[go: up one dir, main page]

KR101553482B1 - Authentication System For Password And Method - Google Patents

Authentication System For Password And Method Download PDF

Info

Publication number
KR101553482B1
KR101553482B1 KR1020140105418A KR20140105418A KR101553482B1 KR 101553482 B1 KR101553482 B1 KR 101553482B1 KR 1020140105418 A KR1020140105418 A KR 1020140105418A KR 20140105418 A KR20140105418 A KR 20140105418A KR 101553482 B1 KR101553482 B1 KR 101553482B1
Authority
KR
South Korea
Prior art keywords
random code
server
password
authentication
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020140105418A
Other languages
Korean (ko)
Inventor
이기혁
Original Assignee
중소기업은행
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 중소기업은행 filed Critical 중소기업은행
Priority to KR1020140105418A priority Critical patent/KR101553482B1/en
Application granted granted Critical
Publication of KR101553482B1 publication Critical patent/KR101553482B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명의 일 실시예에 따른 랜덤코드를 이용하여 보안성을 향상시킨 인증 시스템으로서, 인증 시스템은, 랜덤코드를 생성하는 랜덤코드 제공장치와, 기본 비밀번호를 저장하고, 제1 단말로부터 서버 접속을 요청받으면 상기 랜덤코드 제공장치에 랜덤코드를 요청하고, 상기 랜덤코드 제공장치로부터 랜덤코드를 수신받고, 수신된 랜덤코드과 기저장된 기본 비밀번호를 조합하여 재조합 비밀번호를 생성하고, 생성된 재조합 비밀번호를 이용하여 사용자 인증을 수행하는 서버를 포함하는 것을 특징으로 한다. An authentication system that improves security by using a random code according to an embodiment of the present invention is characterized in that the authentication system includes a random code provision device for generating a random code, Requesting a random code from the random code providing apparatus, receiving the random code from the random code providing apparatus, generating a recombination password by combining the received random code and a previously stored basic password, and using the generated recombination password And a server for performing user authentication.

Description

비밀번호 인증 시스템 및 방법{Authentication System For Password And Method}[0001] The present invention relates to a password authentication system,

본 발명은 비밀번호 인증 시스템 및 방법에 관한 것이다.
The present invention relates to a password authentication system and method.

일반적으로 사용자가 서버에 접속할 때 사용자 인증을 수행하게 된다. 사용자 인증을 위해 보편적으로 사용자 식별자(ID)와 비밀번호를 사용한다. Generally, the user performs user authentication when connecting to the server. The user identifier (ID) and password are commonly used for user authentication.

IT 관리자들은 보통 수십개 내지 수백개의 서버에 접근할 필요가 있다. 따라서 IT 관리자는 접근이 필요한 각 서버에 비밀번호 설정이 필요한데 서버마다 각기 다른 비밀번호를 설정하는 것은 편의성이 떨어지고, 모두 동일한 비밀번호를 설정하는 것은 보안성이 떨어진다는 문제가 있다.
IT managers usually need access to dozens or hundreds of servers. Therefore, IT administrators need to set a password for each server that needs access. Setting different passwords for each server is not convenient, and setting all the same passwords has a problem of poor security.

본 발명은 상기의 문제점을 해결하기 위해 창안된 것으로서, 하나의 비밀번호를 이용하여 복수개의 서버에 다른 비밀번호로 인증을 수행할 수 있는 인증 시스템을 제공함에 그 목적이 있다. It is an object of the present invention to provide an authentication system capable of performing authentication with a different password to a plurality of servers using a single password.

본 발명의 다른 목적은 하나의 서버에 접속 오류가 발생하면 연관된 서버의 접속을 제한하는 데 있다.
It is another object of the present invention to limit connection of an associated server when a connection error occurs in one server.

이를 위하여, 본 발명의 일 실시예에 따른 인증 시스템은, 랜덤코드를 생성하는 랜덤코드 제공장치와, 기본 비밀번호를 저장하고, 제1 단말로부터 서버 접속을 요청받으면 상기 랜덤코드 제공장치에 랜덤코드를 요청하고, 상기 랜덤코드 제공장치로부터 랜덤코드를 수신받고, 수신된 랜덤코드과 기저장된 기본 비밀번호를 조합하여 재조합 비밀번호를 생성하고, 생성된 재조합 비밀번호를 이용하여 사용자 인증을 수행하는 서버를 포함하는 것을 특징으로 한다. To this end, an authentication system according to an embodiment of the present invention includes a random code providing device for generating a random code, a basic code storing device for storing a basic code, and a random code providing device And a server for receiving a random code from the random code providing device, generating a recombination password by combining the received random code and a previously stored basic password, and performing a user authentication using the generated recombination password .

상기 랜덤코드는 문자열과 문자열이 위치할 위치값을 포함하고, 상기 기본 비밀번호와 랜덤코드를 조합하기 위해 상기 랜덤코드에 포함된 문자열을 기본 비밀번호의 문자열 중 상기 위치값이 가리키는 자리에 삽입하는 것을 특징으로 한다. The random code includes a position value at which a character string and a character string are to be placed, and a character string included in the random code is inserted into a position of the character string of the basic password in order to combine the basic password and the random code. .

상기 서버는 랜덤코드를 요청할 때 제1 단말의 식별자 또는 사용자의 식별자 중 어느 하나 이상을 포함하는 인증요청자 식별자와, 서버의 식별자를 상기 랜덤코드 제공장치에 함께 전송하는 것을 특징으로 한다. The server transmits an authentication requestor identifier including at least one of an identifier of the first terminal or the identifier of the user and an identifier of the server to the random code providing device when requesting the random code.

상기 랜덤코드 제공장치는 하나 이상의 서버의 정보를 저장하는 메모리를 포함하고, 상기 서버로부터 랜덤코드를 요청받으면 생성된 랜덤코드를 상기 인증요청자 식별자와 매칭되어 저장된 제2 단말에 전송하는 것을 특징으로 한다. The random code providing apparatus includes a memory for storing information of one or more servers, and when the random code is requested from the server, the generated random code is transmitted to the second terminal that is matched with the authentication requestor identifier and stored .

상기 랜덤코드 제공장치는 상기 서버로부터 비밀번호 인증 실패를 통지받으면, 상기 서버이외의 서버로부터의 상기 인증요청자 식별자를 포함한 랜덤코드 요청에 대하여 랜덤코드를 생성하지 않고 오류를 통지하는 보안 모드 상태로 진입시키는 것을 특징으로 한다. When the random code providing device is notified of the failure of the password authentication from the server, the random code providing device enters a security mode state in which a random code request including the authentication requestor identifier from the server other than the server is not generated, .

상기 랜덤코드 제공장치는 상기 생성된 랜덤코드를 상기 제2 단말에 전송할 때 상기 랜덤코드를 요청한 서버의 식별자를 함께 전송하는 것을 특징으로 한다. And the random code providing device transmits an identifier of a server requesting the random code when transmitting the generated random code to the second terminal.

본 발명의 일 실시예에 따른 비밀번호 인증 방법은, 제1 단말이 서버에 사용자 ID를 입력하여 접속을 요청하는 단계와, 상기 서버가 랜덤코드 제공장치에 랜덤코드를 요청하는 단계와, 상기 랜덤코드 제공장치가 랜덤코드를 생성하여 상기 서버 및 기 저장된 제2 단말에 전송하는 단계와, 상기 서버가 상기 수신된 랜덤코드과 기저장된 기본 비밀번호를 조합하여 재조합 비밀번호를 생성하는 단계와, 상기 제1 단말이 사용자로부터 입력받은 재조합 비밀번호를 상기 서버에 전송하는 단계와, 상기 서버가 생성된 재조합 비밀번호와 상기 제1 단말로부터 수신한 재조합 비밀번호를 비교하여 사용자 인증을 행하는 단계 및 상기 서버가 인증 결과를 상기 제1 단말 및 상기 랜덤코드 제공장치에 통지하는 단계를 포함하는 것을 특징으로 한다. According to an embodiment of the present invention, there is provided a password authentication method including: a first terminal requesting a connection by inputting a user ID to a server; requesting a random code from the random code providing device by the server; Generating a random code and transmitting the generated random code to the server and a second terminal stored in advance; generating a recombination secret by combining the received random code and a previously stored basic secret; The method of claim 1, further comprising: transmitting a reconfirmation password received from a user to the server; comparing the reconfirmation password generated by the server with a reconfirmation password received from the first terminal to perform user authentication; And notifying the terminal and the random code providing apparatus.

상기 재조합 비밀번호를 생성하는 단계는, 상기 랜덤코드에 포함된 문자열을 기본 비밀번호의 문자열 중 상기 위치값이 가리키는 자리에 삽입하는 것을 특징으로 한다. The generating of the recombination password may include inserting a character string included in the random code into a position of the character string of the basic password indicated by the position value.

상기 서버가 인증 결과를 상기 제1 단말 및 상기 랜덤코드 제공장치에 통지하는 단계 이후에, 상기 랜덤코드 제공장치가 통지된 인증 결과가 인증 실패인 경우, 상기 서버이외의 서버로부터의 랜덤코드 요청에 대하여 랜덤코드를 생성하지 않고 오류를 통지하는 보안 모드 상태로 진입시키는 단계를 더 포함하는 것을 특징으로 한다.
If the authentication result notified by the random code providing device is an authentication failure after the step of notifying the server of the authentication result to the first terminal and the random code providing device, the random code request from the server other than the server Into a security mode state in which an error is not generated without generating a random code.

본 발명의 일 실시예에 따르면, 사용자는 하나의 비밀번호만을 관리하여도 복수개의 서버에 대하여 서로 다른 비밀번호를 사용하게 되어 사용자 편리성과 보안성을 모두 충족시키는 효과가 있다.According to an embodiment of the present invention, even if a user manages only one password, different passwords are used for a plurality of servers, thereby satisfying both user convenience and security.

복수개의 서버 중 하나의 서버와의 접속 오류가 발생시에도 다른 서버의 접속에 제한을 두어 보안성을 향상시키는 효과가 있다.
Even when a connection error occurs with one of the plurality of servers, there is an effect that security is improved by restricting access to other servers.

도 1은 본 발명의 일 실시예에 따른 인증 시스템의 구성을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 관리대상 서버의 구성을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 랜덤코드 제공장치의 구성을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 인증 시스템의 인증 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 인증 시스템의 보안 모드 진입을 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시예에 따른 인증 시스템의 보안 모드 진입 방법을 설명하기 위한 흐름도이다.
1 is a diagram for explaining a configuration of an authentication system according to an embodiment of the present invention.
2 is a diagram for explaining a configuration of a managed server according to an embodiment of the present invention.
3 is a diagram for explaining a configuration of a random code providing apparatus according to an embodiment of the present invention.
4 is a flowchart illustrating an authentication method of an authentication system according to an embodiment of the present invention.
FIG. 5 is a view for explaining the entry into the security mode of the authentication system according to the embodiment of the present invention.
FIG. 6 is a flowchart illustrating a security mode entry method of an authentication system according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명에 따른 실시 예를 상세하게 설명한다. 본 발명의 구성 및 그에 따른 작용 효과는 이하의 상세한 설명을 통해 명확하게 이해될 것이다. 본 발명의 상세한 설명에 앞서, 동일한 구성요소에 대해서는 다른 도면 상에 표시되더라도 가능한 동일한 부호로 표시하며, 공지된 구성에 대해서는 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 구체적인 설명은 생략하기로 함에 유의한다.
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The configuration of the present invention and the operation and effect thereof will be clearly understood through the following detailed description. Before describing the present invention in detail, the same components are denoted by the same reference symbols as possible even if they are displayed on different drawings. In the case where it is judged that the gist of the present invention may be blurred to a known configuration, do.

도 1은 본 발명의 일 실시예에 따른 인증 시스템의 구성을 설명하기 위한 도면이다. 1 is a diagram for explaining a configuration of an authentication system according to an embodiment of the present invention.

도 1을 참조하면, 도 1에 도시된 바와 같이, 인증 시스템은 사용자 단말(10)과 하나 이상의 관리대상 서버(200) 및 랜덤코드 제공장치(300)를 포함할 수 있다.Referring to FIG. 1, an authentication system may include a user terminal 10, one or more managed servers 200, and a random code providing device 300, as shown in FIG.

사용자 단말(10)은 제1 단말(100)과 제2 단말(400)을 포함할 수 있다. 본 발명의 다른 실시예에서는 제1 단말(100)과 제2 단말이 실질적으로 하나의 단말일 수도 있다. The user terminal 10 may include a first terminal 100 and a second terminal 400. In another embodiment of the present invention, the first terminal 100 and the second terminal may be substantially one terminal.

제1 단말(100)은 관리대상 서버(200)에 접속하여 업무를 수행하기 위한 사용자가 사용하는 단말로서, 예컨대 태블릿 PC(Tablet PC), 랩톱(Laptop), 개인용 컴퓨터(PC: Communication Terminal) 등 중 어느 하나를 이용할 수 있다.The first terminal 100 is a terminal used by a user to access a managed server 200 and perform tasks such as a tablet PC, a laptop, a personal computer (PC) Can be used.

제2 단말(400)은 제1 단말(100)을 사용하는 관리자의 휴대 가능한 단말로서, 일 예로 스마트 폰을 들 수 있다. 이 외 고객 단말(100)은 PC, 노트북, 테블릿 PC 등을 포함할 수 있다.
The second terminal 400 is a portable terminal of a manager using the first terminal 100, and may be a smart phone, for example. The other customer terminals 100 may include a PC, a notebook PC, a tablet PC, and the like.

관리대상 서버(200)는 제1 단말(100)로부터 접속을 요청받으면 사용자 인증을 수행하여 접속을 허가 또는 불허한다. When the managed server 200 receives a request for connection from the first terminal 100, the managed server 200 permits or denies the connection by performing user authentication.

관리대상 서버(200)는 제1 단말(100) 및 랜덤코드 제공장치(300)와 통신망을 통해 접속될 수 있다. 통신망은 사내 사설망일 수 있다. 또는 2G, 3G, 4G, WiBro, WiMax, LTE 등 다양한 세대의 이동 통신망이나, 무선랜(WLAN), 와이파이(Wi-Fi), 블루투스(Bluetooth), 지그비(Zigbee) 등의 근거리 통신망, 또는 RFID, NFC(Near Field Communication) 등의 근접 또는 근방 통신망 등을 이용할 수 있다. The managed server 200 may be connected to the first terminal 100 and the random code providing apparatus 300 through a communication network. The network can be an in-house private network. Or wireless LAN (WLAN), Wi-Fi, Bluetooth, Zigbee, or other communication networks such as 2G, 3G, 4G, WiBro, WiMax, LTE, Near Field Communication (NFC), or near-field communication network.

랜덤코드 제공장치(300)는 관리대상 서버(200)로부터 랜덤코드를 요청받으면 랜덤코드를 생성하여 미리 저장된 제2 단말(400)과 관리대상 서버(200)에 전송한다. 이를 위해 관리대상 서버(200)로부터 랜덤코드를 요청받을 때 함께 인증요청자 식별자를 수신받고, 인증요청자 식별자와 미리 매칭되어 저장된 제2 단말(400)의 번호를 메모리에서 조회한다. When the random code providing device 300 receives a request for a random code from the managed server 200, the random code providing device 300 generates a random code and transmits the generated random code to the second terminal 400 and the managed server 200, which are stored in advance. To this end, when a random code is requested from the managed server 200, the authentication requester identifier is received together with the number of the second terminal 400 stored in advance matching with the authentication requester identifier.

관리대상 서버(200)는 랜덤코드 제공장치(300)로부터 전송받은 랜덤코드과 기본 비밀번호를 조합하여 재조합 비밀번호를 생성하고, 생성된 재조합 비밀번호를 이용하여 사용자 인증을 수행한다. The managed server 200 generates a reassembly password by combining the random code received from the random code providing device 300 and the basic password, and performs the user authentication using the reassembled password.

관리대상 서버(200)는 인증 결과를 랜덤코드 제공장치(300)에 전송한다.The managed server 200 transmits the authentication result to the random code providing device 300. [

랜덤코드 제공장치(300)는 관리대상 서버(200)로부터 수신한 인증 결과를 확인한 결과 인증 실패임을 인식하면, 해당 인증요청자 식별자에 대하여 보안모드 상태로 진입한다. 보안모드 상태로 진입하면 상기 서버 이외의 서버로부터 해당 인증요청자 식별자를 포함한 랜덤코드 요청에 대하여 랜덤코드를 생성하지 않고 인증요청자 식별자와 미리 매칭되어 저장된 제2 단말(400)에 오류를 통지하게 된다. When the random code providing device 300 recognizes the authentication failure as a result of checking the authentication result received from the managed server 200, the random code providing device 300 enters the security mode state with respect to the authentication requestor identifier. When entering the security mode, the random number is not generated for the random code request including the corresponding authentication requestor identifier from the server other than the server, and is notified of the error to the stored second terminal 400 by matching with the authentication requester identifier.

이러한 시스템을 통해 사용자는 복수의 서버에 동일한 기본 비밀번호를 설정하더라도, 접속시 마다 랜덤코드를 이용하여 서로 상이한 비밀번호를 통해 접속을 관리할 수 있게 되어 사용자 편리성과 시스템의 보안성 측면에서 유리하다.
With this system, even if the user sets the same basic password to a plurality of servers, it is possible to manage the connection through a different password by using a random code at each connection, which is advantageous in terms of user convenience and system security.

도 2는 본 발명의 일 실시예에 따른 관리대상 서버의 구성을 설명하기 위한 도면이다. 2 is a diagram for explaining a configuration of a managed server according to an embodiment of the present invention.

관리대상 서버(200)는 제어부(210), 통신부(220) 및 저장부(230)를 포함할 수 있다. The managed server 200 may include a control unit 210, a communication unit 220, and a storage unit 230.

제어부(210)는 관리대상 서버(200)의 전반적인 동작을 제어한다. 특히 제어부(210)는 랜덤코드를 이용하여 사용자 인증을 수행한다. The control unit 210 controls the overall operation of the managed server 200. In particular, the control unit 210 performs user authentication using a random code.

통신부(220)는 관리대상 서버(200)의 동작에 필요한 신호를 송수신한다. 통신부(220)는 예를 들어 제1 단말(100)로부터 접속 요청을 위한 신호 또는 정보를 수신할 수 있다. 여기서 접속 요청을 위한 정보는 제1 단말의 식별자 또는 사용자의 식별자 중 어느 하나 이상을 포함하는 인증요청자 식별자를 포함할 수 있다. The communication unit 220 transmits and receives signals required for the operation of the managed server 200. The communication unit 220 may receive a signal or information for connection request from the first terminal 100, for example. Here, the information for the connection request may include an authentication requester identifier including at least one of an identifier of the first terminal or a user identifier.

또한, 통신부(220)는 랜덤코드 제공 장치(도 1의 300)에 랜덤코드를 요청하기 위한 신호 또는 정보를 전송할 수 있다.Also, the communication unit 220 may transmit a signal or information for requesting a random code to the random code providing apparatus (300 of FIG. 1).

또한, 통신부(220)는 제어부(210)에 의해 수행된 사용자 인증 결과를 제1 단말(100)또는 랜덤코드 제공장치(300) 중 적어도 어느 하나에 전송할 수 있다. The communication unit 220 may transmit the user authentication result performed by the control unit 210 to at least one of the first terminal 100 and the random code providing apparatus 300.

저장부(230)는 제1 단말(100)이나 랜덤코드 제공 장치(300)로부터 수신한 정보를 예컨대, 사용자 정보(사용자 식별자, 단말 식별자, 기본 비밀번호 등) 또는 랜덤코드를 저장하고, 접속을 위한 사용자 인증을 위해 필요한 중간적 정보, 예를 들어 기재조합된 비밀번호를 저장하며, 제어부(210)가 사용자 로그 정보를 저장할 수 있다. The storage unit 230 stores information received from the first terminal 100 or the random code providing apparatus 300 such as user information (user identifier, terminal identifier, basic password, etc.) or random code, The control unit 210 stores intermediate information necessary for user authentication, for example, a combination of the stored passwords, and the controller 210 can store user log information.

저장부(230)는 물리적으로 분리된 저장 장치, 예를 들어 데이터베이스 서버로서 구현될 수도 있다. 이 경우 통신부(220)가 저장부(230)와 통신하여 필요한 데이터를 저장부(230)로부터 획득하고 생성된 데이터를 저장부(230)에 송신하여 저장할 수 있다.
The storage 230 may be implemented as a physically separate storage device, e.g., a database server. In this case, the communication unit 220 may communicate with the storage unit 230 to acquire necessary data from the storage unit 230, and transmit the generated data to the storage unit 230 to store the data.

도 3은 본 발명의 일 실시예에 따른 랜덤코드 제공장치의 구성을 설명하기 위한 도면이다. 3 is a diagram for explaining a configuration of a random code providing apparatus according to an embodiment of the present invention.

도 3에 도시된 바와 같이, 랜덤코드 제공장치(300)는 통신부(310), 제어부(320) 및 메모리부(330), 랜덤코드 생성부(340)를 포함할 수 있다. 3, the random code providing apparatus 300 may include a communication unit 310, a control unit 320, a memory unit 330, and a random code generating unit 340. [

통신부(310)는 랜덤코드 제공장치(300)의 동작에 필요한 신호를 송수신한다. 통신부(310)는 예를 들어 관리대상 서버(200)로부터 랜덤코드를 요청하는 신호 또는 정보를 수신할 수 있다. 여기서 랜덤코드를 요청하는 신호 또는 정보는 제1 단말의 식별자 또는 사용자의 식별자 중 어느 하나 이상을 포함하는 인증요청자 식별자, 및 랜덤코드를 요청하는 서버의 식별자(서버 식별자)를 포함할 수 있다. The communication unit 310 transmits and receives signals necessary for the operation of the random code providing apparatus 300. The communication unit 310 may receive a signal or information requesting a random code from the managed server 200, for example. Here, the signal or information requesting the random code may include an authentication requester identifier including at least one of the identifier of the first terminal or the user, and an identifier (server identifier) of the server requesting the random code.

또한, 통신부(220)는 랜덤코드이 생성되면 생성된 랜덤코드를 관리대상 서버(200) 및 제2 단말(도 1의 400)에 전송할 수 있다.In addition, the communication unit 220 may transmit the generated random code to the managed server 200 and the second terminal (400 of FIG. 1) when the random code is generated.

제어부(320)는 랜덤코드 제공장치(300)의 전반적인 동작을 제어한다. 특히 제어부(320)는 관리대상 서버(200)의 요청에 따라 랜덤코드 생성부(230)를 제어하여 랜덤코드를 생성한다. The control unit 320 controls the overall operation of the random code providing apparatus 300. [ In particular, the control unit 320 controls the random code generation unit 230 according to a request from the managed server 200 to generate a random code.

랜덤코드 생성부(340)는 랜덤코드를 생성한다. 예컨대 랜덤코드는 문자열과 문자열이 위치할 위치값을 포함할 수 있다. 문자열은 숫자, 문자, 기호 중 어느 하나 이상의 종류를 한글자 이상 포함할 수 있다. The random code generating unit 340 generates a random code. For example, the random code may include a string and a position value at which the string is to be located. A string can contain one or more kinds of numbers, letters, and symbols.

메모리부(330)는 랜덤코드 제공장치(300)가 서버(200)로부터 수신한 정보 및 서버의 접속 로그를 저장하고, 생성된 랜덤코드의 전송 이력을 저장한다. The memory unit 330 stores the information received from the random code providing apparatus 300 and the access log of the server, and stores the transmission history of the generated random code.

또한, 메모리부(330)는 사용자 데이터베이스를 포함할 수 있고, 사용자 데이터베이스에는 사용자 ID( 및/또는 제1 단말 식별자)와 제2 단말의 연락정보가 연계되어 저장될 수 있다.
Also, the memory unit 330 may include a user database, and the user database may store the user ID (and / or the first terminal identifier) and the contact information of the second terminal in association with each other.

인증 시스템의 구성의 각 구성부의 구체적인 동작에 대해서는 도 4 내지 도 6을 참조하여 상세히 후술한다.The specific operation of each component in the configuration of the authentication system will be described later in detail with reference to FIG. 4 to FIG.

도 4는 본 발명의 일 실시예에 따른 인증 시스템의 인증 방법을 설명하기 위한 흐름도이다. 4 is a flowchart illustrating an authentication method of an authentication system according to an embodiment of the present invention.

도 4를 참조하면, 제1 단말(100)이 복수개의 관리 대상 서버 중 접속을 원하는 임의의 서버(200)에 사용자 ID를 입력하여 접속을 요청한다(S10). Referring to FIG. 4, the first terminal 100 requests a connection by inputting a user ID to any server 200 that wants to connect among a plurality of managed servers.

서버(200)가 제1 단말(100)로부터 접속을 요청받으면, 전송받은 사용자 식별자(또는 제1 단말 식별자)와, 자신의 서버 식별자를 랜덤코드 제공장치(300)에 전송하여, 랜덤코드를 요청한다. When the server 200 receives a connection request from the first terminal 100, the server 200 transmits the received user identifier (or first terminal identifier) and its server identifier to the random code providing apparatus 300, do.

랜덤코드 제공장치(300)가 서버(200)로부터의 사용자 식별자(또는 제1 단말 식별자)와, 자신의 서버 식별자를 수신받으면 접속 로그로써 저장하고(S30), 요청에 따라 랜덤코드를 생성한다(S40). 접속 로그는 시스템 관리자에 의해 추후 보안성 확인 시 사용될 수 있다. When the random code providing apparatus 300 receives the user identifier (or first terminal identifier) from the server 200 and the server identifier of the server 200, the random code providing apparatus 300 stores the random number as a connection log (S30), and generates a random code according to the request S40). The access log can be used by the system administrator for future security checks.

랜덤코드 제공장치(300)가 생성된 랜덤코드를 서버(200) 및 제2 단말에 전송한다(S50). 본 발명의 일 실시예에서는, 제2 단말에 대한 정보는 랜덤코드 제공장치(300)에 미리 저장되어 있는 것으로 구현하였지만, 다른 변형예에서는 랜덤코드 요청시 서버(200)로부터 수신받을 수도 있다. The random code providing apparatus 300 transmits the generated random code to the server 200 and the second terminal (S50). In an embodiment of the present invention, information on the second terminal is previously stored in the random code providing device 300, but in another modification, the random code may be received from the server 200 when the random code is requested.

서버(200)가 랜덤코드 제공장치(300)로부터 랜덤코드를 수신받으면 미리 저장되어 있던 기본 비밀번호와 조합하여 재조합된 비밀번호(이하, 재조합 비밀번호라 칭함)를 생성한다(S60). When the server 200 receives the random code from the random code providing apparatus 300, the server 200 generates a reassembled password (hereinafter referred to as a reassembly password) in combination with the previously stored basic password (S60).

예컨대 랜덤코드는 하나 이상의 문자, 숫자, 기호의 조합으로 이루어진 문자열일 수 있고, 이 문자열이 기본 비밀번호 상에 배열될 문자열의 위치값을 더 포함할 수 있다. 예컨대, 기본 비밀번호가 "Aserver4@"이고, 랜덤코드가 (KW#, 4)인 경우, 랜덤코드의 문자열은 "KW#"이고, 위치값은 4가 되어 기본 비밀번호의 4번째 위치인 "Aser" 이후에 문자열 "KW#"을 포함시킨다. 이렇게 해서 생성된 재조합 비밀번호는 AserKw#ver4@"가 된다. For example, the random code may be a string consisting of a combination of one or more letters, numbers, and symbols, and the string may further include a position value of a string to be arranged on the basic password. For example, if the default password is "Aserver4 @" and the random code is (KW #, 4), the string of random code is "KW #" and the position value is 4, Subsequently, the string "KW #" is included. The generated recombination password is AserKw # ver4 @ ".

사용자의 경우도 제2 단말(400)에 수신된 랜덤코드를 확인하여, 기본 비밀번호와 재조합하여 재조합 비밀번호를 생성하고, 생성된 재조합 비밀번호를 제1 단말(100)을 통해 입력한다(S70).The user also confirms the random code received in the second terminal 400, generates a recombination password by recombining with the basic password, and inputs the generated recombination password through the first terminal 100 (S70).

제1 단말(100)이 사용자로부터 입력받은 재조합 비밀번호를 서버(200)에 전송한다(S80).The first terminal 100 transmits the reconfirmation password received from the user to the server 200 (S80).

서버(100)가 단계 S60에서 생성한 재조합 비밀번호와 단계 S80에서 수신한 재조합 비밀번호가 서로 일치하는지 여부를 통해 사용자 인증을 수행한다(S90). In step S90, the server 100 performs user authentication based on whether the reassembly password generated in step S60 and the reassembly password received in step S80 match each other.

서버(100)가 인증을 수행한 인증 결과를 상기 제1 단말(100)와 랜덤코드 제공장치(300) 중 적어도 어느 하나에 통지할 수 있다(S100).
The server 100 may notify at least one of the first terminal 100 and the random code providing apparatus 300 of the authentication result of performing the authentication (S100).

인증 결과 인증 성공인 경우 사용자는 제1 단말(100)을 통해 관리대상 서버(200)에 접속하여 작업을 수행할 수 있게 된다. If the authentication result indicates that the authentication is successful, the user can access the managed server 200 through the first terminal 100 and perform an operation.

인증 실패인 경우, 접속 요청을 한 사용자 및 제1 단말(100)을 통한 다른 서버의 접속을 일시 금지시키는 보안 모드로 진입할 수 있다. In case of authentication failure, it may enter a security mode for temporarily prohibiting the connection of the user who made the connection request and the other server through the first terminal 100.

보안 모드로의 진입에 대하여는 도 5 및 도 6을 참조하여 상세히 후술한다.The entry into the security mode will be described later in detail with reference to FIGS. 5 and 6. FIG.

도 5는 본 발명의 일 실시예에 따른 인증 시스템의 보안 모드 진입을 설명하기 위한 도면이다. FIG. 5 is a view for explaining the entry into the security mode of the authentication system according to the embodiment of the present invention.

먼저, 제1 단말(100)에 의해 접속 요청을 받은 A서버(201)에서 사용자 인증이 실패된 경우에, A서버(201)는 제1 단말(100) 및 램덤코드 제공장치(300)에 인증을 요청한 인증요청자 식별자에 대한 인증 실패를 통지한다(S1).  First, when the user authentication is failed in the A-server 201 receiving the connection request by the first terminal 100, the A-server 201 authenticates the first terminal 100 and the random code providing device 300 (S1). ≪ / RTI >

인증 실패를 통지받은 랜덤코드 제공장치(300)는 인증요청자 식별자에 대하여 보안 모드로 진입한다(S2). The random code providing apparatus 300 notified of the authentication failure enters the security mode for the authentication requester identifier (S2).

보안 모드에서는 상기 A서버(201) 이외의 서버(202, 203, 304...)로부터의 상기 인증요청자 식별자에 대하여 랜덤코드가 요청되어도 랜덤코드를 생성하지 않고 바로 오류처리를 수행한다. In the security mode, even if a random code is requested for the authentication requestor identifier from the servers 202, 203, 304,... Other than the A server 201, error processing is performed without generating a random code.

따라서, 추후 랜덤코드 제공 장치(300)가 D서버(204)로부터 랜덤코드를 요청받는 경우(S3), 랜덤코드를 생성하지 않고, D서버(204) 및 또는 제2 단말(400)에 오류를 통지한다(S4).Therefore, when the random code providing device 300 receives a random code from the D server 204 (S3), the D server 204 and / or the second terminal 400 does not generate a random code, (S4).

도 6은 본 발명의 일 실시예에 따른 인증 시스템의 보안 모드 진입 방법을 설명하기 위한 흐름도이다. FIG. 6 is a flowchart illustrating a security mode entry method of an authentication system according to an embodiment of the present invention.

랜덤코드 제공장치(300)는 A서버(201)로부터 인증요청자 식별자에 대하여 사용자 인증이 실패되었음을 의미하는 신호 또는 정보를 수신받는다(S110). 이때 A서버의 식별자를 함께 수신할 수 있다. The random code providing apparatus 300 receives a signal or information indicating that the user authentication has failed with respect to the authentication requester identifier from the A server 201 (S110). At this time, the identifier of the A server can be received together.

랜덤코드 제공장치(300)는 인증요청자 식별자에 대하여 보안 모드로 진입한다(S120). The random code providing device 300 enters the security mode for the authentication requester identifier (S120).

보안보드로 진입한 후 랜덤코드 제공장치(300)가 임의의 서버로부터 랜덤코드의 생성을 요청받는 경우(S130), 랜덤코드 제공장치(300)는 랜덤코드의 생성을 요청하는 서버가 A서버 인지 아닌지 확인한다(S140). 랜덤코드의 생성을 요청할 때는 요청하는 서버의 식별자를 함께 전송하므로, 랜덤코드의 생성을 요청하는 서버를 식별할 수 있게 된다. When the random code providing apparatus 300 requests to generate a random code from an arbitrary server after entering the security board (S130), the random code providing apparatus 300 determines whether the server requesting the random code generation is an A server (S140). When requesting generation of a random code, an identifier of a requesting server is transmitted together, so that a server requesting generation of a random code can be identified.

랜덤코드의 생성을 요청하는 서버가 A서버인 경우, 랜덤코드를 생성하여 사용자 인증을 수행할 수 있다. 또 다른 변형예에서, 기 저장된 플로우에 따라 한단계 높은 보안인증을 수행할 수도 있다, 예컨대 공인인증을 통한 사용자 인증이 그 예일 수 있다. If the server requesting the generation of the random code is the A server, the random code may be generated to perform the user authentication. In another modification, it is also possible to perform one step higher security authentication according to the pre-stored flow, for example, user authentication through authorized authentication.

랜덤코드의 생성을 요청하는 서버가 A서버가 아닌 경우, 랜덤코드를 요청한 서버 및 인증요청 식별자와 매칭되어 저장된 제2 단말에 오류를 통지한다. If the server requesting the generation of the random code is not the A server, the server notifying the random code is notified to the second terminal stored matching the authentication request identifier with the server requesting the random code.

이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this point, it will be appreciated that the combinations of blocks and flowchart illustrations in the process flow diagrams may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus, so that those instructions, which are executed through a processor of a computer or other programmable data processing apparatus, Thereby creating means for performing functions. These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory The instructions stored in the block diagram (s) are also capable of producing manufacturing items containing instruction means for performing the functions described in the flowchart block (s). Computer program instructions may also be stored on a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible for the instructions to perform the processing equipment to provide steps for executing the functions described in the flowchart block (s).

또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.In addition, each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). It should also be noted that in some alternative implementations, the functions mentioned in the blocks may occur out of order. For example, two blocks shown in succession may actually be executed substantially concurrently, or the blocks may sometimes be performed in reverse order according to the corresponding function.

이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
Herein, the term " part " used in the present embodiment means a hardware component such as software or an FPGA or an ASIC, and 'part' performs certain roles. However, 'part' is not meant to be limited to software or hardware. &Quot; to " may be configured to reside on an addressable storage medium and may be configured to play one or more processors. Thus, by way of example, 'parts' may refer to components such as software components, object-oriented software components, class components and task components, and processes, functions, , Subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables. The functions provided within the components and components may be further combined with a smaller number of components and components, or further components and components. In addition, the components and components may be implemented to play back one or more CPUs in a device or a secure multimedia card.

본 명세서가 속하는 기술분야의 통상의 지식을 가진 자는 본 명세서가 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 명세서의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 명세서의 범위에 포함되는 것으로 해석되어야 한다.It will be understood by those skilled in the art that the present specification may be embodied in other specific forms without departing from the spirit or essential characteristics thereof. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. The scope of the present specification is defined by the appended claims rather than the foregoing detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalents are included in the scope of the present specification Should be interpreted.

한편, 본 명세서와 도면에는 본 명세서의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 명세서의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 명세서의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 명세서의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 명세서가 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, It is not intended to limit the scope of the specification. It will be apparent to those skilled in the art that other modifications based on the technical idea of the present invention are possible in addition to the embodiments disclosed herein.

10 : 사용자 단말
200 : 관리대상 서버
300 : 랜덤코드 제공장치
310 : 통신부
320 : 제어부
330 : 메모리부
340 : 랜덤코드 생성부
10: User terminal
200: Managed Server
300: random code providing device
310:
320:
330: memory unit
340: random code generation unit

Claims (9)

랜덤코드를 생성하는 랜덤코드 제공장치;
기본 비밀번호를 저장하고, 제1 단말로부터 서버 접속을 요청받으면 상기 랜덤코드 제공장치에 랜덤코드를 요청하고, 상기 랜덤코드 제공장치로부터 랜덤코드를 수신받고, 수신된 랜덤코드과 기저장된 기본 비밀번호를 조합하여 재조합 비밀번호를 생성하고, 생성된 재조합 비밀번호를 이용하여 사용자 인증을 수행하는 서버
를 포함하고,
상기 랜덤코드 제공장치는 상기 서버로부터 비밀번호 인증 실패를 통지받으면, 상기 서버 이외의 서버로부터의 인증요청자 식별자를 포함한 랜덤코드 요청에 대하여 랜덤코드를 생성하지 않고 오류를 통지하는 보안 모드 상태로 진입시키는 것을 특징으로 하는 비밀번호 인증 시스템.
A random code provision device for generating a random code;
A random code is received from the random code providing device, and the received random code is combined with a previously stored basic secret code. A server that generates a reassembly password and performs user authentication using the generated reassembly password
Lt; / RTI >
When the random code providing device is notified of the failure of the password authentication from the server, the random code providing device enters a security mode state in which a random code request including an authentication requestor identifier from a server other than the server is not generated, Password authentication system that features.
제1항에 있어서, 상기 랜덤코드는 문자열과 문자열이 위치할 위치값을 포함하고,
상기 기본 비밀번호와 랜덤코드를 조합하기 위해 상기 랜덤코드에 포함된 문자열을 기본 비밀번호의 문자열 중 상기 위치값이 가리키는 자리에 삽입하는 것을 특징으로 하는 비밀번호 인증 시스템.
The method of claim 1, wherein the random code includes a position value at which a character string and a character string are to be positioned,
Wherein a string included in the random code is inserted into a position of the string of basic passwords in order to combine the basic password and the random code.
제1항에 있어서, 상기 서버는 랜덤코드를 요청할 때 제1 단말의 식별자 또는 사용자의 식별자 중 어느 하나 이상을 포함하는 인증요청자 식별자와, 서버의 식별자를 상기 랜덤코드 제공장치에 함께 전송하는 것을 특징으로 하는 비밀번호 인증 시스템. The random code generation apparatus according to claim 1, wherein the server transmits an authentication requestor identifier including at least one of an identifier of a first terminal or a user identifier and a server identifier to the random code providing apparatus when the random code is requested Password authentication system. 제3항에 있어서, 상기 랜덤코드 제공장치는 하나 이상의 서버의 정보를 저장하는 메모리를 포함하고, 상기 서버로부터 랜덤코드를 요청받으면 생성된 랜덤코드를 상기 인증요청자 식별자와 매칭되어 저장된 제2 단말에 전송하는 것을 특징으로 하는 비밀번호 인증 시스템. 4. The method of claim 3, wherein the random code providing device comprises a memory for storing information of one or more servers, and when receiving a random code from the server, the generated random code is matched with the authentication requester identifier, And transmits the password. 삭제delete 제4항에 있어서, 상기 랜덤코드 제공장치는 상기 생성된 랜덤코드를 상기 제2 단말에 전송할 때 상기 랜덤코드를 요청한 서버의 식별자를 함께 전송하는 것을 특징으로 하는 비밀번호 인증 시스템.5. The system of claim 4, wherein the random code providing device transmits an identifier of a server requesting the random code when transmitting the generated random code to the second terminal. 제1 단말이 서버에 사용자 ID를 입력하여 접속을 요청하는 단계;
상기 서버가 랜덤코드 제공장치에 랜덤코드를 요청하는 단계;
상기 랜덤코드 제공장치가 랜덤코드를 생성하여 상기 서버 및 기 저장된 제2 단말에 전송하는 단계;
상기 서버가 수신된 랜덤코드과 기저장된 기본 비밀번호를 조합하여 재조합 비밀번호를 생성하는 단계;
상기 제1 단말이 사용자로부터 입력받은 재조합 비밀번호를 상기 서버에 전송하는 단계;
상기 서버가 생성된 재조합 비밀번호와 상기 제1 단말로부터 수신한 재조합 비밀번호를 비교하여 사용자 인증을 행하는 단계;
상기 서버가 인증 결과를 상기 제1 단말 및 상기 랜덤코드 제공장치에 통지하는 단계; 및
상기 랜덤코드 제공장치가 통지된 인증 결과가 인증 실패인 경우, 상기 서버 이외의 서버로부터의 랜덤코드 요청에 대하여 랜덤코드를 생성하지 않고 오류를 통지하는 보안 모드 상태로 진입시키는 단계
를 포함하는 비밀번호 인증 방법.
The first terminal inputs a user ID to the server to request a connection;
The server requesting a random code from a random code providing device;
Generating a random code by the random code providing device and transmitting the generated random code to the server and the pre-stored second terminal;
Generating a recombination secret by combining the received random code and a previously stored basic secret;
Transmitting, by the first terminal, the reconfirmation password received from the user to the server;
Performing a user authentication by comparing the generated reassembly password with the reconfirmation password received from the first terminal;
The server notifying the authentication result to the first terminal and the random code providing device; And
If the authentication result notified from the random code providing device is an authentication failure, entering a security mode state for notifying a random code request from a server other than the server without generating a random code,
.
제7항에 있어서,
상기 랜덤코드는 문자열과 문자열이 위치할 위치값을 포함하고,
상기 재조합 비밀번호를 생성하는 단계는,
상기 랜덤코드에 포함된 문자열을 기본 비밀번호의 문자열 중 상기 위치값이 가리키는 자리에 삽입하는 것을 특징으로 하는 비밀번호 인증 방법.




8. The method of claim 7,
Wherein the random code includes a position value at which a character string and a character string are to be positioned,
Wherein the generating the recombination secret key comprises:
And inserting the character string included in the random code into a position of the character string of the basic password indicated by the position value.




삭제delete
KR1020140105418A 2014-08-13 2014-08-13 Authentication System For Password And Method Expired - Fee Related KR101553482B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140105418A KR101553482B1 (en) 2014-08-13 2014-08-13 Authentication System For Password And Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140105418A KR101553482B1 (en) 2014-08-13 2014-08-13 Authentication System For Password And Method

Publications (1)

Publication Number Publication Date
KR101553482B1 true KR101553482B1 (en) 2015-09-15

Family

ID=54248403

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140105418A Expired - Fee Related KR101553482B1 (en) 2014-08-13 2014-08-13 Authentication System For Password And Method

Country Status (1)

Country Link
KR (1) KR101553482B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170045159A (en) * 2017-04-07 2017-04-26 김종한 How to approve login using text icon combination system and password recombination method using text icon combination system
KR20180083370A (en) * 2015-11-11 2018-07-20 폭스바겐 악티엔 게젤샤프트 Method and system for triggering security related functions of a system
KR20210020464A (en) 2019-08-14 2021-02-24 동의대학교 산학협력단 Apparatus and method for improving password awareness using a change in a hidden symbol display pattern
KR102661863B1 (en) * 2023-05-08 2024-04-30 주식회사 베이스스톤 Mobile method using quantum random numbers
KR20240080724A (en) * 2022-11-30 2024-06-07 박희영 Password generation method combined with color pixel-based validation code

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180083370A (en) * 2015-11-11 2018-07-20 폭스바겐 악티엔 게젤샤프트 Method and system for triggering security related functions of a system
CN108351950A (en) * 2015-11-11 2018-07-31 大众汽车有限公司 The method of system and safety-related function for triggering system
KR102132748B1 (en) * 2015-11-11 2020-07-21 폭스바겐 악티엔 게젤샤프트 Method and system for triggering security-related functions of the system
US10997282B2 (en) 2015-11-11 2021-05-04 Volkswagen Aktiengesellschaft Method for triggering a security-relevant function of a system, and system
KR20170045159A (en) * 2017-04-07 2017-04-26 김종한 How to approve login using text icon combination system and password recombination method using text icon combination system
KR101961544B1 (en) * 2017-04-07 2019-03-22 김종한 How to approve login using text icon combination system and password recombination method using text icon combination system
KR20210020464A (en) 2019-08-14 2021-02-24 동의대학교 산학협력단 Apparatus and method for improving password awareness using a change in a hidden symbol display pattern
KR20240080724A (en) * 2022-11-30 2024-06-07 박희영 Password generation method combined with color pixel-based validation code
KR102830028B1 (en) * 2022-11-30 2025-07-03 박희영 Password generation method combined with color pixel-based validation code
KR102661863B1 (en) * 2023-05-08 2024-04-30 주식회사 베이스스톤 Mobile method using quantum random numbers
WO2024232743A1 (en) * 2023-05-08 2024-11-14 주식회사 베이스스톤 Mobile password authentication method using quantum random numbers

Similar Documents

Publication Publication Date Title
JP7512499B2 (en) First factor contactless card authentication system and method
US11343321B2 (en) Efficient provisioning of devices
CN108768970B (en) Binding method of intelligent equipment, identity authentication platform and storage medium
US11196752B2 (en) Multifactor authentication for secure management of data center assets from a mobile device
US8245284B2 (en) Extensible network discovery
US9451454B2 (en) Mobile device identification for secure device access
US20190087567A1 (en) Authentication of a device
KR101553482B1 (en) Authentication System For Password And Method
US20140245396A1 (en) System and method for integrating two-factor authentication in a device
RU2684584C1 (en) Device for storing information and operation method thereof
CN107689944A (en) Identity identifying method, device and system
US20130086695A1 (en) Method and system for remote access to data stored on a host system
EP2658207A1 (en) Authorization method and terminal device
CN106559213A (en) Device management method, equipment and system
CN110830436B (en) User login method and springboard machine
WO2016206090A1 (en) Two-factor authentication method, device and apparatus
US9622075B2 (en) System and method for adaptive multifactor authentication
CN108228280A (en) The configuration method and device of browser parameters, storage medium, electronic equipment
KR20180034199A (en) Unified login method and system based on single sign on service
CN111859406B (en) Method, device and system for remote authentication
JP6571624B2 (en) Device management system, management target device, device management server, control method, and control program
TWI656781B (en) Offline status without login verification system and method thereof
CN114172687A (en) Cloud connection method, method for auxiliary equipment to be connected with cloud and electronic equipment
HK40061631A (en) First factor contactless card authentication system and method
CN113168441A (en) Authentication of users of software applications

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

FPAY Annual fee payment

Payment date: 20190305

Year of fee payment: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

FPAY Annual fee payment

Payment date: 20190903

Year of fee payment: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20230910

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20230910