수 있다. 또는, 인증 서버(251)는 식별된 인증 단말(221)의 식별 정보와 현재 시간을 이용하여 OTP 정보를 생성할 수도 있다.At this time, the authentication request for login may include OTP information related to the authentication request. For example, the authentication server 251 may generate the OTP information using the ID token received from the service terminal 223 and the current time. Alternatively, the authentication server 251 may generate OTP information using the identification information of the identified authentication terminal 221 and the current time.

그리고, 사용자(210)는 인증 단말(221)에서 인증 어플리케이션을 실행하여 로그인 인증을 승인할 수 있다. 다시 말해, 인증 단말(221)은 인증 어플리케이션을 통해 OTP 정보를 표시하고, 사용자(210)로부터 OTP 정보에 대한 응답 정보를 입력 받을 수 있다. 그리고, 인증 단말(221)은 응답 정보를 인증 서버(251)로 전송할 수 있다.Then, the user 210 can execute the authentication application in the authentication terminal 221 and approve the login authentication. In other words, the authentication terminal 221 displays the OTP information through the authentication application and receives the response information for the OTP information from the user 210. [ Then, the authentication terminal 221 can transmit the response information to the authentication server 251. [

일실시예에 따른 사용자(210)는 OTP 정보에 따른 문자열을 인증 단말(221)에 그대로 입력하거나, OTP 정보에 따른 패턴을 인증 단말(221)에 그대로 입력할 수 있다. 이에 따라, 사용자(210)는 패스워드 등의 정보를 별도의 기록하거나 암기할 필요 없이 간단하게 인증 절차를 수행할 수 있다.The user 210 according to the embodiment may directly input the character string according to the OTP information to the authentication terminal 221 or input the pattern according to the OTP information to the authentication terminal 221 as it is. Accordingly, the user 210 can easily perform an authentication procedure without recording or memorizing information such as a password.

그리고, 인증 서버(251)는 OTP 정보와 응답 정보가 서로 대응되는 것으로 판단되면 로그인 인증 결과를 인증 게이트웨이(240)를 통해 서비스 서버(230)로 전송할 수 있다. 로그인 인증 결과가 서비스 서버(230)에 수신되면, 서비스 단말(223)은 서비스 서버(230)에 로그인할 수 있다.If it is determined that the OTP information and the response information correspond to each other, the authentication server 251 may transmit the login authentication result to the service server 230 through the authentication gateway 240. [ When the login authentication result is received by the service server 230, the service terminal 223 can log in to the service server 230.

만약 OTP 정보와 응답 정보가 서로 대응되지 않는 것으로 판단되면, 인증 서버(251)는 인증 단말(221)로 로그인에 관한 재인증 요청을 전송하거나 또는 서비스 단말(223)로 로그인 실패를 나타내는 메시지를 전송할 수도 있다.If it is determined that the OTP information and the response information do not correspond to each other, the authentication server 251 transmits a re-authentication request regarding the login to the authentication terminal 221 or a message indicating failure in login to the service terminal 223 It is possible.

도 4는 일실시예에 따라 서비스를 이용하는 과정을 설명하기 위한 도면이다.4 is a diagram for explaining a process of using a service according to an embodiment.

도 4를 참조하면, 사용자(210), 사용자 단말(220), 서비스 서버(230), 인증 게이트웨이(240), 인증 시스템(250) 간 통신을 통해 서비스 서버(230)가 제공하는 서비스를 이용하는 흐름도가 도시된다. 도 4에서는 일실시예에 따른 서비스 단말(223)이 도 3에서 설명한 과정을 통해 서비스 서버(230)에 로그인한 것이 전제될 수 있다. 또한, 도 4에서는 설명의 편의를 위해 이용하고자 하는 서비스가 거래 승인인 경우를 가정한다.4, a flowchart illustrating a service using a service provided by the service server 230 through communication between the user 210, the user terminal 220, the service server 230, the authentication gateway 240, Lt; / RTI > In FIG. 4, it may be assumed that the service terminal 223 according to one embodiment logs in the service server 230 through the process described in FIG. In FIG. 4, it is assumed that the service to be used is a transaction approval for convenience of explanation.

먼저, 사용자(210)는 서비스 단말(223)에서 거래 승인을 요청할 수 있다. 다시 말해, 사용자(210)는 서비스 단말(223)에서 이용하고자 하는 서비스를 요청할 수 있다.First, the user 210 may request transaction approval from the service terminal 223. In other words, the user 210 can request a service to be used by the service terminal 223.

그리고, 서비스 단말(223)은 사용자(210)로부터 요청된 거래 정보와 기 저장된 ID 토큰을 서비스 서버(230)로 전송할 수 있다. 다시 말해, 서비스 단말(223)은 사용자(210)로부터 요청된 서비스 정보와 기 저장된 ID 토큰을 서비스 서버(230)로 전송할 수 있다. 이 때, 서비스 단말(223)로부터 서비스 서버(230)로 전송되는 서비스 정보와 ID 토큰은 암호화된 형태로 전송될 수 있다.The service terminal 223 can transmit the transaction information requested by the user 210 and the previously stored ID token to the service server 230. In other words, the service terminal 223 can transmit the requested service information and the previously stored ID token from the user 210 to the service server 230. At this time, the service information and the ID token transmitted from the service terminal 223 to the service server 230 may be transmitted in an encrypted form.

그리고, 서비스 서버(230)는 서비스 정보(예컨대, 거래 정보)와 ID 토큰을 인증 게이트웨이(240)를 통해 인증 서버(251)로 전송할 수 있다.The service server 230 may transmit the service information (for example, transaction information) and the ID token to the authentication server 251 through the authentication gateway 240.

그리고, 인증 서버(251)는 서비스(예컨대, 거래)에 관한 인증 요청을 인증 단말(221)로 전송할 수 있다. 예를 들어, 인증 서버(251)는 ID 토큰에 기초하여 인증 단말(221)을 식별하고, 식별된 인증 단말(221)로 인증 요청을 전송할 수 있다.Then, the authentication server 251 can transmit an authentication request regarding the service (e.g., transaction) to the authentication terminal 221. [ For example, the authentication server 251 can identify the authentication terminal 221 based on the ID token and transmit the authentication request to the identified authentication terminal 221. [

이 때, 서비스에 관한 인증 요청에는 인증 요청과 관련된 OTP 정보가 포함될 수 있다. 예를 들어, 인증 서버(251)는 서비스 단말(223)로부터 수신한 ID 토큰과 현재 시간을 이용하여 OTP 정보를 생성할 수 있다. 또는, 인증 서버(251)는 식별된 인증 단말(221)의 식별 정보와 현재 시간을 이용하여 OTP 정보를 생성할 수도 있다.At this time, the authentication request related to the service may include OTP information related to the authentication request. For example, the authentication server 251 may generate the OTP information using the ID token received from the service terminal 223 and the current time. Alternatively, the authentication server 251 may generate OTP information using the identification information of the identified authentication terminal 221 and the current time.

그리고, 사용자(210)는 인증 단말(221)에서 인증 어플리케이션을 실행하여 서비스 인증(예컨대, 거래 인증)을 승인할 수 있다. 다시 말해, 인증 단말(221)은 인증 어플리케이션을 통해 OTP 정보를 표시하고, 사용자(210)로부터 OTP 정보에 대한 응답 정보를 입력 받을 수 있다. 그리고, 인증 단말(221)은 응답 정보를 인증 서버(251)로 전송할 수 있다.Then, the user 210 can approve the service authentication (for example, transaction authentication) by executing the authentication application in the authentication terminal 221. [ In other words, the authentication terminal 221 displays the OTP information through the authentication application and receives the response information for the OTP information from the user 210. [ Then, the authentication terminal 221 can transmit the response information to the authentication server 251. [

그리고, 인증 서버(251)는 OTP 정보와 응답 정보가 서로 대응되는 것으로 판단되면 금융 서버(253)로 서비스 실행 정보(예컨대, 거래 실행 정보)를 전송할 수 있으며, 금융 서버(253)는 수신한 서비스 실행 정보에 따라 서비스(예컨대, 거래)를 실행할 수 있다.If it is determined that the OTP information and the response information correspond to each other, the authentication server 251 may transmit service execution information (e.g., transaction execution information) to the financial server 253, and the financial server 253 may transmit the service execution information (E.g., transaction) according to the execution information.

그리고, 인증 서버(251)는 서비스 인증 결과(예컨대, 거래 인증 결과)를 인증 게이트웨이(240)를 통해 서비스 서버(230)로 전송할 수 있다. 서비스 인증 결과가 서비스 서버(230)에 수신되면, 서비스 단말(223)로 서비스 수행 완료를 나타내는 메시지가 전송될 수도 있다.Then, the authentication server 251 can transmit the service authentication result (e.g., transaction authentication result) to the service server 230 through the authentication gateway 240. [ When the service authentication result is received by the service server 230, a message indicating completion of service execution may be transmitted to the service terminal 223. [

만약 OTP 정보와 응답 정보가 서로 대응되지 않는 것으로 판단되면, 인증 서버(251)는 인증 단말(221)로 서비스에 관한 재인증 요청을 전송하거나 또는 서비스 단말(223)로 서비스 수행 실패를 나타내는 메시지를 전송할 수도 있다.If it is determined that the OTP information does not correspond to the response information, the authentication server 251 transmits a re-authentication request regarding the service to the authentication terminal 221 or a message indicating that the service terminal 223 fails to perform the service .

도 5 내지 도 7은 일실시예에 따라 로그인 및 서비스 승인 과정을 설명하기 위한 도면이다.5 to 7 are views for explaining a login and service approval process according to an embodiment.

도 5를 참조하면, 일실시예에 따른 로그인 및 결제 과정이 도시된다.Referring to FIG. 5, a login and settlement process according to one embodiment is shown.

일실시예에 따른 사용자 단말은 서비스 서버로 로그인 인증 요청을 전송할 수 있다. 서비스 서버는 로그인 인증 요청을 인증 게이트웨이를 통해 인증 서버로 전송할 수 있다. 인증 서버는 사용자 단말로 로그인 인증 요청을 전달하고, 사용자 단말은 인증 서버와 관련된 인증 어플리케이션을 통해 로그인 인증을 수행할 수 있다. 로그인 인증이 완료되면, 인증 서버는 로그인 승인 메시지와 함께 ID 토큰을 사용자 단말로 전송할 수 있다.A user terminal according to an exemplary embodiment may send a login authentication request to a service server. The service server may transmit the login authentication request to the authentication server through the authentication gateway. The authentication server delivers the login authentication request to the user terminal, and the user terminal can perform the login authentication through the authentication application associated with the authentication server. When the login authentication is completed, the authentication server can transmit the ID token to the user terminal together with the login approval message.

또한, 일실시예에 따른 사용자 단말은 서비스 서버로 구매하고자 하는 상품에 대한 주문 정보와 결제 정보를 ID 토큰과 함께 서비스 서버로 전송할 수 있다. 서비스 서버는 결제 승인 요청을 ID 토큰과 함께 인증 게이트웨이를 통해 인증 서버로 전송할 수 있다. 인증 서버는 사용자 단말로 결제 인증 요청을 전송하고, 사용자 단말은 인증 어플리케이션을 통해 결제 인증을 수행할 수 있다. 결제 인증이 완료되면, 인증 서버는 승인 결과를 인증 게이트웨이를 통해 서비스 서버로 전송하고, 서비스 서버는 승인 결과를 사용자 단말로 전송할 수 있다.In addition, the user terminal according to an exemplary embodiment may transmit order information and payment information for a product to be purchased to the service server together with the ID token to the service server. The service server can transmit the payment approval request together with the ID token to the authentication server via the authentication gateway. The authentication server transmits a payment authentication request to the user terminal, and the user terminal can perform payment authentication through the authentication application. When the payment authentication is completed, the authentication server transmits the approval result to the service server through the authentication gateway, and the service server can transmit the approval result to the user terminal.

도 6을 참조하면, 일실시예에 따른 로그인 및 결제 시 트러스트 패스(Trusted Pass)가 추가적으로 이용되는 실시예가 도시된다.Referring to FIG. 6, an embodiment in which a trust pass is additionally used in login and payment according to an embodiment is illustrated.

도 5에서 설명한 과정에서, 인증 게이트웨이를 통과하는 트래픽은 보안 터널(610)을 통해 전달되고, 인증 서버와 사용자 단말 간의 트래픽은 보안 터널(620)을 통해 전달될 수 있다. 보안 터널은 보안 네트워크를 위한 전용 경로로서, 외부 디바이스에서 접근 불가능한 네트워크 경로일 수 있다. 보안 터널에 대해서는 도 10 및 도 11을 통해 후술한다.5, the traffic passing through the authentication gateway is transmitted through the secure tunnel 610, and the traffic between the authentication server and the user terminal can be transmitted through the secure tunnel 620. [ A secure tunnel is a dedicated path for a secure network, which may be a network path inaccessible to an external device. The security tunnel will be described later with reference to FIG. 10 and FIG.

도 7을 참조하면, 일실시예에 따른 로그인 및 결제 시 트러스트 패스(Trusted Pass)가 추가적으로 이용되는 다른 실시예가 도시된다.Referring to FIG. 7, there is shown another embodiment in which a trust pass is additionally used in login and payment according to an embodiment.

도 6에서 설명한 보안 터널들(610, 620)은 하나의 보안 터널(710)로 구현될 수도 있다.The security tunnels 610 and 620 described in FIG. 6 may be implemented as one security tunnel 710.

도 8은 일실시예에 따라 로그인을 수행하는 사용자 단말의 예시 화면을 나타낸 도면이다.8 is a diagram illustrating an exemplary screen of a user terminal performing login according to an exemplary embodiment of the present invention.

도 8을 참조하면, 일실시예에 따라 사용자 단말이 로그인을 수행할 때 표시되는 화면의 예시가 도시된다. 일실시예에 따라 서비스 서버는 OO마켓이고, 인증 서버는

Figure 112017058324712-pat00001
은행일 수 있다.Referring to FIG. 8, an example of a screen displayed when a user terminal performs a login according to an embodiment is shown. According to one embodiment, the service server is an OO market, and the authentication server
Figure 112017058324712-pat00001
It can be a bank.

단계(810)에서, 사용자 단말은 서비스 서버와 관련된 서비스 어플리케이션 또는 웹 사이트의 로그인 화면을 표시할 수 있다. 예를 들어, 사용자 단말은 사용자로부터 로그인 화면 중 "

Figure 112017058324712-pat00002
은행 앱 로그인"에 대한 선택을 입력 받을 수 있다.At step 810, the user terminal may display a login screen of the service application or website associated with the service server. For example, the user terminal may send a "
Figure 112017058324712-pat00002
Bank app login ".

단계(820)에서, 사용자 단말은 서비스 어플리케이션 또는 웹 사이트를 통해

Figure 112017058324712-pat00003
은행 아이디 또는 전화번호를 요청할 수 있다.At step 820, the user terminal may access the service application or web site
Figure 112017058324712-pat00003
You can ask for a bank ID or phone number.

단계(830)에서, 사용자 단말은 로그인에 관한 인증을 수행하는 화면을 표시할 수 있다. 사용자 단말은 서비스 어플리케이션 또는 웹 사이트에서 인증 어플리케이션으로 전환한 후, 인증 어플리케이션을 통해 인증 서버로부터 수신한 OTP 정보를 표시하고, 사용자로부터 응답 정보를 입력 받을 수 있다. 예시적으로 도시된 도 8에서는 OTP 정보가 미리 결정된 패턴일 수 있다.At step 830, the user terminal may display a screen for performing authentication regarding the login. After switching from the service application or the web site to the authentication application, the user terminal displays the OTP information received from the authentication server through the authentication application, and receives the response information from the user. In FIG. 8, which is illustratively shown, the OTP information may be a predetermined pattern.

단계(840)에서, 사용자로부터 입력 받은 응답 정보가 OTP 정보와 일치하는 경우, 사용자 단말은 정상적으로 OO마켓에 로그인한 화면을 표시할 수 있다.In step 840, if the response information received from the user matches the OTP information, the user terminal can display a screen that normally logs into the OO market.

도 9는 일실시예에 따라 서비스를 이용하는 사용자 단말의 예시 화면을 나타낸 도면이다.9 is a diagram illustrating an exemplary screen of a user terminal using a service according to an exemplary embodiment of the present invention.

도 9를 참조하면, 일실시예에 따라 사용자 단말이 서비스를 이용할 때 표시되는 화면의 예시가 도시된다. 일실시예에 따라 서비스 서버는 OO마켓이고, 인증 서버는

Figure 112017058324712-pat00004
은행으로, 사용자 단말은 OO마켓에서 상품을 구매하는 상황을 가정한다.Referring to FIG. 9, an example of a screen displayed when a user terminal uses a service according to an embodiment is shown. According to one embodiment, the service server is an OO market, and the authentication server
Figure 112017058324712-pat00004
As a bank, the user terminal assumes a situation where it purchases goods from the OO market.

단계(910)에서, 사용자 단말은 OO마켓에서 상품을 주문하는 화면을 표시할 수 있다.At step 910, the user terminal may display a screen for ordering goods at the OO market.

단계(920)에서, 사용자 단말은 주문하고자 하는 상품의 결제 방법으로

Figure 112017058324712-pat00005
은행을 선택할 수 있다.In step 920, the user terminal determines the payment method of the product to be ordered
Figure 112017058324712-pat00005
You can choose a bank.

단계(930)에서, 사용자 단말은

Figure 112017058324712-pat00006
은행 관련 어플리케이션으로 전환하여 결제 정보를 입력 받을 수 있다.At step 930, the user terminal
Figure 112017058324712-pat00006
You can switch to a banking application and enter your billing information.

단계(940)에서, 사용자 단말은

Figure 112017058324712-pat00007
은행 관련 어플리케이션에 OTP 정보를 표시하고, 사용자로부터 응답 정보를 입력 받을 수 있다.At step 940, the user terminal
Figure 112017058324712-pat00007
OTP information can be displayed in the bank-related application, and response information can be input from the user.

단계(950)에서, 사용자로부터 입력 받은 응답 정보가 OTP 정보와 일치하는 경우, 사용자 단말은 정상적으로 결제가 완료되었음을 나타내는 화면을 표시할 수 있다.In step 950, if the response information received from the user matches the OTP information, the user terminal can display a screen indicating that the settlement is normally completed.

도 10은 일실시예에 따라 보안 터널의 생성 과정을 설명하기 위한 도면이다.10 is a diagram for explaining a process of creating a secure tunnel according to an embodiment.

도 10을 참조하면, 사용자 단말(1010)은 보안 게이트웨이(1020)를 통해 인증 장치(1030)와 통신할 수 있다. 보안 게이트웨이(1020), 인증 장치(1030) 및 관리 장치(1040)는 인증 서버를 구성할 수 있다. 관리 장치(1040)는 보안 터널 생성을 위한 전체 프로세스를 관리할 수 있다.10, the user terminal 1010 may communicate with the authentication device 1030 through the security gateway 1020. [ The security gateway 1020, the authentication apparatus 1030, and the management apparatus 1040 can constitute an authentication server. The management apparatus 1040 can manage the entire process for creating a secure tunnel.

보안 게이트웨이(1020)는 사용자 단말(1010)과 연결되는 제1 게이트웨이(1021) 및 인증 장치(1030)와 연결되는 제2 게이트웨이(1022)를 포함할 수 있다. 사용자 단말(1010)과 제1 게이트웨이(1021)는 공중망을 통하여 연결되고, 인증 장치(1030)와 제2 게이트웨이(1022)는 사설망을 통하여 연결될 수 있다. 제1 게이트웨이(1021)와 제2 게이트웨이(1022)는 제어 경로(20) 및 보안 경로들(30 내지 60)로 연결될 수 있다.The security gateway 1020 may include a first gateway 1021 coupled to the user terminal 1010 and a second gateway 1022 coupled to the authentication device 1030. The user terminal 1010 and the first gateway 1021 may be connected through a public network and the authentication apparatus 1030 and the second gateway 1022 may be connected through a private network. The first gateway 1021 and the second gateway 1022 may be connected to the control path 20 and the security paths 30 to 60.

제어 경로(20)는 외부에서 접근 가능한 경로이다. 제어 경로(20)는 제1 게이트웨이(1021)에 의하여 제공되는 포인트(21)와 제2 게이트웨이(1022)에 의하여 제공되는 포인트(22) 사이를 연결하는 VPT(virtual private tunnel)일 수 있다. 관리 장치(1040)는 제어 경로(20)를 통하여 외부와 연결될 수 있다.The control path 20 is an externally accessible path. The control path 20 may be a virtual private tunnel (VPT) connecting between the point 21 provided by the first gateway 1021 and the point 22 provided by the second gateway 1022. The management device 1040 can be connected to the outside through the control path 20.

보안 경로들(30, 40, 50)은 외부에서 접근이 제한되는 경로이다. 보안 경로들(30, 40, 50)은 제1 게이트웨이(1021)에 의하여 제공되는 포인트들(31, 41, 51)과 제2 게이트웨이(1022)에 의하여 제공되는 포인트들(32, 42, 52) 사이를 연결하는 VPT들일 수 있다. 보안 경로들(30, 40, 50)은 관리 장치(1040)의 제어에 따라 생성되거나, 해제될 수 있다.The security paths 30, 40, and 50 are paths for which access from outside is limited. The security paths 30,40 and 50 may include points 31,41 and 51 provided by the first gateway 1021 and points 32,42 and 52 provided by the second gateway 1022, Lt; RTI ID = 0.0 > VPTs < / RTI > The security paths 30, 40, and 50 may be created or released under the control of the management apparatus 1040.

제1 게이트웨이(1021)는 외부에서 수신되는 패킷의 유형이 터널 타입인지 확인하고, 수신된 패킷의 유형이 터널 타입이 아닌 경우 해당 패킷을 드랍시킬 수 있다. 수신된 패킷의 유형이 터널 타입인 경우, 해당 패킷에 대응하는 보안 경로를 통하여 해당 패킷을 인증 장치(1030)로 전달할 수 있다.The first gateway 1021 may check whether the type of a packet received from the outside is a tunnel type, and drop the packet if the type of the received packet is not a tunnel type. If the type of the received packet is the tunnel type, the packet can be transmitted to the authentication apparatus 1030 through the secure path corresponding to the packet.

예외적으로, 제1 게이트웨이(1021)는 수신된 패킷의 유형이 터널 타입이 아니더라도 화이트리스트에 등재된 단말로부터 전송된 인증 패킷이라고 판단되는 경우, 제어 경로(20)를 통하여 인증 패킷을 관리 장치(1040)로 전달할 수 있다. 인증 패킷은 보안 터널의 생성을 요청하는 패킷일 수 있다.The first gateway 1021 transmits an authentication packet to the management device 1040 via the control path 20 when it is determined that the received packet is not the tunnel type but is transmitted from the terminal registered in the whitelist ). ≪ / RTI > The authentication packet may be a packet requesting the generation of the secure tunnel.

관리 장치(1040)는 사용자 단말(1010)로부터 보안 터널의 생성 요청을 수신하고, 해당 요청에 따라 보안 터널을 생성할 수 있다. 관리 장치(1040)는 생성된 보안 터널에 관한 정보를 사용자 단말(1010)로 전송할 수 있다. 예컨대, 관리 장치(1040)는 제1 게이트웨이(1021)에 의하여 제공되는 포인트(41)와 제2 게이트웨이(1022)에 의하여 제공되는 포인트(42) 사이를 연결하는 보안 터널(40)을 생성하고, 보안 터널(40)에 관한 정보를 사용자 단말(1010)로 전송할 수 있다. 보안 터널(40)에 기초하여, 사용자 단말(1010)과 보안 터널(40)의 엔드 포인트(예를 들어, 포인트(42))를 연결하는 보안 터널(60)이 형성될 수 있다. 보안 터널(60)을 통하여 사용자 단말(1010)에 설치된 인증 어플리케이션과 인증 장치(1032)가 서로 통신할 수 있다.The management apparatus 1040 can receive a request for creating a secure tunnel from the user terminal 1010, and can create a secure tunnel according to the request. The management apparatus 1040 can transmit information about the generated secure tunnel to the user terminal 1010. For example, the management device 1040 may create a security tunnel 40 that connects the point 41 provided by the first gateway 1021 and the point 42 provided by the second gateway 1022, And may transmit information regarding the secure tunnel 40 to the user terminal 1010. [ A security tunnel 60 may be formed that connects the user terminal 1010 to the endpoint (e.g., point 42) of the secure tunnel 40, based on the secure tunnel 40. [ The authentication application installed in the user terminal 1010 and the authentication device 1032 can communicate with each other through the security tunnel 60. [

보안 터널(40)은 다른 보안 터널들(30, 50)과 격리되어 있으므로, 보안 터널(40)에 대한 정보가 유출되는 경우에도, 나머지 보안 터널들(30, 50)에 연결된 인증 장치들(1031, 1033)의 보안은 유지될 수 있다. 보안 터널(40)은 적절한 시기에 생성될 수 있다. 예컨대, 관리 장치(1040)는 사용자 단말(1010)로부터 보안 터널의 생성 요청을 수신함에 응답하여 보안 터널(40)을 생성하거나, 인증 어플리케이션의 실행 정보를 수신함에 응답하여 보안 터널(40)을 생성할 수 있다.The security tunnel 40 is isolated from the other security tunnels 30 and 50 so that even when the information about the secure tunnel 40 is leaked, the authentication devices 1031 , 1033) can be maintained. The secure tunnel 40 may be created at an appropriate time. For example, the management apparatus 1040 may generate the security tunnel 40 in response to receiving the request for creation of the secure tunnel from the user terminal 1010, or may generate the secure tunnel 40 in response to receiving the execution information of the authentication application can do.

인증 장치(1032)는 OTP 정보를 생성하고, 보안 터널(40)의 생성 이후에 OTP 정보를 보안 터널(40)을 통해 사용자 단말(1010)에 전송할 수 있다. 또한, 타겟 장치는 OTP 정보를 생성하고, 인증 장치(1032)에 의해 생성된 OTP 정보와, 자신이 생성한 OTP 정보를 비교하여, 보안을 해제할 수 있다. 따라서, 사용자는 패스워드 등의 정보를 별도의 기록하거나 암기할 필요 없이 타겟 장치의 보안을 간단하게 해제할 수 있다. 타겟 장치는 OTP 정보에 기초한 보안 해제 혹은 보안 유지가 결정된 경우, 보안 해제 결과, 혹은 보안 유지 결과를 사용자 단말(1010)에 알릴 수 있고, 사용자 단말(1010)은 관리 서버(1040)에 보안 절차가 완료되었음을 알릴 수 있다. 관리 서버(1040)는 보안 절차가 완료됨에 따라 보안 터널(40)을 해제할 수 있다.The authentication device 1032 may generate OTP information and may transmit OTP information to the user terminal 1010 via the secure tunnel 40 after creation of the secure tunnel 40. [ In addition, the target device may generate OTP information, compare the OTP information generated by the authentication device 1032 with the OTP information generated by the authentication device 1032, and release the security. Accordingly, the user can easily release the security of the target device without recording or memorizing information such as a password. The target device can notify the user terminal 1010 of the security release result or the security maintenance result if the security release based on the OTP information or the security maintenance is determined and the user terminal 1010 can notify the management server 1040 of the security procedure It can be notified that it has been completed. The management server 1040 can release the security tunnel 40 as the security procedure is completed.

앞선 설명들은 사용자 단말(1010)과 인증 서버 간의 보안 터널을 중심으로 설명하였으나, 보안 터널의 실시예가 이에 제한되지 않으며, 서비스 서버 및 인증 서버 간의 보안 터널에도 마찬가지로 적용될 수 있다.Although the foregoing description has been made with reference to the security tunnel between the user terminal 1010 and the authentication server, the embodiment of the security tunnel is not limited thereto, and can be applied to the security tunnel between the service server and the authentication server.

도 11은 일실시예에 따라 사용자 단말에서 인증 데이터 이외의 트래픽을 차단하는 동작을 설명하기 위한 도면이다.11 is a diagram for explaining an operation for blocking traffic other than authentication data from a user terminal according to an embodiment.

도 11을 참조하면, 사용자 단말(1100)은 복수의 프로세스들(1111, 1112, 1113 및 1114), TCP/IP 프로토콜 스택(1120), 가상 사설 망 인터페이스(1140), 인증 어플리케이션(1130) 및 물리적 네트워크 인터페이스(1150)로 구현될 수 있다.11, a user terminal 1100 includes a plurality of processes 1111, 1112, 1113 and 1114, a TCP / IP protocol stack 1120, a virtual private network interface 1140, an authentication application 1130, Network interface 1150 as shown in FIG.

프로세스(1111, 1112, 1113 또는 1114)로부터 외부로 전송되는 출력 패킷과 외부로부터 프로세스(1111, 1112, 1113 또는 1114)로 수신되는 입력 패킷은 모두 인증 어플리케이션(1130)을 통하여 제어될 수 있다.Output packets transmitted from the process 1111, 1112, 1113, or 1114 to the outside and input packets received from the outside to the process 1111, 1112, 1113, or 1114 can all be controlled through the authentication application 1130.

인증 어플리케이션(1130)은 인증을 위한 패킷을 제외한 모든 데이터 트래픽을 일시적으로 차단함으로써, RCS(remote computing service) 등 악성 프로그램에 의한 데이터의 전달을 차단할 수 있다. 인증 어플리케이션(1130)은 패킷의 유형에 따라 전송 여부를 결정할 수 있다. 예를 들어, 인증 어플리케이션(1130)은 인증용 패킷을 제외한 모든 패킷을 드랍 처리할 수 있다.The authentication application 1130 may temporarily block all data traffic except the packet for authentication, thereby blocking data transmission by a malicious program such as a remote computing service (RCS). The authentication application 1130 can determine whether to transmit or not according to the type of the packet. For example, the authentication application 1130 may drop all packets except the authentication packet.

이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The embodiments described above may be implemented in hardware components, software components, and / or a combination of hardware components and software components. For example, the devices, methods, and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, such as an array, a programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

실시예들에서 설명된 구성요소들은 하나 이상의 DSP (Digital Signal Processor), 프로세서 (Processor), 컨트롤러 (Controller), ASIC (Application Specific Integrated Circuit), FPGA (Field Programmable Gate Array)와 같은 프로그래머블 논리 소자 (Programmable Logic Element), 다른 전자 기기들 및 이것들의 조합 중 하나 이상을 포함하는 하드웨어 구성 요소들(hardware components)에 의해 구현될 수 있다. 실시예들에서 설명된 기능들(functions) 또는 프로세스들(processes) 중 적어도 일부는 소프트웨어(software)에 의해 구현될 수 있고, 해당 소프트웨어는 기록 매체(recording medium)에 기록될 수 있다. 실시예들에서 설명된 구성요소들, 기능들 및 프로세스들은 하드웨어와 소프트웨어의 조합에 의해 구현될 수 있다.The components described in the embodiments may be implemented by a programmable logic device such as one or more DSP (Digital Signal Processor), a processor, a controller, an application specific integrated circuit (ASIC), and a field programmable gate array Logic Element, other electronic devices, and combinations thereof. ≪ RTI ID = 0.0 > At least some of the functions or processes described in the embodiments may be implemented by software, and the software may be recorded in a recording medium. The components, functions and processes described in the embodiments may be implemented by a combination of hardware and software.

이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.Although the embodiments have been described with reference to the drawings, various technical modifications and variations may be applied to those skilled in the art. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

Claims (12)

사용자 단말의 동작 방법에 있어서,
ID 토큰에 대한 발급 요청을 서비스 서버로 전송하는 단계;
인증 서버로부터 상기 사용자 단말의 식별 정보에 대한 입력 요청을 수신하는 단계;
상기 입력 요청에 응답하여 사용자로부터 입력된 상기 식별 정보를 상기 인증 서버로 전송하는 단계;
상기 인증 서버로부터 상기 ID 토큰의 발급과 관련된 제2 OTP 정보를 수신하는 단계;
상기 인증 서버에 연관되어 상기 사용자 단말에 설치된 어플리케이션을 통해 상기 사용자로부터 상기 제2 OTP 정보에 대한 제2 응답 정보를 입력 받는 단계;
상기 제2 응답 정보를 상기 인증 서버로 전송하는 단계;
상기 제2 OTP 정보와 상기 제2 응답 정보가 서로 대응하는 것에 응답하여, 상기 인증 서버에서 발급된 상기 ID 토큰을 상기 서비스 서버로부터 수신하는 단계;
상기 사용자 단말에 대응하는 ID 토큰을 상기 서비스 서버로 전송하는 단계;
상기 서비스 서버로부터 상기 ID 토큰을 전달 받은 상기 인증 서버로부터 OTP 정보를 수신하는 단계;
상기 어플리케이션을 통해 사용자로부터 상기 OTP 정보에 대한 응답 정보를 입력 받는 단계;
상기 응답 정보를 상기 인증 서버로 전송하는 단계; 및
상기 OTP 정보와 상기 응답 정보가 서로 대응하는 것에 응답하여, 상기 서비스 서버에 로그인하는 단계
를 포함하는 사용자 단말의 동작 방법.
A method of operating a user terminal,
Transmitting an issuance request for an ID token to a service server;
Receiving an input request for identification information of the user terminal from an authentication server;
Transmitting the identification information input from a user to the authentication server in response to the input request;
Receiving second OTP information related to the issuance of the ID token from the authentication server;
Receiving second response information for the second OTP information from the user through an application installed in the user terminal in association with the authentication server;
Transmitting the second response information to the authentication server;
Receiving, from the service server, the ID token issued by the authentication server in response to the second OTP information and the second response information corresponding to each other;
Transmitting an ID token corresponding to the user terminal to the service server;
Receiving OTP information from the authentication server which has received the ID token from the service server;
Receiving response information for the OTP information from a user through the application;
Transmitting the response information to the authentication server; And
In response to the correspondence between the OTP information and the response information, logging into the service server
Lt; / RTI >
제1항에 있어서,
상기 응답 정보를 입력 받는 단계는
상기 어플리케이션을 통해 상기 인증 서버로부터 수신한 OTP 정보를 표시하고, 상기 OTP 정보를 확인한 사용자로부터 상기 OTP 정보와 동일하도록 상기 응답 정보를 입력 받는, 동작 방법.
The method according to claim 1,
The step of receiving the response information
And displays the OTP information received from the authentication server through the application and receives the response information from the user who confirmed the OTP information to be the same as the OTP information.
제1항에 있어서,
상기 OTP 정보는 미리 결정된 시간 동안 유효하도록 미리 결정된 문자열 또는 패턴을 포함하는, 동작 방법.
The method according to claim 1,
Wherein the OTP information comprises a predetermined string or pattern to be valid for a predetermined time.
제1항에 있어서,
상기 ID 토큰을 상기 서비스 서버로 전송하는 단계는
상기 어플리케이션과 상이한 어플리케이션 또는 웹 사이트(web site)를 통해 상기 ID 토큰을 상기 서비스 서버로 전송하는, 동작 방법.
The method according to claim 1,
The step of transmitting the ID token to the service server
And transmitting the ID token to the service server via an application or a web site different from the application.
제1항에 있어서,
상기 인증 서버는
상기 ID 토큰을 인증 게이트웨이를 통해 상기 서비스 서버로부터 수신하고,
상기 OTP 정보와 상기 응답 정보가 서로 대응한다는 판단 결과를 상기 인증 게이트웨이를 통해 상기 서비스 서버로 전송하는, 동작 방법.
The method according to claim 1,
The authentication server
Receiving the ID token from the service server through an authentication gateway,
And transmits a determination result that the OTP information and the response information correspond to each other to the service server through the authentication gateway.
제1항에 있어서,
상기 OTP 정보를 수신하는 단계는
상기 어플리케이션과 상기 인증 서버를 연결하는 보안 터널을 통해 상기 OTP 정보를 수신하고,
상기 응답 정보를 전송하는 단계는
상기 보안 터널을 통해 상기 응답 정보를 상기 인증 서버로 전송하는, 동작 방법.
The method according to claim 1,
The step of receiving the OTP information
Receiving the OTP information through a secure tunnel connecting the application and the authentication server,
The step of transmitting the response information
And transmit the response information to the authentication server via the secure tunnel.
제6항에 있어서,
상기 보안 터널이 존재하는 동안 상기 보안 터널 이외의 루트를 통한 사용자 단말의 트래픽 전송은 차단되는, 동작 방법.
The method according to claim 6,
Wherein traffic transmissions of a user terminal through a route other than the secure tunnel are blocked while the secure tunnel is present.
삭제delete 제1항에 있어서,
상기 발급 요청을 상기 서비스 서버로 전송하는 단계 및 상기 식별 정보를 상기 인증 서버로 전송하는 단계는
상기 어플리케이션과 상이한 어플리케이션 또는 웹 사이트를 통해 수행되는, 동작 방법.
The method according to claim 1,
Transmitting the issuing request to the service server, and transmitting the identification information to the authentication server
Is performed through an application or a web site different from the application.
사용자 단말에 대응하는 ID 토큰을 서비스 서버로 전송하는 단계;
상기 서비스 서버로부터 상기 ID 토큰을 전달 받은 인증 서버로부터 OTP 정보를 수신하는 단계;
상기 인증 서버에 연관되어 상기 사용자 단말에 설치된 어플리케이션을 통해 사용자로부터 상기 OTP 정보에 대한 응답 정보를 입력 받는 단계;
상기 응답 정보를 상기 인증 서버로 전송하는 단계; 및
상기 OTP 정보와 상기 응답 정보가 서로 대응하는 것에 응답하여, 상기 서비스 서버에 로그인하는 단계
상기 ID 토큰과 상기 서비스 서버에 대한 서비스 요청을 상기 서비스 서버로 전송하는 단계;
상기 인증 서버로부터 상기 서비스 요청에 관련된 제3 OTP 정보를 수신하는 단계
상기 어플리케이션을 통해 상기 사용자로부터 상기 제3 OTP 정보에 대한 제3 응답 정보를 입력 받는 단계;
상기 제3 응답 정보를 상기 인증 서버로 전송하는 단계; 및
상기 제3 OTP 정보와 상기 제3 응답 정보가 서로 대응하는 것에 응답하여, 상기 서비스 요청에 따른 서비스가 수행되었음을 상기 서비스 서버로부터 통지 받는 단계
를 더 포함하는 동작 방법.
Transmitting an ID token corresponding to the user terminal to the service server;
Receiving OTP information from an authentication server which has received the ID token from the service server;
Receiving response information for the OTP information from a user through an application installed in the user terminal in association with the authentication server;
Transmitting the response information to the authentication server; And
In response to the correspondence between the OTP information and the response information, logging into the service server
Transmitting the ID token and a service request to the service server to the service server;
Receiving third OTP information related to the service request from the authentication server
Receiving third response information for the third OTP information from the user through the application;
Transmitting the third response information to the authentication server; And
Receiving a notification from the service server that a service according to the service request has been performed in response to the third OTP information and the third response information corresponding to each other
≪ / RTI >
인증 서버의 동작 방법에 있어서,
ID 토큰에 대한 발급 요청을 서비스 서버로부터 수신하는 단계;
사용자 단말의 식별 정보에 대한 입력 요청을 상기 사용자 단말로 전송하는 단계;
상기 입력 요청에 응답하여 사용자로부터 입력된 상기 식별 정보를 상기 사용자 단말로부터 수신하는 단계;
상기 ID 토큰의 발급과 관련된 제2 OTP 정보를 상기 사용자 단말로 전송하는 단계;
상기 인증 서버에 연관되어 상기 사용자 단말에 설치된 어플리케이션을 통해 사용자로부터 입력된 상기 제2 OTP 정보에 대한 제2 응답 정보를 상기 사용자 단말로부터 수신하는 단계;
상기 제2 OTP 정보와 상기 제2 응답 정보가 서로 대응하는 것에 응답하여 상기 ID 토큰을 발급하여 상기 서비스 서버로부터 전송하는 단계; 및
상기 서비스 서버로부터 상기 사용자 단말에 대응하는 ID 토큰을 수신하는 단계;
상기 ID 토큰에 기초하여 생성한 OTP 정보를 상기 사용자 단말로 전송하는 단계;
상기 사용자 단말로부터 상기 OTP 정보에 대한 응답 정보를 수신하는 단계;
상기 OTP 정보와 상기 응답 정보가 서로 대응하는지 여부를 판단하는 단계; 및
상기 OTP 정보와 상기 응답 정보가 서로 대응하는 것으로 판단된 경우, 상기 판단 결과를 상기 서비스 서버로 전송하는 단계
를 포함하고,
상기 사용자 단말은 상기 판단 결과에 기초하여 상기 서비스 서버에 로그인하는, 인증 서버의 동작 방법.
In an operation method of an authentication server,
Receiving an issuance request for an ID token from a service server;
Transmitting an input request for identification information of the user terminal to the user terminal;
Receiving the identification information input from a user in response to the input request from the user terminal;
Transmitting second OTP information related to the issuance of the ID token to the user terminal;
Receiving from the user terminal second response information for the second OTP information input from a user through an application installed in the user terminal in association with the authentication server;
Issuing the ID token in response to the second OTP information and the second response information corresponding to each other, and transmitting the ID token from the service server; And
Receiving an ID token corresponding to the user terminal from the service server;
Transmitting OTP information generated based on the ID token to the user terminal;
Receiving response information for the OTP information from the user terminal;
Determining whether the OTP information and the response information correspond to each other; And
If it is determined that the OTP information and the response information correspond to each other, transmitting the determination result to the service server
Lt; / RTI >
And the user terminal logs in to the service server based on the determination result.
제11항에 있어서,
상기 OTP 정보를 전송하는 단계 및 상기 응답 정보를 수신하는 단계는
상기 어플리케이션을 통해 상기 사용자 단말로 OTP 정보를 전송하거나 상기 사용자 단말로부터 응답 정보를 수신하고,
상기 ID 토큰은
상기 어플리케이션과 상이한 어플리케이션 또는 웹 사이트를 통해 상기 사용자 단말로부터 상기 서비스 서버로 전송되는, 동작 방법.
12. The method of claim 11,
The step of transmitting the OTP information and the step of receiving the response information
Transmitting OTP information to the user terminal through the application or receiving response information from the user terminal,
The ID token
From the user terminal to the service server via an application or a web site different from the application.
KR1020170077247A 2017-06-19 2017-06-19 Method for performing login or service use based on two channel and apparatus for performing the same KR101976168B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170077247A KR101976168B1 (en) 2017-06-19 2017-06-19 Method for performing login or service use based on two channel and apparatus for performing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170077247A KR101976168B1 (en) 2017-06-19 2017-06-19 Method for performing login or service use based on two channel and apparatus for performing the same

Publications (2)

Publication Number Publication Date
KR20180137712A KR20180137712A (en) 2018-12-28
KR101976168B1 true KR101976168B1 (en) 2019-05-10

Family

ID=65008820

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170077247A KR101976168B1 (en) 2017-06-19 2017-06-19 Method for performing login or service use based on two channel and apparatus for performing the same

Country Status (1)

Country Link
KR (1) KR101976168B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102110815B1 (en) * 2019-10-22 2020-05-14 주식회사 넷앤드 An access control system with onetime password function for access security
KR102486364B1 (en) * 2020-08-31 2023-01-09 엔에이치엔클라우드 주식회사 System and method for controlling door lock of server rack

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101795450B1 (en) * 2015-11-20 2017-11-09 (주)엔에스비욘드 Verification mehod and appratus based on security tunnel
KR101681457B1 (en) * 2016-08-22 2016-11-30 김주한 2-channel authentication system and method for a financial transfer

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
신문기사(엔에스비욘드, 패스워드 없앤 인증 솔루션으로 금융권 노크, 2015.12.16. 디지털데일리)

Also Published As

Publication number Publication date
KR20180137712A (en) 2018-12-28

Similar Documents

Publication Publication Date Title
US11720943B2 (en) Trusted remote attestation agent (TRAA)
JP6092998B2 (en) System and method for enhancing transaction security
US10120993B2 (en) Secure identity binding (SIB)
US9467292B2 (en) Hardware-based zero-knowledge strong authentication (H0KSA)
US8650614B2 (en) Interactive phishing detection (IPD)
RU2523304C2 (en) Trusted integrity manager (tim)
AU2024200558A1 (en) System and method for second factor authentication of customer support calls
US9332007B2 (en) Method for secure, entryless login using internet connected device
JP2014529964A (en) System and method for secure transaction processing via a mobile device
KR102011763B1 (en) Verification mehod and appratus based on security tunnel
US20200342459A1 (en) Trusted customer identity systems and methods
US11372958B1 (en) Multi-channel authentication using smart cards
KR101976168B1 (en) Method for performing login or service use based on two channel and apparatus for performing the same
Margraf et al. Security evaluation of apple pay at point-of-sale terminals
CN117857071A (en) Password authentication using wallet card
KR20160087519A (en) Authentication method for financial transaction, transaction apparatus, authentication apparatus, and financial transaction system
KR20200043321A (en) Method for sso service through blockchain, and terminal and server using the same
Harun-Ar-Rashid Independent Channel Multi Method Multi-Factor Authentication (MMM-FA) model for B2P remote Commerce

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right