KR100392792B1 - User authentication system and method using a second channel - Google Patents

User authentication system and method using a second channel Download PDF

Info

Publication number
KR100392792B1
KR100392792B1 KR1019990034850A KR19990034850A KR100392792B1 KR 100392792 B1 KR100392792 B1 KR 100392792B1 KR 1019990034850 A KR1019990034850 A KR 1019990034850A KR 19990034850 A KR19990034850 A KR 19990034850A KR 100392792 B1 KR100392792 B1 KR 100392792B1
Authority
KR
South Korea
Prior art keywords
user
authentication
user authentication
user terminal
connection path
Prior art date
Application number
KR1019990034850A
Other languages
Korean (ko)
Other versions
KR19990078937A (en
Inventor
김형년
Original Assignee
주식회사 다날
김형년
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 다날, 김형년 filed Critical 주식회사 다날
Priority to KR1019990034850A priority Critical patent/KR100392792B1/en
Publication of KR19990078937A publication Critical patent/KR19990078937A/en
Priority to PCT/KR2000/000924 priority patent/WO2001015381A1/en
Priority to AU67352/00A priority patent/AU6735200A/en
Application granted granted Critical
Publication of KR100392792B1 publication Critical patent/KR100392792B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

PURPOSE: A user authentication system using a second connection path and an authenticating method thereof are provided to enhance the reliability of an authentication process by using the second connection path instead of the first connection path for service. CONSTITUTION: A user authentication system using a second connection path includes a service provider system(20), a second user terminal(12), a communication connection/management system(30), a second connection path, and a connection management system(32). The service provider system(20) processes a request of a first user terminal(11) within a predetermined range and performs a user authentication process if the request of the first user terminal exceeds the predetermined range. The second user terminal(12) is registered by the genuine user. The communication connection/management system(30) is connected to the second user terminal(12) in order to require the authentication information and transfer the authentication information to the service provider system. The second connection path is used for connecting the communication connection/management system to the second user terminal. The connection management system(32) records and manages a communication history.

Description

제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법{User authentication system and method using a second channel}User authentication system and method using a second channel

본 발명은 제 2접속경로를 이용한 사용자인증시스템에 관한 것으로, 특히, 사용자가 시스템에 접속하는 제 1경로와는 다른 제 2접속경로(전화통신망)를 통하여 최종적인 사용자인증을 수행함으로써 기존의 사용자인증시스템보다 월등하게 그 신뢰성 및 안정성이 보장되는 사용자인증시스템 및 사용자인증방법에 관한 것이다.The present invention relates to a user authentication system using a second connection path, and in particular, an existing user by performing a final user authentication through a second connection path (telephone communication network) different from the first path where the user connects to the system. The present invention relates to a user authentication system and a user authentication method that guarantee reliability and stability superior to an authentication system.

일반적인 사용자인증시스템은, 단일한 접속경로를 통한 사용자로부터 특정서비스시스템에의 접속을 위한 ID 및 그 비밀번호(password;암호)를 입력받아, 이를 시스템에 미리 저장된 해당 사용자의 그것들과 비교한 결과에 따라 사용자인증을 행한다. 또한, 접속경로상에서 개인신용정보 또는 전송데이터의 해킹을 방지하기 위해, 사용자측 단말기와 서비스제공시스템간에 전송되는 데이터(ID, 비밀번호, 또는 내용물)를 소정의 암호화알고리즘을 이용하여 더 암호화 및 암호해제(또는, 스크램블링 및 디스크램블링)하기도 한다.In general, the user authentication system receives an ID and a password for accessing a specific service system from a user through a single access path, and compares it with those of a corresponding user previously stored in the system. User authentication is performed. Further, in order to prevent hacking of personal credit information or transmission data on the access path, data (ID, password, or contents) transmitted between the user terminal and the service providing system may be further encrypted and decrypted using a predetermined encryption algorithm ( Or scrambling and descrambling).

한편, 인터넷의 급속한 발전 및 보급에 따라 전자상거래, 홈뱅킹 및 재택근무가 증가하고 있으며, 이에 관련된 정보산업이 발전하고 있다. 이러한 정보산업에 있어서, 고도로 전문화되는 해킹능력을 지닌 해커들로부터 개인의 신용정보 및 중요정보의 누출 및 피해를 방지하기 위하여 여러가지 보안시스템 및 사용자인증시스템이 개발되고 있다. 그것들중 암호인증(password encryption)시스템은 근본적인 기술의 한계점을 가지고 있어 보안시스템(방화벽 등)의 발전에도 불구하고 고도화된 해커들의 해킹기법에는 속수무책인 상태로 놓여 있다.Meanwhile, with the rapid development and dissemination of the Internet, e-commerce, home banking, and telecommuting are increasing, and the related information industry is developing. In this information industry, various security systems and user authentication systems have been developed to prevent leakage and damage of personal credit information and important information from hackers with highly specialized hacking capabilities. Among them, the password encryption system has the limitations of the fundamental technology, and despite the development of security system (firewall, etc.), it is in a state of no help for the hacking techniques of advanced hackers.

특히, 고도의 해킹기법을 지닌 해커들이 접속경로상에서 전송데이터(ID, 비밀번호)를 가로채어 이를 암호해독하는 경우에는, 완벽한 방화벽의 존재에도 불구하고 그 서비스제공시스템은 정당하지 못한 사용자에게 사용자인증을 행할 수 밖에 없다. 따라서, 기존의 사용자인증시스템의 기술적 한계와 날로 고도화되는 해킹기법 및 증대하는 해킹의 위험성은 일반 사용자의 전자상거래서비스 등의 이용에 막연한 불안심리를 자극하고 있으며, 이에 따라 관련산업의 발전에 커다란 걸림돌이 되고 있다.In particular, if hackers with advanced hacking techniques intercept the transmission data (ID, password) on the connection path and decrypt it, the service providing system provides user authentication to an unjust user despite the existence of a perfect firewall. There is no choice but to do it. Therefore, the technical limitations of the existing user authentication system and the advanced hacking techniques and the increasing risk of hacking are provoking a vague anxiety for general users' use of e-commerce services, which is a great obstacle to the development of related industries. It is becoming.

전술한 문제점들을 해결하기 위한 본 발명의 목적은, 사용자인증시스템에 있어서, 일반적인 접속경로상에서 해커에 의한 인증용사용자정보의 가로챔을 방지하며, 설령 그러한 경우에도 정당한 권리를 갖는 사용자만을 확실하게 구분하여 인증케 함으로써, 그 신뢰성 및 안정성이 월등하게 향상된 사용자인증시스템을 제공함에 있다.An object of the present invention for solving the above problems, in the user authentication system, to prevent the interception of the user information for authentication by the hacker on the general access path, even in such a case, only distinguishing the right user with certainty By providing a user authentication system, the reliability and stability are significantly improved.

도 1은 본 발명의 바람직한 일실시예에 따른 제 2접속경로를 이용한 사용자인증시스템을 보여주는 구성도,1 is a block diagram showing a user authentication system using a second connection path according to an embodiment of the present invention,

도 2는 도 1시스템의 사용자인증방법을 설명하기 위한 흐름도.2 is a flowchart illustrating a user authentication method of the system of FIG.

<도면의 주요부분에 대한 부호의 설명><Description of the code | symbol about the principal part of drawing>

10 : 사용자인터페이스수단 11 : 제 1사용자단말기10: user interface means 11: the first user terminal

12 : 제 2사용자단말기 20 : 서비스제공자시스템12: second user terminal 20: service provider system

21 : 사용자인증및서비스제공수단 22 : 기존인증용DB21: User authentication and service provision means 22: Existing authentication DB

23 : 전화인증용DB 30 : 통신연결및관리시스템23: DB for telephone authentication 30: communication connection and management system

31 : 통신연결시스템(ARS) 32 : 접속관리시스템31: Communication connection system (ARS) 32: Connection management system

40 : 자원(RESOURCE)40: RESOURCE

전술한 목적을 달성하기 위한 본 발명의 사용자인증시스템은, 사용자와의 제 1접속경로를 갖는 사용자인증시스템에 있어서, 상기 제 1접속경로를 통한 사용자의 요구를 기설정된 범위내에서 처리하며, 상기 기설정된 범위를 벗어나는 요구가 요청되면 제 2접속경로를 이용하여 사용자인증을 수행함을 그 기술적 특징으로 한다. 그리고, 전술의 제 2접속경로는 전화통신망 및 그 통신시스템으로 구현되는 것이 바람직하다.A user authentication system of the present invention for achieving the above object, in a user authentication system having a first connection path with a user, processing the user's request through the first connection path within a predetermined range, When the request out of the predetermined range is requested, the technical feature is that the user authentication is performed by using the second connection path. In addition, the above-described second connection path is preferably implemented by a telephone communication network and a communication system thereof.

또한, 기존의 인증방식과 본 발명에 따른 인증방식이 유기적으로 결합되는 경우, 기존의 제 1접속경로를 통한 인증은 기설정된 범위내의 사용자요구를 처리하기 위해 시스템에의 접속을 허용하는 1차적 인증으로, 그리고, 본 발명에 따라 제안되는 제 2접속경로를 통한 인증은 전술의 기설정된 범위를 벗어나는 중요정보에 대한 접근 또는 갱신을 허용하는 최종적인 사용자인증으로 적용되는 것이 바람직하다. 이 경우의 1차적 및 2차적 인증방식은 동일한 접속경로를 통하여 사용자를 두번 인증하는 단순한 이중인증방식과는 그 기술적 구성 및 작용효과를 명백히 달리하며, 이는 이 기술분야의 당업자에게는 자명하다.In addition, when the existing authentication method and the authentication method according to the present invention are organically combined, authentication through the existing first access path is a primary authentication that allows access to the system to handle user requests within a predetermined range. In addition, the authentication through the second connection path proposed according to the present invention is preferably applied to the final user authentication to allow access or update to important information outside the above-described predetermined range. The primary and secondary authentication schemes in this case are clearly different from the technical configuration and effects of the simple two-factor authentication scheme for authenticating a user twice through the same connection path, which is obvious to those skilled in the art.

이하, 첨부한 도면들을 참조하여 본 발명에 따른 바람직한 일실시예를 상세하게 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 바람직한 일실시예에 따른 제 2접속경로를 이용한 사용자인증시스템을 보여준다. 특히, 도 1에 보여진 사용자인증시스템은 제 1접속경로를 이용하는 기존의 1차적 인증방식에 제 2접속경로(구체적으로는, 전화통신망)를 이용한 2차적 인증방식이 유기적으로 결합된 경우의 바람직한 실시예를 나타내며, 본 발명은 이에 한정되지 않는다.1 shows a user authentication system using a second access path according to an embodiment of the present invention. In particular, the user authentication system shown in FIG. 1 is a preferred implementation in the case where the existing primary authentication method using the first connection path is organically combined with the secondary authentication method using the second connection path (specifically, a telephone communication network). An example is shown and this invention is not limited to this.

도 1의 주요구성은, 서로 다른 접속경로에 개별적으로 연결되는 두개의 사용자단말기(11,12)를 갖는 사용자인터페이스수단(10)과, 제 1접속경로를 통한 사용자로부터의 요구를 기설정된 범위내에서 처리하며 그 기설정된 범위를 벗어나는 요구가 요청되면 제 2접속경로를 이용하여 최종적으로 사용자인증을 수행하고 그에 따른 서비스를 제공하는 서비스제공자시스템(20), 및 사용자인터페이스수단(10)과 서비스제공자시스템(20) 사이의 제 2접속경로상에 위치하며, 최종 사용자인증이 요구되면 해당사용자의 전화번호에 연결된 제 2사용자단말기(12)로 전화를 걸어 사용자인증정보를 요구하고 그로부터 응답되는 사용자인증정보를 서비스제공자시스템(20)으로 전달하는 통신연결및관리시스템(30)으로 이루어진다. 그리고, 자원(RESOURCE;40)은 사용자인증및서비스제공수단(21)에 의해 최종적으로 사용자인증이 행해진 경우, 정당한 사용자의 접근이 요구되거나 그 정보의 갱신이 요구되는 자원객체(resource object)를 나타낸다. 여기서, 최종적인 사용자인증이 요구되는 자원객체는 일반적인 데이터파일, DB테이블, 은행계정, 디렉토리서비스 등의 사용자별 인증절차가 필요한 모든 객체에 해당된다.The main configuration of FIG. 1 includes a user interface means 10 having two user terminals 11 and 12 individually connected to different connection paths, and a request from a user through the first connection path within a predetermined range. The service provider system 20, and the user interface means 10 and the service provider to perform the user authentication and provide the service according to the second process, when the request is processed and the request out of the predetermined range is requested. Located on the second connection path between the systems 20, if the end user authentication is required, call the second user terminal 12 connected to the user's phone number to request the user authentication information and the user authentication that is responded therefrom. It consists of a communication connection and management system 30 for delivering information to the service provider system 20. When the user authentication is finally performed by the user authentication and service providing means 21, the resource RESOURCE 40 indicates a resource object that requires a legitimate user's access or updates of the information. . Here, resource objects requiring final user authentication correspond to all objects requiring user-specific authentication procedures such as general data files, DB tables, bank accounts, and directory services.

구체적으로 살펴보면, 사용자인터페이스수단(10)의 제 1사용자단말기(11)는 제 1접속경로를 통해 서비스제공자시스템(20)에 연결되며, 사용자가 소정의 서비스를 요구 및 제공받기 위한 사용자인터페이스이다. 제 2사용자단말기(12)는 제 2접속경로 및 통신연결및관리시스템(30)을 통해 서비스제공자시스템(20)으로 연결되며, 서비스제공자시스템(20) 및 통신연결및관리시스템(30)의 요구에 의해 최종적인 사용자인증정보를 전술의 시스템들로 입력하기 위한 사용자인터페이스수단이다. 여기서, 각 접속경로는 시스템에서 제공되는 서비스형태에 따라 여러 변형된 형태로 구현된다. 예컨대, 공중전화통신망(PSTN), 통합데이터네트웍망(ISDN), 원거리네트웍(WAN), 근거리네트웍(LAN), 이동통신용무선통신망, 최근접직접통신망인 블루투스(blue tooth)로 될 수 있다. 그리고, 각 접속경로에 연결되는 각 사용자단말기는 전술의 접속경로에 따라 전화, PC, ATM단말기, 이동전화(셀룰러폰, PCS), 일대일 근접무선통신을 위한 블루투스(blue tooth)가 탑재된 단말기 등이 될 수 있다.Specifically, the first user terminal 11 of the user interface means 10 is connected to the service provider system 20 through the first connection path, and is a user interface for the user to request and receive a predetermined service. The second user terminal 12 is connected to the service provider system 20 through the second connection path and the communication connection and management system 30, and the request of the service provider system 20 and the communication connection and management system 30. By means of the user interface means for inputting the final user authentication information into the aforementioned systems. Here, each connection path is implemented in various modified forms according to the type of service provided by the system. For example, it may be a public telephone network (PSTN), an integrated data network (ISDN), a long-distance network (WAN), a local area network (LAN), a wireless communication network for mobile communication, and a Bluetooth device, which is a near direct communication network. Each user terminal connected to each connection path includes a telephone, a PC, an ATM terminal, a mobile phone (cellular phone, PCS), a terminal equipped with Bluetooth for one-to-one wireless communication, and the like according to the aforementioned connection path. This can be

서비스제공자시스템(20)은 사용자인증및서비스제공수단(21)과 인증용데이터베이스(22) 및 전화망을 이용한 전화인증용데이터베이스(23)를 구비하며, 소정의 인증단계별로 그 레벨이 다른 서비스를 제공한다. 여기서, 제공되는 서비스는 여러 변형된 서비스형태로 제공가능하다. 예컨대, 인터넷 전자상거래서비스, 인터넷주식매매서비스, 폰뱅킹서비스, ATM단말기를 이용한 은행거래서비스, 인터넷 머드게임서비스, 인터넷 주문형오디오서비스, 인터넷 주문형비디오서비스, 소정 프로그램사용서비스 등의 소정 유료서비스가 될 수 있으며, 본 발명은 이에 한정되지 않는다.The service provider system 20 includes a user authentication and service providing means 21, an authentication database 22, and a telephone authentication database 23 using a telephone network. The service provider system 20 provides a service having a different level for each predetermined authentication step. do. Here, the provided services can be provided in various modified service forms. For example, it may be a predetermined paid service such as an internet e-commerce service, an internet stock trading service, a phone banking service, a bank transaction service using an ATM terminal, an internet mud game service, an internet on-demand audio service, an internet on-demand video service, and a predetermined program use service. The present invention is not limited thereto.

인증용 데이터베이스(22)는 사용자별 ID와 제 1차암호(first password) 등을 저장 및 관리하며, 제 1사용자단말기(11) 및 제 1접속경로를 통해 사용자가 서비스제공자시스템(20)에 접속하여 기설정된 범위내에서의 서비스이용을 허용하는데 사용된다. 전화인증용 데이터베이스(23)는 사용자별 ID와 전화번호 및 제 2차암호(second password) 등을 저장 및 관리하며, 시스템(20)에 기설정된 범위를 벗어나는 요구가 요청되는 경우, 해당 사용자가 정당한 권리를 갖는 사용자인지를 최종적으로 인증하는데 사용된다. 여기서, 제 2차암호는 미리 설정될 수도 있고, 전술의 최종적인 인증이 요구될 때마다 시스템 또는 사용자에 의해 임시로 부여될 수 있다. 또한 해당 사용자의 전화번호는 사용자별 ID로 겸용될 수 있다. 여기에서, 시스템에 기설정된 범위를 벗어나는 처리란, 단순한 정보의 열람수준을 벗어나 정당하지 못한 사용자에게 누출되어서는 안되는 중요정보에의 접근 및 갱신(update), 유료서비스 등을 의미한다. 그 중요정보란 도 1에 보여진 자원객체(40)가 될 수 있다. 사용자인증및서비스제공수단(21)은 제 1접속경로를 통해 제 1사용자단말기(11)로부터 사용자의 ID 및 제 1차암호가 입력되면 이를 인증용데이터베이스(22)에 저장된 해당사용자의 그것들과 비교한다. 비교결과 서로 일치하면, 기설정된 범위내에서의 사용자요구를 처리한다. 사용자인증및서비스제공수단(21)은 사용자로부터 전술의 기설정된 범위를 벗어나는 요구가 요청되면, 전화인증용 데이터베이스(23)에 저장된 해당사용자의 전화번호를 통신연결시스템(ARS)(31)으로 전송한다. 통신연결시스템(31)은 제 2접속경로를 통해 사용자의 전화번호로 전화를 걸어 사용자와 접속하여 사용자로부터 사용자인증정보(제 2차암호; second password)를 전달받고 이를 사용자인증및서비스제공수단(21)으로 전송하여 준다. 사용자인증및서비스제공수단(21)은 통신연결시스템(31)으로부터 전달받은 사용자인증정보(제 2차암호; second password)를 전화인증용데이터베이스(23)에 저장된 그것과 비교한다. 비교결과 서로 일치하면 해당 사용자가 정당한 권리를 가진 사용자임을 최종적으로 인증하고, 그에 따른 서비스를 제공한다.The authentication database 22 stores and manages user IDs and first passwords, and the user connects to the service provider system 20 through the first user terminal 11 and the first access path. It is used to allow service usage within a predetermined range. The telephone authentication database 23 stores and manages user IDs, telephone numbers, second passwords, and the like, and when a request outside the preset range is requested to the system 20, the user is justified. It is used to finally authenticate whether the user has rights. Here, the secondary password may be set in advance, or may be temporarily assigned by the system or user whenever the final authentication described above is required. In addition, the phone number of the user may be used as a user ID. In this case, the processing out of the range preset in the system refers to access and update of important information that should not be leaked to an unjust user out of a simple level of reading of information, and a paid service. The important information may be the resource object 40 shown in FIG. 1. When the user authentication and service providing means 21 inputs the user's ID and the first password from the first user terminal 11 through the first access path, the user authentication and service providing means 21 compares them with those of the corresponding user stored in the authentication database 22. do. If the comparison results match each other, the user's request within the preset range is processed. The user authentication and service providing means 21 transmits the telephone number of the corresponding user stored in the telephone authentication database 23 to the communication connection system (ARS) 31 when a request out of the above-described preset range is requested from the user. do. The communication connection system 31 receives the user authentication information (second password) from the user by dialing the user's telephone number through the second access path and accessing the user to receive the user authentication information (second password). 21). The user authentication and service providing means 21 compares the user authentication information (second password) received from the communication connection system 31 with that stored in the telephone authentication database 23. If the result of the comparison coincides with each other, the corresponding user is finally authenticated as the user with the right and finally the service is provided accordingly.

통신연결및관리시스템(30)은 ARS처리기능을 갖는 통신연결시스템(31)을 기본적으로 구비하며, 접속관리시스템(32)을 더 구비할 수 있다. 이러한 통신연결및관리시스템(30)은 서비스제공자시스템(20)의 내부에 설치되거나 서비스제공자시스템(20)의 외부에 위치한 통신서비스회사(일례로 일반전화기지국, 또는 이동통신기지국)에 설치될 수 있다. 접속관리시스템(32)은 최종사용자인증 및 그 서비스이용을 위한 사용자의 접속내역을 체킹하는 수단으로서, 최종사용자인증이 행해지는 전화번호에 관련한 사용내역(예컨대, 전화번호, 제 2사용자단말기(12)의 고유번호, 입력횟수, 연결시간, 잘못 입력한 사용자의 2차암호) 및/또는 소정 유료서비스이용에 관련한 사용자인증내역을 저장 및 관리한다. 이렇게 함으로써, 정당하지 못한 사용자가 제 2사용자단말기(12)를 불법적으로 복제하여 사용자인증을 행하는 경우, 이를 추적하여 유료서비스이용에 관련한 요금부과를 위한 정보로 이용한다.The communication connection and management system 30 basically includes a communication connection system 31 having an ARS processing function, and may further include a connection management system 32. The communication connection and management system 30 may be installed inside the service provider system 20 or may be installed in a communication service company (for example, a general telephone base station or a mobile communication base station) located outside the service provider system 20. have. The connection management system 32 is a means for checking the user's connection history for end-user authentication and service use. The connection management system 32 uses usage information (e.g., a phone number and a second user terminal 12) related to a phone number for which end-user authentication is performed. ) Unique number, number of times of input, connection time, secondary password of wrong user input) and / or user authentication details related to the use of a predetermined paid service. In this way, when an unjust user copies the second user terminal 12 illegally and performs user authentication, it is tracked and used as information for charging a fee related to the use of a paid service.

덧붙여, 본 발명에 따른 사용자인증시스템은 네트워크프로토콜중에서 최상위계층인 응용계층(Application Layer)에서 작동하는 것으로서, 각 부분간의 모든 통신에서 사용하는 계층화된 어떠한 프로토콜(TCP/IP,OSI,SNA,DNA 등)상에서도 작동한다. 또한, 기타 하위계층에서의 어떠한 암호화기법(SSL,PCT,케베로스 등) 및 가상사설망서비스(VPN)등에서도 작동한다. 더욱이, 전체시스템상의 각 부분간에 설치될 수 있는 보안수준상승을 위한 방화벽, 서버의 안정적인 동작을 위해 실행되는 클러스터링(CLUSTERING), 로드밸런싱, 미들웨어를 통한 MULTI-TIER의 구비여부는 본 발명에 따른 사용자인증시스템의 동작에 영향을 미치지 않는다.In addition, the user authentication system according to the present invention operates in an application layer, which is the highest layer among network protocols, and uses any layered protocol (TCP / IP, OSI, SNA, DNA, etc.) used in all communication between each part. It works on). It also works with any encryption technique (SSL, PCT, Cerberus, etc.) and virtual private network services (VPNs) at other lower layers. Furthermore, whether the MULTI-TIER is provided through a firewall for increasing the security level that can be installed between each part of the whole system, clustering executed for stable operation of the server, load balancing, and middleware, according to the present invention. It does not affect the operation of the authentication system.

전술한 구성들로 이루어진 도 1의 사용자인증시스템에서, 제 2접속경로를 이용하여 최종적인 사용자인증을 행하는 바람직한 방법을 도 2를 참조하여 설명한다.In the user authentication system of FIG. 1 having the above-described configuration, a preferred method of performing final user authentication using the second connection path will be described with reference to FIG.

도 2를 참조하면, 먼저 사용자는 제 1사용자단말기(11)를 조작하여 제 1접속경로를 통해 서비스제공자시스템(20)에 접속하며, 서비스제공자시스템(20)에 기설정된 허용범위내에서의 작업을 수행한다(단계 10). 이때, 사용자인증및서비스제공수단(21)은 제 1접속경로를 통해 입력되는 사용자의 ID 및 제 1차암호를 인증용DB(22)에 저장된 해당 사용자의 그것들과 비교하여 제 1차적 사용자인증을 행한다. 이러한 제 1차적 사용자인증은 보안이 크게 요구되지 않는 소정 서비스에의 사용자인증에 사용하는 것이 바람직하다. 일례로, 제 1차적 사용자인증은 사용자가 네트웍상의 홈페이지에 접속하여 기본적인 서비스내역 열람, 개인의 중요 신상정보나 유료서비스 등의 중요정보가 아닌 공지된 정보를 열람하는데 사용될 수 있다.Referring to FIG. 2, first, a user operates a first user terminal 11 to access a service provider system 20 through a first connection path, and works within a preset range set in the service provider system 20. (Step 10). At this time, the user authentication and service providing means 21 compares the ID and the first password of the user input through the first access path with those of the corresponding user stored in the authentication DB 22 to perform the first user authentication. Do it. Such primary user authentication is preferably used for user authentication to a predetermined service where security is not highly required. For example, the first user authentication may be used for a user to access a homepage on a network and to view publicly known information other than the basic service history, important personal information of an individual, or a paid service.

전술한 시스템접근이 1차적으로 허용되면, 사용자인증및서비스제공수단(21)은 최종적인 사용자인증이 필요한지를 판단한다(단계 20). 즉, 제 1접속경로를 통한 사용자의 요구가 시스템에 기설정된 허용범위를 벗어나지 않으면 기설정된 허용범위내의 작업을 계속할 수 있게 한다. 그러나, 사용자의 요구가 시스템에 기설정된 범위를 벗어나는 중요정보에의 접근 또는 갱신 등에 해당되면 최종적인 사용자의 인증이 필요한 것으로 판단한다.If the above-described system access is primarily permitted, the user authentication and service providing means 21 determines whether final user authentication is necessary (step 20). That is, if the user's request through the first connection path does not deviate from the preset allowable range in the system, the work within the preset allowable range can be continued. However, if the user's request corresponds to access or renewal of important information outside the preset range of the system, it is determined that final user authentication is required.

단계 20에서, 전술의 최종 사용자인증이 요구되면, 사용자인증및서비스제공수단(21)은 제 1접속경로를 통해 제 1사용자단말기(11)로 2차암호를 임시로 입력할 것을 요구한다(단계 21). 사용자가 임의로 정한 2차암호를 제 1접속경로를 통해 사용자인증및서비스제공수단(21)에 입력(단계 22)하면, 사용자인증및서비스제공수단(21)은 입력된 사용자의 2차암호를 전화인증용데이터베이스(23)의 해당 사용자의 레코드에 임시로 저장 및 관리한다(단계 23).In step 20, if the above end user authentication is required, the user authentication and service providing means 21 requests to temporarily input the secondary password to the first user terminal 11 via the first access path (step 21). If a user-determined secondary password is input to the user authentication and service providing means 21 through the first access path (step 22), the user authentication and service providing means 21 calls the user's second password. Temporarily stored and managed in the record of the user of the authentication database 23 (step 23).

단계 21 내지 단계 23까지로 이루어진 2차암호의 설정과정은, 최종적인 사용자인증이 요구될 때마다 제 1접속경로를 통해 사용자가 임의 생성한 2차암호를 임시적으로 입력 및 저장함으로써 보다 강력한 보안수준향상을 가능케 한다. 본 발명의 기술적 특징은 이에 한정되지 않는다. 즉, 최종적인 사용자인증을 위해 전화인증용DB(23)에 저장되는 사용자의 2차암호는 기설정되어 시스템에 의해 임의로 사용자에게 통지될 수도 있다. 또한, 제 2접속경로 및 제 2사용자단말기(12)를 통해 사용자로부터 입력받을 수도 있다. 그리고, 제 2차암호는 전술한 제 1차암호와 동일하게 설정할 수도 있으나, 사이트의 보안요구수준이 클수록 임의로 부여하는 것이 보다 바람직하다. 특히, 제 1접속경로상에서 시스템으로 전송되는 2차암호(second password)는 소정의 암호화알고리즘에 근거한 암호화를 행할 수도 있으나, 본 발명의 최종사용자인증방식에서는 굳이 전술의 암호화를 행할 필요가 없다는 잇점을 갖는다. 왜냐하면, 최종적인 사용자인증을 위한 2차암호의 확인은 제 2접속경로 및 시스템에 저장된 사용자의 전화번호를 갖는 제 2사용자단말기(12)를 통해 행해지기 때문이다. 설령 해커가 제 1접속경로를 통해 시스템으로 전송되는 2차암호를 가로채더라도 해커는 서비스제공자시스템(20)에 침투하여 해당 사용자의 전화번호를 알아내야 한다. 게다가, 해커는 그 전화번호를 갖는 제 2사용자단말기(12)를 복제하거나, 그 전화번호가 설정된 제 2사용자단말기(12)를 가지고 있어야만 불법적인 최종사용자인증이 가능하다.The secondary password setting process consisting of steps 21 to 23 provides a stronger level of security by temporarily inputting and storing a second password randomly generated by the user through the first access path whenever final user authentication is required. Enable improvement. The technical features of the present invention are not limited thereto. That is, the secondary password of the user stored in the telephone authentication DB 23 for final user authentication may be preset and notified to the user arbitrarily by the system. In addition, it may be input from the user through the second connection path and the second user terminal 12. In addition, although the second password may be set in the same manner as the above-described first password, it is more preferable that the second password be arbitrarily assigned as the level of security requirements of the site increases. Particularly, although the second password transmitted to the system on the first access path may be encrypted based on a predetermined encryption algorithm, the end-user authentication method of the present invention does not necessarily need to perform the above encryption. Have This is because the confirmation of the secondary password for the final user authentication is performed through the second user terminal 12 having the second access path and the telephone number of the user stored in the system. Even if the hacker intercepts the secondary password transmitted to the system through the first access path, the hacker must infiltrate the service provider system 20 to find out the user's telephone number. In addition, the hacker must have duplicated the second user terminal 12 having the telephone number or have the second user terminal 12 with the telephone number set therein to enable illegal end user authentication.

단계 21 내지 단계 23에 따라 전화인증용DB(23)에 사용자의 2차암호가 임시로 설정되면, 사용자인증및서비스제공수단(21)은 전화인증용DB(23)에 저장된 해당사용자의 전화번호를 독출하여 통신연결시스템(31)에 전송한다(단계 24). 이에 따라, ARS(음성자동응답시스템)처리가 가능한 통신연결시스템(31)은 전송받은 사용자의 전화번호를 이용하여 제 2접속경로를 통해 제 2사용자인증단말기로 전화를 걸어 2차암호를 입력할 것을 요구한다(단계 25). 이때, 전화인증용DB(23)에 사용자의 휴대폰 및 무선인터넷폰 번호가 저장되어 있는 경우에는, 통신연결시스템(31)은 ARS 뿐만아니라 SMS(Short Message Service) 및 무선인터넷{WAP(Wireless Application Protocol), ME(Mobile Explorer) 등}을 이용하여 사용자에게 2차 암호를 입력하라는 메시지를 전송할 수 있다. 특히, 무선인터넷폰의 경우, 통신연결시시템(31)은 무선인터넷브라우져를 자동으로 활성화시킬 수 있는 신호를 함께 전송할 수 있다. 그리하여, 사용자가 별도로 무선인터넷브라우져를 활성화시키지 않고 곧바로 미도시된 무선인터넷서버에 접속하여 메시지를 확인할 수 있다.그 메시지를 수신한 사용자는 제 2사용자단말기(12)를 조작하여 사용자의 2차암호를 제 2접속경로를 통해 통신연결시스템(31)에 입력한다(단계 26). 여기서, 전화인증용DB(23)에 저장되는 2차암호가 미리 정해져 있는 경우에는, 제 2사용자단말기(12)의 메모리에 해당 사용자의 2차암호를 미리 설정해놓고 통신연결시스템(21)이 그 정보를 자동으로 독출해 가는 것이 사용상 편리하다. 여기서, 제 2접속경로를 통한 사용자정보(2차암호 등)의 암호화전송은 전술의 제 1접속경로에서와 마찬가지로 필수조건이 아닌 선택사항이다.If the secondary password of the user is temporarily set in the phone authentication DB 23 according to steps 21 to 23, the user authentication and service providing means 21 is the phone number of the user stored in the phone authentication DB 23. Is read and transmitted to the communication connection system 31 (step 24). Accordingly, the communication connection system 31 capable of ARS (voice answering system) processing dials the second user authentication terminal through the second access path and inputs the second password using the received user's phone number. (Step 25). At this time, when the mobile phone and the wireless Internet phone number of the user is stored in the phone authentication DB 23, the communication connection system 31, as well as ARS SMS (Short Message Service) and wireless Internet {WAP (Wireless Application Protocol) ), ME (Mobile Explorer, etc.) can be sent to the user to enter a secondary password. In particular, in the case of a wireless Internet phone, the communication connection system 31 may transmit a signal capable of automatically activating the wireless Internet browser. Thus, the user can access the wireless Internet server (not shown) and check the message immediately without separately activating the wireless Internet browser. The user who receives the message can operate the second user terminal 12 to access the secondary password of the user. Is input to the communication connection system 31 via the second connection path (step 26). Here, when the secondary password stored in the telephone authentication DB 23 is predetermined, the secondary password of the user is set in advance in the memory of the second user terminal 12, and the communication connection system 21 selects the secondary password. Reading information automatically is convenient for use. Here, the encrypted transmission of the user information (secondary password, etc.) through the second connection path is an optional and not an essential condition as in the first connection path described above.

통신연결시스템(31)은 제 2접속경로를 통해 제 2사용자단말기(12)로부터 입력된 2차암호를 사용자인증및서비스제공수단(21)으로 전송한다(단계 27). 그리고, 통신연결시스템(31)에 연결된 접속관리시스템(32)은 그 전화번호를 통한 전술의 통신내역을 저장 및 관리함으로써, 불법사용자의 감시추적 및 유료서비스이용에 관련한 요금부과의 기초자료로 사용케 한다. 구체적으로는, 전술의 통신내역 및/또는 사용자의 인증에 관련한 작업과정은 보안정보의 기록용 접속관리시스템(32)에 의하여 감시 및 기록된다. 이러한 감시내용은 제 2사용자단말기(12)로부터 자동으로 전화번호와 함께 전송되는 해당 제 2사용자단말기(12)의 고유번호, 입력회수, 연결시간, 잘못입력한 2차암호등에 관련한 데이터를 데이터베이스로 보관하여 차후 문제가 발생시 불법사용자를 추적할 수 있게 한다. 또한 그 데이터베이스는 서비스제공자가 고객의 전화번호에 별도의 수수료(Transaction Cost)를 부여할 수 있는 근거가 되며, 수수료 이외에 상품의 가격을 대리해서 전화회사가 수납할 수 있게 한다. 따라서 이러한 대리수납의 방법을 사용하려면 별도의 접속관리 및 계정시스템이 전화서비스제공회사(일반전화기지국, 이동통신기지국)내에 구축되어야 하며, 신뢰성있는 연결 및 감시가 가능한 시스템상에 구축되어야 할 것이다.The communication connection system 31 transmits the secondary password input from the second user terminal 12 to the user authentication and service providing means 21 via the second connection path (step 27). In addition, the connection management system 32 connected to the communication connection system 31 stores and manages the above-described communication history through the telephone number, and thus is used as basic data of charge tracking related to monitoring and tracking of illegal users. Make it. Specifically, the above-described work related to communication details and / or user authentication is monitored and recorded by the access management system 32 for recording security information. Such monitoring details include data related to the unique number, the number of times of input, the connection time, the incorrectly input secondary password, etc. of the corresponding second user terminal 12 which is automatically transmitted with the telephone number from the second user terminal 12 to the database. It can be stored to track illegal users in the future. The database is also the basis for the service provider to assign a transaction fee to the customer's telephone number, allowing the phone company to accept the price of the product in addition to the fee. Therefore, in order to use such a surrogate method, a separate access management and accounting system should be established in a telephone service provider (general telephone base station, mobile communication base station), and on a system capable of reliable connection and monitoring.

사용자인증및서비스제공수단(21)은 제 2접속경로를 통해 전송된 사용자의 2차암호를 제 1접속경로를 통해 임시로 저장된 사용자의 2차암호와 비교한다(단계 28). 그 비교결과 서로 일치하면, 현재 제 1접속경로를 통해 시스템에 접속된 사용자가 정당한 권리를 소유한 사용자임이 최종적으로 인증되어, 사용자인증및서비스제공수단(21)은 해당 사용자에게 사용자가 요구한 서비스를 제공한다(단계 29). 일례로, 단계 29에 의해 최종적인 사용자인증이 된 사용자는 자원객체(40)에 대한 접근을 허용받거나 그 정보를 갱신할 수 있게 된다. 여기서, 최종적인 사용자인증에 따른 접근 또는 그 갱신이 허용되는 자원객체(40)는 개인신용카드정보나 은행구좌, 상품의 거래내역, 개인의 프라이버시에 관한 중요한 자료가 될 수 있다. 반면에 단계 28에서, 비교결과가 서로 일치하지 않는 경우에는, 별도로 정해진 규칙에 따른 처리를 행하거나 그 시스템상에서의 해당 사용자의 기존 작업(transaction)을 취소(roll back)하게 된다(단계 30). 이외에도, 제 2사용자단말기(12)로부터의 응답시간이 지정시간을 초과하는 경우도 단계 30과 같이 처리될 수 있다.The user authentication and service providing means 21 compares the secondary password of the user transmitted through the second access path with the secondary password of the user temporarily stored through the first access path (step 28). As a result of the comparison, if the user currently connected to the system through the first access path is finally authenticated as a user having a right, the user authentication and service providing means 21 provides the service requested by the user to the user. (Step 29). For example, the user who has been finally authenticated by step 29 may be allowed to access the resource object 40 or update its information. Here, the resource object 40 that is allowed to access or update according to the final user authentication may be important data about personal credit card information, bank account, product transaction history, and personal privacy. On the other hand, in step 28, if the comparison results do not coincide with each other, processing according to a separately defined rule or rollback of the existing transaction of the user on the system (step 30). In addition, if the response time from the second user terminal 12 exceeds the specified time, it may be processed as in step 30.

상술된 바와 같이, 본 발명에 따른 제 2접속경로를 이용한 사용자인증시스템에서는, 서비스이용시 사용되는 제 1접속경로와는 다른 접속경로를 통해 사용자인증을 행함으로써 그 사용자인증의 신뢰성을 향상시킨다. 더 나아가, 본 발명에 따른 제 2접속경로를 이용한 사용자인증시스템에서는, 해커가 두 접속경로상에서 전송되는 사용자정보를 모두 가로채더라도 정당한 사용자의 전화번호 및 그 전화번호에 연결된 제 2사용자단말기(12)를 가져야만 한다. 그러므로, 사용자인증시스템의 보안수준과 신뢰성 및 안정성을 기존에 비해 월등하게 향상시킨다.As described above, in the user authentication system using the second connection path according to the present invention, the reliability of the user authentication is improved by performing the user authentication through a different connection path than the first connection path used when using the service. Furthermore, in the user authentication system using the second access path according to the present invention, even if a hacker intercepts all the user information transmitted on both access paths, the telephone number of the legitimate user and the second user terminal 12 connected to the phone number 12 Must have Therefore, the security level, reliability and stability of the user authentication system are greatly improved compared to the existing ones.

또한, 정당한 사용자의 2차암호는 그 사용자가 임의로 부여하거나 서비스제공자시스템(20)이 임의로 부여함으로써 사용자인증이 요구될 때마다 다른 암호가 주어져 해커가 이전의 사용자인증시에 가로챈 2차암호를 무의미하게 만든다.In addition, the second password of the legitimate user is given by the user or by the service provider system 20 arbitrarily, so that each time a user authentication is required, a different password is given to the second password intercepted by the hacker at the previous user authentication. Makes pointless

본 발명에 따른 바람직한 다른 일실시예로서, 도 1에 보여진 제 2사용자단말기(12)를 적어도 두개 이상의 전화번호를 갖는 다중전화번호시스템(multi-telephone-number system)으로 구현 하는 것이다. 이때에는 전화인증용DB(23)에 다중전화번호시스템에 인증전용 전화번호를 저장하여 사용한다. 이 방법은 사용자가 인증을 요구할 때 고유번호로 요구할 경우에는 인증요구에 불응하고 인증 전용 전화번호로 요구 할 때만 고유번호로 연결하여 인증을 수행한다. 그러므로, 최악의 경우 즉, 정당한 권리를 갖지 못한 사용자가 정당한 권리를 갖는 사용자의 고유 전화번호를 갖는 제 2사용자단말기(12)를 복제하여 소유하고 있는 경우에도, 다중전화번호시스템과 연계된 본 발명의 사용자인증시스템은 최종사용자인증을 위한 제 2접속경로를 그 고유번호가 아닌 다른 인증전용 전화번호를 사용 할 경우에만 고유번호를 갖는 단말기와 통신이 가능하다. 이로써 최상의 보안시스템을 갖추게 되며, 이에 따라 기존에 비해 더 월등하게 향상된 보안효과 및 신뢰성을 제공한다.본 발명에 따른 또다른 변형된 실시예는, 전술의 제 2접속경로를 이용한 사용자인증정보(즉, 2차암호)로는 사용자의 홍안정보 또는 지문정보가 사용될 수 있다. 이 경우, 제 2사용자단말기는 사용자의 홍안 또는 지문을 인식할 수 있는 단말기로 구현되어야 하며, 그에 대응하는 인증정보가 시스템상에도 설정되어야 한다.In another preferred embodiment of the present invention, the second user terminal 12 shown in FIG. 1 is implemented as a multi-telephone-number system having at least two telephone numbers. In this case, the telephone authentication DB 23 stores the authentication-only phone number in the multi-phone number system for use. This method does not comply with the authentication request when the user requires a unique number when requesting authentication, and performs authentication by connecting with the unique number only when requesting the authentication-only phone number. Therefore, even in the worst case, that is, even when a user who does not have a right has a copy and owns a second user terminal 12 having a unique phone number of a user having a right, the present invention is linked to a multi-phone number system. The user authentication system can communicate with a terminal having a unique number only when the second access path for end user authentication uses a dedicated phone number other than the unique number. This provides the best security system, and thus provides a further improved security effect and reliability than before. Another modified embodiment according to the present invention is user authentication information using the above-described second access path (i.e. , Secondary password) may be used the user's red eye information or fingerprint information. In this case, the second user terminal should be implemented as a terminal capable of recognizing a user's red eye or fingerprint, and corresponding authentication information should be set in the system.

본 발명에 따른 사용자인증시스템을 적용하면, 자신의 현금카드나 신용카드등을 남에게 빌려주는 경우에도 그 카드의 정당한 소유자가 제 2사용자단말기(12)(일례로, 휴대폰)를 이용하여 해당 거래를 확인 및 완료시킴으로써 항상 안심하고 신용거래를 할 수 있다.When the user authentication system according to the present invention is applied, even if a person borrows his or her own cash card or credit card, the rightful owner of the card uses the second user terminal 12 (for example, a mobile phone) to deal with the transaction. By verifying and completing the transaction, you can always do credit with confidence.

한편, 본 발명의 기술적 사상에 따른 기술범위내에서 언급되지 않은 변형된 다수의 실시예들은, 본 발명의 기술적 사상 및 전술한 실시예들을 잘 이해할 이 기술분야의 당업자에게는 자명할 것이다.On the other hand, a number of modified embodiments that are not mentioned in the technical scope according to the spirit of the present invention will be apparent to those skilled in the art to understand the spirit of the present invention and the embodiments described above.

전술한 바와 같이, 본 발명에 따른 사용자인증시스템은 서비스이용에 사용되는 제 1접속경로와 다른 제 2접속경로를 통해 사용자인증을 행함으로써 기존의 시스템에 비해 월등하게 향상된 보안효과 및 신뢰성을 제공한다.As described above, the user authentication system according to the present invention provides a significantly improved security effect and reliability compared to the existing system by performing user authentication through a second access path different from the first access path used for service use. .

그리고, 기존의 사용자인증방식에 본 발명의 사용자인증방식을 더 유기적으로 결합하여 사용하면, 기존의 사용자인증용 제 1차암호와는 다른 제 2차암호를 사용하여 최종적인 사용자인증을 행함으로써 해킹의 위험성을 최소화시켜 신뢰성있는 통신상의 거래를 가능케 한다. 이 경우, 해커가 1차암호를 가로챈다하여도 정당한권리자의 전화번호가 설정된 제 2사용자단말기가 있어야만 거래(Transaction)을 완료시킬 수 있으므로 보다 강력한 보안효과를 제공한다.In addition, if the user authentication method of the present invention is more organically combined with the existing user authentication method, hacking is performed by performing a final user authentication using a second password different from the first password for user authentication. Minimize risks and enable reliable communication transactions. In this case, even if the hacker intercepts the first password, the transaction can be completed only by a second user terminal having a right holder's telephone number set, thus providing a stronger security effect.

또한 본 발명의 사용자인증시스템을 다중전화번호시스템과 연계하여 사용하는 경우에는, 사용자인증시스템의 안정성 및 신뢰성이 더욱 현저하게 보장될 수 있다.In addition, when using the user authentication system of the present invention in conjunction with a multi-phone number system, the stability and reliability of the user authentication system can be more remarkably guaranteed.

본 발명에 따른 사용자인증시스템을 널리 보급 및 사용하면, 통신망을 이용한 전자상거래의 신뢰성 및 안정성을 월등하게 보장하여 일반사용자의 불안감을 크게 해소시킴으로써 관련 산업의 발전을 촉진할 수 있는 효과를 더 제공한다.The wide spread and use of the user authentication system according to the present invention further ensures the reliability and stability of electronic commerce using a communication network, thereby greatly reducing the anxiety of the general user, thereby further providing an effect of promoting the development of related industries. .

Claims (11)

제 1접속경로를 통해 접속한 제 1사용자단말기의 사용자를 인증하기 위한 인증시스템에 있어서,An authentication system for authenticating a user of a first user terminal connected through a first connection path, 상기 제 1접속경로를 통한 상기 제 1사용자단말기로부터의 요구를 기설정된 범위내에서 처리하고, 상기 기설정된 범위를 벗어나는 요구가 요청되면 사용자인증을 수행하는 서비스제공자시스템;A service provider system for processing a request from the first user terminal through the first connection path within a preset range and performing user authentication when a request outside the preset range is requested; 상기 서비스제공자시스템에 접속시 사용한 ID의 진정한 사용자가 등록한 제 2사용자단말기;A second user terminal registered by a true user of an ID used to access the service provider system; 상기 서비스제공자시스템의 사용자인증 수행에 따라 상기 제 2사용자단말기와 접속하여 사용자인증을 위한 인증정보를 요구하고 그로부터 응답되는 사용자인증정보를 상기 서비스제공자시스템으로 전달하는 통신연결및관리시스템; 및A communication connection and management system that connects to the second user terminal according to the user authentication of the service provider system, requests authentication information for user authentication, and transmits the user authentication information from the service provider system to the service provider system; And 상기 통신연결및관리시스템과 상기 제 2사용자단말기간을 연결시켜주는 제 2접속경로를 포함하며,A second connection path connecting the communication connection and management system with the second user terminal period, 상기 통신연결및관리시스템은 사용자인증에 따른 서비스이용과 관련한 요금부과 및 정당하지 못한 사용자의 추적을 위해 상기 제 2접속경로를 통한 통신내역을 기록 및 관리하는 접속관리시스템을 포함하는 것을 특징으로 하는 사용자인증시스템.The communication connection and management system includes a connection management system that records and manages the communication history through the second connection path for charging of charges related to service use according to user authentication and illegal user tracking. User Authentication System. 삭제delete 제 1항에 있어서, 상기 서비스제공자시스템은The system of claim 1, wherein the service provider system is 사용자인증을 위한 데이터를 저장하는 인증용 데이터베이스;An authentication database for storing data for user authentication; 상기 제 1접속경로와 접속되어 접속한 사용자에게 서비스를 제공하며, 상기 사용자가 설정된 범위를 벗어나는 요구를 요청하는 경우, 상기 제 2접속경로에 접속된 상기 통신연결및관리시스템을 통해 해당 사용자의 인증정보를 얻어 사용자인증을 수행하는 사용자인증및서비스제공수단; 및When a user requests a request that is out of a set range, the user authenticates the user through the communication connection and management system connected to the second connection path. User authentication and service providing means for obtaining user information and performing user authentication; And 상기 제 2접속경로를 통한 사용자의 인증정보를 저장하는 전화인증용데이터베이스를 포함하는 것을 특징으로 하는 사용자인증시스템.And a telephone authentication database for storing authentication information of the user through the second connection path. 제 1항에 있어서, 상기 통신연결및관리시스템은The system of claim 1, wherein the communication connection and management system is 상기 제 2접속경로와 접속되며 서비스제공자시스템의 사용자인증 수행에 따라 상기 제 2접속경로에 연결된 사용자의 통신단말기와 통신하여 사용자 인증정보를 취득하고 이를 상기 서비스제공자시스템에 제공해주는 통신연결시스템을 포함하는 것을 특징으로 하는 사용자인증시스템.A communication connection system connected to the second connection path and communicating with a communication terminal of a user connected to the second connection path according to performing user authentication of a service provider system to obtain user authentication information and provide the same to the service provider system. User authentication system, characterized in that. 삭제delete 제 1항에 있어서, 상기 제 2사용자단말기는 적어도 두개의 전화번호를 갖는 다중전화번호단말기인 것을 특징으로 하는 사용자인증시스템.2. The user authentication system according to claim 1, wherein the second user terminal is a multi-phone number terminal having at least two phone numbers. 제 1항에 있어서, 상기 제 2사용자단말기는 휴대전화기인 것을 특징으로 하는 사용자인증 시스템.The system of claim 1, wherein the second user terminal is a mobile phone. 제 1접속경로로 접속한 사용자를 인증하기 위한 방법에 있어서,In the method for authenticating a user connected by the first connection path, (1) 제 2접속경로로 접속가능한 상기 사용자의 제 2사용자단말기번호를 포함하는 사용자정보를 저장하는 단계;(1) storing user information including a second user terminal number of the user accessible by a second connection path; (2) 상기 제 1접속경로로 접속한 상기 사용자의 제 1사용자단말기의 요구를 기설정된 범위내에서 처리하는 단계;(2) processing a request of the first user terminal of the user connected through the first connection path within a preset range; (3) 단계 (2)에서 상기 사용자단말기로부터 상기 기 설정된 범위를 벗어나는 요구가 요청되면 상기 제 2접속경로로 상기 제 2사용자단말기를 호출하는 단계;(3) calling the second user terminal through the second connection path when a request outside the preset range is requested from the user terminal in step (2); (4) 상기 제 2사용자단말기로부터 사용자인증을 위한 인증정보를 수신하는 단계;(4) receiving authentication information for user authentication from the second user terminal; (5) 상기 사용자인증에 따른 서비스이용과 관련한 요금부과 및 정당하지 못한 사용자의 추적을 위해 상기 제 2접속경로를 통한 통신내역을 기록 및 관리하는 단계; 및(5) recording and managing the communication history through the second access path to charge the service related to the use of the service according to the user authentication and to track the unjust user; And (6) 단계 (4)의 인증정보를 기 저장된 상기 사용자정보와 비교하는 단계로 이루어지는 사용자인증방법.(6) A user authentication method comprising comparing the authentication information of step (4) with the previously stored user information. 제 8항에 있어서, 단계 (2)는 상기 제 1접속경로로 접속한 상기 제 1사용자단말기를 통해 사용자별 ID 및 1차 1차암호를 이용하여 사용자에 대한 인증을 거친 후 이루어지는 것을 특징으로 하는 사용자인증방법.9. The method of claim 8, wherein step (2) is performed after authenticating a user using an ID of each user and a primary primary password through the first user terminal connected through the first access path. User Authentication Method. 제 8항에 있어서, 단계 (3) 및 단계 (4)는 ARS처리기능을 이용하여 상기 제 2사용자단말기를 호출하고, 상기 제 2사용자단말기로부터 인증정보를 수신하는 것을 특징으로 하는 사용자인증방법.9. The user authentication method according to claim 8, wherein steps (3) and (4) call the second user terminal using an ARS processing function and receive authentication information from the second user terminal. 제 8항에 있어서, 단계 (1)에서 상기 제 2사용자단말기의 고유번호 및 사용자인증용 전화번호가 저장되는 경우 상기 사용자의 선택에 따라 단계 (2)는 상기 고유번호나 사용자인증용 전화번호 중 어느 하나로 전화호출을 하는 것을 특징으로 하는 사용자인증방법.The method according to claim 8, wherein if the unique number of the second user terminal and the user authentication phone number are stored in step (1), step (2) is performed according to the user's selection. User authentication method characterized in that the telephone call to any one.
KR1019990034850A 1999-08-21 1999-08-21 User authentication system and method using a second channel KR100392792B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1019990034850A KR100392792B1 (en) 1999-08-21 1999-08-21 User authentication system and method using a second channel
PCT/KR2000/000924 WO2001015381A1 (en) 1999-08-21 2000-08-18 User authentication system using second connection path
AU67352/00A AU6735200A (en) 1999-08-21 2000-08-18 User authentication system using second connection path

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990034850A KR100392792B1 (en) 1999-08-21 1999-08-21 User authentication system and method using a second channel

Publications (2)

Publication Number Publication Date
KR19990078937A KR19990078937A (en) 1999-11-05
KR100392792B1 true KR100392792B1 (en) 2003-07-28

Family

ID=19608225

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990034850A KR100392792B1 (en) 1999-08-21 1999-08-21 User authentication system and method using a second channel

Country Status (3)

Country Link
KR (1) KR100392792B1 (en)
AU (1) AU6735200A (en)
WO (1) WO2001015381A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8024567B2 (en) 2002-03-30 2011-09-20 Momocash Inc. Instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940799A (en) * 1997-09-15 1999-08-17 Motorola, Inc. System and method for securing speech transactions
WO2001046833A2 (en) 1999-12-23 2001-06-28 Logistics.Com, Inc. Bid positioning system
KR20010069156A (en) * 2000-01-12 2001-07-23 유완상 Cutoff method of lewd chatting on the Internet chatting sites
KR20010076997A (en) * 2000-01-29 2001-08-17 김덕우 Security method using a phone in the network
KR20000049657A (en) * 2000-04-18 2000-08-05 황용안 Phonenumber And Fingerprint Proof Type Tele-banking Service System
KR20000064199A (en) * 2000-08-29 2000-11-06 주영준 Internet security system for providing notification service of server connection states and sever security to the user at real time and the management method thereof
KR20000072433A (en) * 2000-09-04 2000-12-05 오재연 Anti-hacking Technique using mobile data terminal and temporary password
US7797237B2 (en) 2000-12-06 2010-09-14 Min-Suh Kim Electronic financial transaction system and method providing real-time authentication service through wire/wireless communication network
KR100724351B1 (en) * 2000-12-12 2007-06-04 엘지전자 주식회사 User qualification method and apparatus using wireless communication equipment
KR100457195B1 (en) * 2000-12-15 2004-11-16 주식회사 케이티 Method of the network access of a bluetooth terminal through the bluetooth access point for the interface of the network
KR20010070826A (en) * 2001-06-11 2001-07-27 이보형 Firewall system using iris recognition and processing method thereof
KR100434205B1 (en) * 2001-07-26 2004-06-04 펜타시큐리티시스템 주식회사 Multi-layered intrusion detection engine
JP3683848B2 (en) * 2001-11-20 2005-08-17 コナミ株式会社 Network system
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
DE10218729B4 (en) * 2002-04-26 2004-05-27 Andawari Gmbh Methods for authenticating and / or authorizing people
GB2397731B (en) * 2003-01-22 2006-02-22 Ebizz Consulting Ltd Authentication system
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
JP5057475B2 (en) * 2005-06-23 2012-10-24 フランス・テレコム Service access authentication data management system
KR100946410B1 (en) * 2005-09-23 2010-03-15 주식회사 한국사이버결제 Method and system for approval of another party mobile payment
WO2007074319A1 (en) * 2005-12-28 2007-07-05 France Telecom Method for authenticating a user in relation to a remote server, system implementing said method, client terminal and computer program
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US7866551B2 (en) 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
US8359630B2 (en) 2007-08-20 2013-01-22 Visa U.S.A. Inc. Method and system for implementing a dynamic verification value
WO2010005681A1 (en) 2008-06-16 2010-01-14 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US20100132017A1 (en) * 2008-11-21 2010-05-27 Avaya, Inc. Process for authenticating a user by certificate using an out-of band message exchange
CN101834834A (en) * 2009-03-09 2010-09-15 华为软件技术有限公司 Authentication method, device and system
WO2011106716A1 (en) 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
KR20230074234A (en) * 2020-09-25 2023-05-26 소노스 인코포레이티드 Intelligent setup for playback devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970056183A (en) * 1995-12-30 1997-07-31 김광호 Security method and suitable device
US5745556A (en) * 1995-09-22 1998-04-28 At&T Corp. Interactive and information data services telephone billing system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO168860C (en) * 1989-11-13 1992-04-08 Alcatel Stk As COMMUNICATION NETWORK
KR0126855B1 (en) * 1994-12-12 1998-04-01 양승택 Message transmission control method observing two security policy
KR0144788B1 (en) * 1995-07-04 1998-08-01 양승택 The encryption system of personal communication for next generation using representative
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
JPH11136308A (en) * 1997-11-04 1999-05-21 Nec Home Electron Ltd Access system in network
US6226743B1 (en) * 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
US6308281B1 (en) * 1998-09-02 2001-10-23 International Business Machines Corporation Virtual client to gateway connection over multiple physical connections

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745556A (en) * 1995-09-22 1998-04-28 At&T Corp. Interactive and information data services telephone billing system
KR970056183A (en) * 1995-12-30 1997-07-31 김광호 Security method and suitable device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8024567B2 (en) 2002-03-30 2011-09-20 Momocash Inc. Instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof

Also Published As

Publication number Publication date
AU6735200A (en) 2001-03-19
KR19990078937A (en) 1999-11-05
WO2001015381A1 (en) 2001-03-01

Similar Documents

Publication Publication Date Title
KR100392792B1 (en) User authentication system and method using a second channel
US7715823B2 (en) Methods and apparatus for restricting access of a user using a cellular telephone
US7559081B2 (en) Method and apparatus for authenticating a user at an access terminal
US7133662B2 (en) Methods and apparatus for restricting access of a user using a cellular telephone
KR100336259B1 (en) A smartcard adapted for a plurality of service providers and for remote installation of same
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
AU2009323748B2 (en) Secure transaction authentication
US6799272B1 (en) Remote device authentication system
EP1145096B1 (en) Mobile telephone auto pc logon
JP3479634B2 (en) Personal authentication method and personal authentication system
EP1603003A1 (en) Flexible method of user authentication
JPH11507451A (en) System for detecting unauthorized account access
EP1305926A1 (en) Arrangement for authenticating user and authorizing use of secured system
CN101189616A (en) Facilitating and authenticating transactions
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
JP2003523569A (en) Method for confirming authentication of service user&#39;s ID and apparatus for implementing the method
RU2625949C2 (en) Method and system using cyber identifier for ensuring protected transactions
CN109587683B (en) Method and system for preventing short message from being monitored, application program and terminal information database
JP2001350724A (en) User authentication system
KR100563544B1 (en) Method for authenticating a user with one-time password
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
KR20050030307A (en) Method for dealing a banking using a mobile phone
KR101212510B1 (en) System and method for service security based on location
KR20170070379A (en) cryptograpic communication method and system based on USIM card of mobile device
KR101195027B1 (en) System and method for service security

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20010711

Effective date: 20030129

S901 Examination by remand of revocation
E902 Notification of reason for refusal
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130702

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140711

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20150713

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20160714

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20170626

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20180702

Year of fee payment: 16