KR20130035258A - Method and system for access control using call authentication - Google Patents

Method and system for access control using call authentication Download PDF

Info

Publication number
KR20130035258A
KR20130035258A KR1020130011363A KR20130011363A KR20130035258A KR 20130035258 A KR20130035258 A KR 20130035258A KR 1020130011363 A KR1020130011363 A KR 1020130011363A KR 20130011363 A KR20130011363 A KR 20130011363A KR 20130035258 A KR20130035258 A KR 20130035258A
Authority
KR
South Korea
Prior art keywords
server
authentication
access
telephone
terminal
Prior art date
Application number
KR1020130011363A
Other languages
Korean (ko)
Inventor
이주완
Original Assignee
(주)씽크에이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)씽크에이티 filed Critical (주)씽크에이티
Priority to KR1020130011363A priority Critical patent/KR20130035258A/en
Publication of KR20130035258A publication Critical patent/KR20130035258A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Abstract

PURPOSE: An access control method and a system capable of using a telephony approval are provided to prevent a falsification by controlling an abnormal access and performing an authentication through an additional terminal. CONSTITUTION: An access control system comprises an access person access terminal(110), an access person telephone terminal(120), a controllable target server(130), a telephony authentication server(140), and an administrator telephony terminal(150). The access person access terminal is connected with a controllable target server through local or remote and access to the data stored in the server. The access person access terminal transmits the authentication information according to the authentication request of the telephony authentication server. The controllable target server stores major core content when providing various services. The telephony authentication server is related with the controllable target server, confirms the authenticity of the server connection from the access person telephone terminal, and authenticates the access authentication for the access person telephone terminal. [Reference numerals] (110) Access person access terminal; (120) Access person telephone terminal; (130) Controllable target server; (140) Telephony authentication server; (150) Administrator telephony terminal;

Description

전화 승인을 이용한 접근 통제 방법 및 시스템{Method and system for access control using call authentication}Method and system for access control using call authentication

본 발명은 서버 접속에 대한 요청에 대하여 접속자 및 책임자로의 전화 인증을 통하여 서버 접근이 가능하도록 함으로써 비정상적인 접근을 제어할 수 있는 방법 및 시스템에 관한 것이다.
The present invention relates to a method and system that can control abnormal access by enabling server access through telephone authentication to accessor and responsible person for a request for server access.

통상적인 서버 접근 제어는 업무 중요도 및 정보의 민감성 등 다양한 관점에서 평가된 기준으로 의하여 적절한 접근 통제 수단이 적용되며, 서버 접속 후 행해지는 작업 상태 확인 및 고의/과실에 의한 사고 방지 등을 위해 작업 이력을 로그화 하고, 경우에 따라서는 특정한 작업 명령에 대하여 명령 수행 불가 등 내부 정책을 운영하기도 한다.In general server access control, appropriate access control measures are applied based on criteria evaluated from various viewpoints such as business importance and information sensitivity, and work is performed to check the status of work performed after connecting to the server and to prevent accidents due to intentional or negligence. It also logs the history and in some cases operates an internal policy such as the inability to execute a command for a specific work order.

서버 접근 통제 수단으로 기본적으로는 아이디/패스워드에 대한 확인이 가장 일반적이며 금융기관의 거래원장, ATM기기 작업 등 중요 서버에 대한 접근 시에는 사용자의 작업에 통제되기도 하는데, 서버보안솔루션 및 계정보안솔루션이 사용되기도 한다.Basically, the ID / password check is the most common means of controlling server access, and when accessing important servers such as transaction ledgers and ATM machine operations of financial institutions, the user's work is controlled. Server security solutions and account security solutions This is also used.

서버보안솔루션의 주요한 기능은 비인가자에 대한 시스템의 접근 권한 통제이며, 계정보안솔루션은 이기종 시스템에 대한 일원화된 중앙관리와 계정의 Life Cycle, PKI기반의 복합인증을 지원한다.The main function of the server security solution is to control the access rights of the system to unauthorized persons. The account security solution supports centralized management of heterogeneous systems, life cycle of accounts, and complex authentication based on PKI.

경우에 따라서 이러한 보안솔루션과 사용자 인증을 위해 SMS인증, 공인인증서, 지문인식 시스템 등과 연계되기도 한다.In some cases, this security solution and user authentication may be linked to SMS authentication, public certificate, and fingerprint recognition system.

그러나, 이러한 서버보안솔루션 및 계정보안솔루션은 높은 솔루션 비용으로 인하여, 도입 및 적용가능한 시스템에 제약이 있다.However, these server security solutions and account security solutions are limited due to the high solution cost and the system to be introduced and applicable.

특히나, 단일한 기능을 가지는 웹방화벽, 침입탐지, PC보안 등 개별 보안 솔루션에 대한 통제는, 실제로 대부분이 아이디/패스워드 인증 방식으로 통제하는 형태가 거의 대부분이다.In particular, most of the individual security solutions such as web firewall, intrusion detection, and PC security that have a single function are actually controlled by ID / password authentication.

또한, 잇따른 시스템 관리 소홀로 대량의 개인정보 유출 사고가 빈번히 발생하고 있고, 메모리 해킹, 멜웨어, 제우스 봇 등 갈수록 진화하는 해킹 수법에 의하여 개인 정보는 물론 본인 확인 수단으로 사용되는 공인인증서 등 인증 수단의 도용이 날로 증가 하고 있는 실정이다.In addition, a large number of personal information leakage accidents occur frequently due to system management negligence, and authentication means such as personal authentication as well as personal authentication means used as a means of personal identification by means of evolving hacking methods such as memory hacking, malware, Zeus bot, etc. Theft of the situation is increasing day by day.

현재까지의 위 인증 수단들은 동일한 채널에서 단방향으로 이루어 지는 한계점을 가지고 있다.To date, the above authentication means have a limitation of being unidirectional in the same channel.

단방향 거래는 인터넷 서비스 제공자가 제공하는 서비스에 대하여 이용자가 서비스 이용을 요청했는지 확인하지 않음으로서 요청 사실에 대한 진위 확인을 하지 못하고 있으며, 진위 확인을 요청 한다 하더라도, PC라는 동일한 채널에 인증(승인)정보를 입력 하게되므로, 입력 및 확인단계에서 해킹에 의해 임의적으로 조작될 수 있다.The one-way transaction does not verify the authenticity of the request by not checking whether the user has requested the use of the service for the service provided by the Internet service provider. Since the information is inputted, it can be arbitrarily manipulated by hacking in the inputting and checking step.

운영 시스템에서 제공하는 인터페이스를 이용하여 간결한 시스템 접근 통제 기술 방법과 정당한 계정 정보라 할 지라도 개인정보의 도용 및 불법적으로 취득한 정보를 이용한 부정거래의 개연성이 높은 상황에서 서비스 이용 및 당사자간 의 확인을 위한 방법 및 수단이 필요하다.Using the interface provided by the operating system, even for simple system access control technology method and legitimate account information, it is possible to use the service in the situation of high probability of the illegal transaction using the personal information and illegally acquired information, and to confirm between the parties. Methods and means are needed.

대한민국 공개특허공보 제2001-0055118호(2001.07.04)에는 공공기관을 통해 발급받은 인증서를 이용하여 인증하는 방법에 대한 기술이 개시되어 있다.
Korean Unexamined Patent Publication No. 2001-0055118 (2001.07.04) discloses a technique for a method of authenticating using a certificate issued through a public institution.

대한민국 공개특허공보 제2001-0055118호(2001.07.04)Republic of Korea Patent Publication No. 2001-0055118 (2001.07.04)

본 발명은 서버 접속에 대한 요청에 대하여 접속자 및 책임자로의 전화 인증을 통하여 서버 접근이 가능하도록 함으로써 비정상적인 접근을 제어할 수 있는 전화 승인을 이용한 접근 통제 방법 및 시스템을 제공하기 위한 것이다.The present invention is to provide a method and system for access control using a telephone authorization that can control the abnormal access by enabling the server access through the telephone authentication to the accessor and the responsible person for the request for access to the server.

또한, 본 발명은 서버에 접속하는 단말에서 인증을 수행하지 않고, 서비스를 제공하는 서버와 전화 인증을 수행하는 서버간의 통신을 통해 별도의 단말을 통해 인증을 수행하여 위변조가 불가능한 전화 승인을 이용한 접근 통제 방법 및 시스템을 제공하기 위한 것이다.In addition, the present invention does not perform authentication in the terminal accessing the server, access through the authentication of the phone that can not be forged by performing authentication through a separate terminal through the communication between the server providing the service and the server performing the phone authentication To provide a control method and system.

또한, 본 발명은 양방향 인증으로 서버 접속의 요청에 대하여 승인, 거부에 대한 입력을 요구하고, 입력에 의하여 처리되므로, 본인 확인 및 부인방지 기능을 강화할 수 있는 전화 승인을 이용한 접근 통제 방법 및 시스템을 제공하기 위한 것이다.In addition, the present invention requires an input for approval and rejection for a request for access to the server by two-way authentication, and is processed by the input, thereby providing an access control method and system using telephone approval that can enhance identity verification and nonrepudiation. It is to provide.

또한, 본 발명은 비 정상적인 서버 접속의 이상징후를 탐지하여 해킹 의심 등 이상징후 판단 시 시스템에서 사용자에게 책임자나 정보 주체에게 확인이 가능함으로써 사전에 사고를 예방할 수 있는 전화 승인을 이용한 접근 통제 방법 및 시스템을 제공하기 위한 것이다.
In addition, the present invention detects abnormal symptoms of abnormal server access to determine the abnormal symptoms such as suspected hacking access control method using a phone authorization that can prevent the accident in advance by the user or the information subject to the user in the system It is to provide a system.

본 발명의 일 측면에 따르면, 서버 접속에 대한 요청에 대하여 접속자 및 책임자로의 전화 인증을 통하여 서버 접근이 가능하도록 함으로써 비정상적인 접근을 제어할 수 있는 방법이 제공된다.According to an aspect of the present invention, there is provided a method for controlling abnormal access by enabling server access through telephone authentication to accessor and responsible person for a request for server access.

본 발명의 일 실시예에 따르면, 접속자 접속 단말의 통제 대상 서버에의 접속이 진정한 것임을 인증하는 방법에 있어서, 상기 통제 대상 서버가 상기 접속자 접속 단말로부터 서버 접속 요청을 수신하는 단계; 상기 통제 대상 서버가 상기 서버 접속요청 정보 및 접속자 전화 단말 정보 중 적어도 하나를 포함하여 전화 인증을 전화 인증 서버로 요청하는 단계; 상기 전화 인증 서버가 상기 접속자 전화 단말 정보를 이용하여 상기 서버 접속요청 정보를 포함하는 인증 정보 요청 안내를 접속자 전화 단말로 전송하여 인증 정보를 획득하여 접속자 인증을 수행하여 인증 결과를 상기 통제 대상 서버로 전송하는 단계; 및 상기 통제 대상 서버가 상기 인증 결과가 인증 성공 또는 승인 확인인 경우, 상기 접속자 접속 단말의 서버로의 접속을 승인하는 단계를 포함하는 전화 승인을 이용한 접근 통제 방법이 제공될 수있다.According to an embodiment of the present invention, a method for authenticating that a connection of a visitor access terminal to a control target server is true, the method comprising: receiving a server connection request from the visitor access terminal; Requesting, by the control target server, a phone authentication server to include a at least one of the server connection request information and the visitor telephone terminal information; The telephone authentication server transmits an authentication information request guide including the server access request information to the visitor phone terminal by using the accessor phone terminal information, obtains authentication information, performs accessor authentication, and sends an authentication result to the control target server. Transmitting; And when the control target server confirms that the authentication result is an authentication success or an approval confirmation, the access control method using the telephone approval may include providing a connection of the accessor access terminal to the server.

상기 전화 인증 서버는 상기 접속자의 서버로의 접속에 책임을 가진 자의 책임자 전화 단말 정보를 이용하여 상기 서버 접속요청 정보를 포함하는 인증 정보 요청 안내를 접속자 전화 단말로 전송하여 인증 정보를 획득하여 접속자 인증을 수행하여 인증 결과를 상기 통제 대상 서버로 전송하는 단계를 더 포함할 수 있다.The telephone authentication server transmits the authentication information request guide including the server connection request information to the visitor telephone terminal by using the telephone terminal information of the person responsible for access to the server of the visitor to obtain the authentication information, and authenticate the visitor. The method may further include transmitting an authentication result to the control target server.

상기 통제 대상 서버가 전화 인증 서버로 전화 인증을 요청하는 것은 상기 운영 시스템에서 제공하는 엘에스에이에스(LSAS: Local Security Authority Service) 기반 인터페이스에 인증 패캐지(Authentication Package)를 구현될 수 있다.The control server requesting the phone authentication to the phone authentication server may be implemented in the Authentication Package (Authentication Package) on the LS (Local Security Authority Service) -based interface provided by the operating system.

상기 통제 대상 서버가 전화 인증 서버로 전화 인증을 요청하는 것은 별도의 전화인증 게이트웨이 서버를 포함하여 외부의 서버보안 시스템 또는 계정보안 시스템으로부터 전화번호를 제공받아 전화 인증 서버에 전달할 수 있다.
The control server requesting the phone authentication to the phone authentication server may receive a phone number from an external server security system or an account security system, including a separate phone authentication gateway server, and transmit the phone number to the phone authentication server.

본 발명의 다른 측면에 따르면, 서버 접속에 대한 요청에 대하여 접속자 및 책임자로의 전화 인증을 통하여 서버 접근이 가능하도록 함으로써 비정상적인 접근을 제어할 수 있는 시스템이 제공된다.According to another aspect of the present invention, there is provided a system capable of controlling abnormal access by enabling server access through telephone authentication to accessor and responsible person for a request for server access.

본 발명의 일 실시예에 따르면, 접속자 접속 단말에서 요청한 서버 접속요청 정보 및 접속자 전화 단말 정보를 접속자 전화 단말로 전송하여 인증 정보를 획득하여 전화 인증을 수행하여 인증 결과를 생성하는 전화 인증 서버; 및 상기 인증 결과에 따라 상기 접속자 접속 단말에서 요청한 서버에의 접속을 승인하거나 승인하지 않는 통제 대상 서버를 포함하여 전화 인증을 통하여 서버로의 접근을 통제하는 전화 승인을 이용한 접근 통제 시스템이 제공될 수 있다.According to an embodiment of the present invention, a phone authentication server for transmitting the server connection request information and the visitor phone terminal information requested by the accessor access terminal to the visitor phone terminal to obtain authentication information to perform a phone authentication to generate an authentication result; And a control target server which does not approve or disapprove access to the server requested by the visitor access terminal according to the authentication result, and an access control system using a telephone approval to control access to the server through telephone authentication. have.

상기 통제 대상 서버의 운영 시스템에서 제공하는 엘에스에이에스(LSAS: Local Security Authority Service) 기반 인터페이스에 인증 패캐지(Authentication Package)가 구현되어 실행될 수 있다.An authentication package may be implemented and executed in an LSAS based interface provided by an operating system of the controlled server.

상기 통제 대상 서버는 외부의 서버보안 시스템 또는 계정보안 시스템으로부터 전화번호를 제공받아 전화 인증 서버에 전달하는 전화인증 게이트웨이 서버를 포함하여 이루어질 수 있다.
The control target server may include a phone authentication gateway server that receives a phone number from an external server security system or an account security system and delivers the phone number to the phone authentication server.

본 발명의 일 실시예에 따른 전화 승일을 이용한 접근 통제 방법 및 시스템을 제공함으로써, 서버 접속에 대한 요청에 대하여 접속자 및 책임자로의 전화 인증을 통하여 서버 접근이 가능하도록 함으로써 비정상적인 접근을 제어할 수 있다.By providing a method and a system for controlling access using telephone days according to an embodiment of the present invention, an abnormal access can be controlled by enabling a server access through a telephone authentication to an accessor and a person in charge for a request for accessing a server. .

또한, 본 발명은 서버에 접속하는 단말에서 인증을 수행하지 않고, 서비스를 제공하는 서버와 전화 인증을 수행하는 서버간의 통신을 통해 별도의 단말을 통해 인증을 수행하여 위변조가 불가능한 이점이 있다.In addition, the present invention has the advantage that forgery is not possible by performing authentication through a separate terminal through communication between a server providing a service and a server performing telephone authentication without performing authentication in a terminal accessing the server.

또한, 본 발명은 양방향 인증으로 서버 접속의 요청에 대하여 승인, 거부에 대한 입력을 요구하고, 입력에 의하여 처리되므로, 본인 확인 및 부인방지 기능을 강화할 수 있는 이점이 있다.In addition, the present invention requires an input for approval and rejection for a request for server connection by two-way authentication, and is processed by the input, thereby enhancing the identity verification and nonrepudiation function.

또한, 본 발명은 비 정상적인 서버 접속의 이상징후를 탐지하여 해킹 의심 등 이상징후 판단 시 서버 접속을 자동으로 차단함으로써 사전에 사고를 예방할 수 있는 이점이 있다.In addition, the present invention has the advantage of preventing the accident in advance by detecting the abnormal symptoms of abnormal server connection by automatically blocking the server connection when determining abnormal symptoms such as hacking suspects.

더욱이, 본 발명은 운영 시스템에서 제공하는 인터페이스를 이용하므로 별도의 게이트웨이(Gateway) 또는 어플리컨스(Applicance) 형태의 시스템이 필요없이 저렴하게 구축 가능한는 이점이 있다. Furthermore, since the present invention uses an interface provided by the operating system, there is an advantage that it can be inexpensively implemented without the need of a separate gateway or application type system.

따라서, 원격접근 통제, 보안서버 접속, 이상징후 분석 결과의 활용 등 다양한 부가서비스에 폭넓게 활용이 가능한 이점이 있다.
Therefore, there is an advantage that can be widely used in a variety of value-added services, such as remote access control, security server access, use of abnormal symptoms analysis results.

도 1은 본 발명의 일 실시예에 따른 전화 인증 기반의 접근 통제 시스템의 구성을 개략적으로 도시한 블록도.
도 2는 본 발명의 일 실시예에 따른 전화 인증 기반의 접근 통제 절차를 나타낸 흐름도.
도 3은 도2의 접근 통제 절차에서 접속자 인증절차를 나타낸 흐름도.
도 4는 도2의 접근 통제 절차에서 책임자 인증절차를 나타낸 흐름도.
도 5는 운영 시스템에서 제공하는 인터페이스를 이용하는 경우에, 서버에 설치된 서버 접근통제 에이전트가 서버 접근을 식별하여 전화인증을 요청하는 과정을 나타낸 나타낸 모식도.
도 6은 별도의 서버보안 시스템 또는 계정보안 시스템에 연계하는 경우를 나타내는 전체 서비스 구성도
도 7은 별도의 서버보안 시스템 또는 계정보안 시스템에 연계하는 경우에 사용하는 서버 관리 정책의 화면도.
도 8은 본 발명의 일 실시예에 따라 이상징후 접근 통제 절차를 나타낸 흐름도.
1 is a block diagram schematically showing the configuration of an access control system based on telephone authentication according to an embodiment of the present invention.
2 is a flow diagram illustrating an access control procedure based on telephone authentication according to an embodiment of the present invention.
3 is a flow chart illustrating a visitor authentication procedure in the access control procedure of FIG.
4 is a flow chart showing a responsible person authentication procedure in the access control procedure of FIG.
5 is a schematic diagram illustrating a process of requesting telephone authentication by identifying a server access by a server access control agent installed in a server when using an interface provided by an operating system;
6 is an overall service configuration diagram illustrating a case of linking to a separate server security system or an account security system;
7 is a screen diagram of a server management policy used when linked to a separate server security system or an account security system.
8 is a flowchart illustrating an abnormal symptom access control procedure according to an embodiment of the present invention.

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.BRIEF DESCRIPTION OF THE DRAWINGS The present invention is capable of various modifications and various embodiments, and specific embodiments are illustrated in the drawings and described in detail in the detailed description. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, and one or more other features. It is to be understood that the present invention does not exclude the possibility of the presence or the addition of numbers, steps, operations, components, components, or a combination thereof.

이하, 본 발명의 실시예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다.
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

[도 1 설명] [Description of Fig. 1]

도 1은 본 발명의 일 실시예에 따른 전화 승인을 이용한 접근 통제 시스템의 구성을 개략적으로 도시한 블록도이다.1 is a block diagram schematically showing the configuration of an access control system using a telephone authorization according to an embodiment of the present invention.

도 1을 참조하면, 접근 통제 시스템은 접속자 접속 단말(110), 접속자 전화 단말(120), 통제 대상 서버(130), 전화 인증 서버(140) 및 책임자 전화 단말(150)을 포함하여 구성된다.Referring to FIG. 1, the access control system includes a visitor access terminal 110, a visitor telephone terminal 120, a control target server 130, a phone authentication server 140, and a responsible telephone terminal 150.

접속자 접속 단말(110)은 로컬 또는 원격으로 통제 대상 서버(130)와 연결되어 서버(130)의 저장된 데이터에 접근할 수 있는 장치이다.The visitor access terminal 110 is a device that is connected to the control target server 130 locally or remotely to access the stored data of the server 130.

예를 들어, 접속자 접속 단말(110)의 유형으로는 컴퓨터, 노트북, 이동통신 단말기, 스마트폰, 태블릿 PC 및 PDA 등일 수 있다. 물론, 이외에도 접속자 접속 단말(110) 은 통신 기능된 장치인 경우 모두 동일하게 적용될 수 있다.For example, the accessor access terminal 110 may be a computer, a notebook computer, a mobile communication terminal, a smartphone, a tablet PC, a PDA, or the like. Of course, in addition to the accessor access terminal 110 may be applied to all the same if the communication function device.

접속자 전화 단말(120)은 전화 인증 서버(140)의 인증 요청에 따라 인증정보를 전송하기 위한 장치이다. 접속자 전화 단말(120)은 통제 대상 서버(130)에 접근 권한을 인정받기 위하여 접속자 접속 단말(110)에 의해 등록 또는 지정된 장치로, 전화 인증 서버(140)와 연결되어 접근 승인을 위한 인증정보를 전화 인증 서버(140)로 제공할 수 있다. The visitor phone terminal 120 is a device for transmitting authentication information according to an authentication request of the phone authentication server 140. The visitor phone terminal 120 is a device registered or designated by the visitor access terminal 110 in order to be granted access authority to the control target server 130, and is connected with the phone authentication server 140 to provide authentication information for access approval. It may be provided to the phone authentication server 140.

또는 접속자 전화 단말(120)은 통제 대상 서버(130)에 저장된 데이터의 소유자가 보유한 전화 단말(120)일수 있으며, 예를 들어 로밍서버에 공인인증서가 저장되어 있어 공인인증서 소유자가 로밍서버에 접속하여 공인인증서를 사용하고자 하는 경우, 통제 대상 서버(130)는 공인인증서의 소유자가 실명 등으로 소유주임이 확인된 전화 단말에 접근 승인을 위한 인증을 하도록 하는 것이다.Alternatively, the accessor phone terminal 120 may be a phone terminal 120 held by the owner of the data stored in the control target server 130. For example, the certificate is stored in the roaming server and the owner of the certificate is connected to the roaming server. If you want to use the public certificate, the control target server 130 is to allow the owner of the certificate to authenticate for access authorization to the phone terminal is confirmed to be the owner, such as real name.

접속자 전화 단말(120)은 예를 들어, 이동통신 단말기, 유선 전화 등과 같이, 전화 기능을 수행할 수 있는 장치인 경우 모두 동일하게 적용될 수 있다. The visitor phone terminal 120 may be equally applicable to a device capable of performing a telephone function, for example, a mobile communication terminal or a landline telephone.

통제 대상 서버(130)는 다양한 서비스를 제공하는 데에 있어서 주요 핵심적인 내용을 저장하고 있는 장치이다.The server to be controlled 130 is a device that stores the main core contents in providing various services.

예를 들어, 통제 대상 서버(130)는 온라인에서 물품 판매를 위해 물품을 중개하는 중개서비스의 서버일 수도 있으며, 온라인상에서 게임을 제공하는 게임서비스의 서버일 수도 있다. 즉, 통제 대상 서버(130)는 온라인 상에서 특정한 서비스를 제공하는 장치인 경우 모두 동일하게 적용될 수 있다. For example, the controlled server 130 may be a server of an intermediary service that brokers goods for sale of goods online, or may be a server of a game service that provides games online. That is, the control target server 130 may be equally applied to all devices that provide a specific service online.

이외에도 통제 대상 서버는 각종 시스템을 관장하는 서버일수 있으며, 예를 들어 인증관리 시스템 서버, 이상징후 시스템 서버, 고객관리 시스템 서버, ATM 서버, DB보안 시스템 서버, NAC 관리 시스템 서버, PC 보안 시스템 서버, SSO 서버, VPN 서버 등이 될 수 있다. 마찬가지로 클라우드 서버에 접근하거나 로밍관리서버 내의 데이터를 사용할때나 로밍관리 서버에 접근하거나 로밍관리서버내 데이터를 사용할때에도 동등한 기능이 될 것이다.In addition, the controlled server may be a server that manages various systems. For example, an authentication management system server, an abnormal symptom system server, a customer management system server, an ATM server, a DB security system server, a NAC management system server, a PC security system server, It can be an SSO server, a VPN server, and so on. Similarly, when accessing a cloud server or using data in a roaming management server or accessing a roaming management server or using data in a roaming management server.

이러한 통제 대상 서버(130)는 접속자 접속 단말(110)의 서버 접속 요청에 따라 접속자 접속 단말(110)에 대한 사용자 인증을 전화 인증 서버(140)로 요청하여 인증 결과를 획득하고, 인증 결과에 따라 접속자 접속 단말(110)로 제공 요청한 서비스를 제공할 수 있다.The control target server 130 requests a user authentication for the accessor access terminal 110 to the telephone authentication server 140 according to the server access request of the accessor access terminal 110 to obtain an authentication result, and according to the authentication result. The service requested by the accessor access terminal 110 may be provided.

전화 인증 서버(140)는 통제 대상 서버(130)와 연동되며, 접속자 접속 단말(110)로 통제 대상 서버(130)에 접속하고자 하는 경우, 접속자 전화 단말(120)로부터 서버 접속에 대한 진정성을 확인하여 접속자 접속 단말(110)에 대한 접근 권한을 인증을 수행하기 위한 수단이다.The phone authentication server 140 is interlocked with the control target server 130, and checks the authenticity of the server connection from the visitor telephone terminal 120 when the visitor access terminal 110 wants to access the control target server 130. Means for authenticating the access right to the accessor access terminal 110.

예를 들어, 전화 인증 서버(140)는 해당 통제 대상 서버(130)의 요청에 따라, 접속자 접속 단말(110)의 접근 권한 인증을 위해, 접속자 전화 단말(120)로 접속자 접속 단말(110)에 대한 사용자 인증을 요청하여 인증정보를 획득하고, 이를 이용하여 사용자 인증을 수행한 후 인증 결과를 통제 대상 서버(130)로 제공할 수 있다.For example, the telephone authentication server 140, at the request of the control target server 130, for the access authority authentication of the visitor access terminal 110, to the visitor access terminal 110 to the visitor phone terminal 120. By requesting the user authentication for the user to obtain the authentication information, after performing the user authentication using this can provide the authentication result to the control target server (130).

또한, 전화 인증 서버(140)는 접속자 접속 단말(110)이 서비스 이용에 따른 사용자 인증을 위한 음성 안내, 음성 인식, 음성 녹취, DTMF(Dual Tone Multi Frequency) 수집, TTS(Text-To-Speech) 등의 기능을 수행하기 위한 특수 자원일 수 있다. 예를 들어, 인증 서버(140)는 지능망 시스템의 IP(Intellectual peripheral) 등일 수도 있다.
In addition, the phone authentication server 140 is a voice prompt, voice recognition, voice recording, DTMF (Dual Tone Multi Frequency) collection, TTS (Text-To-Speech) It may be a special resource for performing such a function. For example, the authentication server 140 may be an IP (Intellectual peripheral) of an intelligent network system.

[도 2 및 도 4 설명][Description of FIGS. 2 and 4]

도 2는 본 발명의 일 실시예에 따른 전화 인증 기반의 접근 통제 절차를 나타낸 흐름도이고, 도 3은 도2의 접근 통제 절차에서 접속자 인증절차를 나타낸 흐름도이며, 도 4는 도2의 접근 통제 절차에서 책임자 인증절차를 나타낸 흐름도이다.2 is a flowchart illustrating an access control procedure based on telephone authentication according to an embodiment of the present invention, FIG. 3 is a flowchart illustrating an accessor authentication procedure in the access control procedure of FIG. 2, and FIG. 4 is an access control procedure of FIG. 2. Is a flow chart showing the person's certification process.

단계 210에서 통제 대상 서버(130)는 접속자 접속 단말(110)로부터 서버 접속 요청을 수신한다.In step 210, the control target server 130 receives a server access request from the accessor access terminal 110.

이에 따라, 단계 215에서 통제 대상 서버(130)는 접속자 접속 단말(110)의 서버 접속 요청이 통제가 필요한지 여부를 판단한다.Accordingly, in step 215, the control target server 130 determines whether the server connection request of the visitor access terminal 110 requires control.

예를 들어, 서버에 로그인 등을 통하여 최초로 접속하는 경우와 더불어, 이미 최초 접속을 한 이후라도 이상징후를 감지하거나, 특히 시스템 포맷, 파일 삭제 등의 민간업무라도 파급적 효과가 뒤따르기에 서버 책임자에 의하여 서버 접속자의 접근 통제가 필요한 조건으로 설정된 경우에는 본 발명에 의한 접근 통제가 이루어질 것이다.For example, the server manager is responsible for detecting abnormal symptoms even after the initial connection, and especially for private tasks such as system format and file deletion. In the case where the access control of the server accessor is set as a necessary condition by the access control will be made according to the present invention.

만일 사용자의 신뢰성 확인이 필요한 서비스이면, 단계 220에서 통제 대상 서버(130)는 접속자 접속 단말(110)이 제공 요청한 서버 접속에 대한 정보(이해와 설명의 편의를 도모하기 위해 '서버 접속 목적'이라 칭하기로 함) 및 접속자 접속 단말(110)에 상응하여 등록된 인증 단말 정보 중 적어도 하나를 포함하는 전화 인증 요청을 전화 인증 서버(140)로 전송한다.If the user needs to check the reliability of the server, in step 220, the server to be controlled 130 may request information on the server connection requested by the accessor access terminal 110 (called 'server connection purpose' for convenience of understanding and explanation). And a phone authentication request including at least one of authentication terminal information registered corresponding to the accessor access terminal 110 to the phone authentication server 140.

단계 225 에서는 전화 인증 서버(140)로의 요청을 통하여 서버 접속자로부터 전화 인증을 수행하여 인증 결과를 획득하고, 필요시 단계 230에서 서버 책임자로부터 별도의 전화 인증을 수행하여 인증 결과를 획득한다.In step 225, a phone authentication is performed from the server accessor through a request to the phone authentication server 140 to obtain an authentication result. If necessary, in step 230, a separate phone authentication is performed from the server administrator to obtain an authentication result.

이해와 설명의 편의를 도모하기 위해 도 3 을 참조하여 접속자에 대한 전화 인증 절차에 대해 설명하기로 한다.For convenience of understanding and explanation, the telephone authentication procedure for the visitor will be described with reference to FIG. 3.

단계 310에서 전화 인증 서버(140)는 전화 인증 요청에 포함된 서비스 유형을 포함하는 인증 정보 요청을 인증 단말 정보를 이용하여 접속자 전화 단말(120)로 전송한다.In operation 310, the telephone authentication server 140 transmits an authentication information request including a service type included in the telephone authentication request to the visitor telephone terminal 120 using the authentication terminal information.

단계 315에서 전화 인증 서버(140)는 접속자 전화 단말(120)로부터 인증 정보를 획득한다.In step 315, the phone authentication server 140 obtains authentication information from the visitor phone terminal 120.

예를 들어, 전화 인증 서버(140)는 DTMF를 이용하여 인증 정보를 접속자 전화 단말(120)로부터 획득할 수 있다.For example, the phone authentication server 140 may obtain authentication information from the visitor phone terminal 120 using DTMF.

단계 320에서 전화 인증 서버(140)는 인증 정보를 이용하여 접속자 접속 단말(110)의 사용자에 대한 인증을 수행한 후, 단계 330에서 인증 결과를 통제 대상 서버(130)로 전송한다. In step 320, the phone authentication server 140 authenticates the user of the accessor access terminal 110 using the authentication information, and then transmits the authentication result to the control target server 130 in step 330.

한편 전화 인증 서버(140)는 접속자에 대한 전화 인증이 음성으로 진행된 경우에 전화 인증 과정을 녹취하여 이를 저장함으로써, 사용자의 부인에 대비한 증빙 기타 증거자료로 활용할 수 있다. On the other hand, the phone authentication server 140 may record and store the phone authentication process when the phone authentication for the visitor proceeds by voice, and thus may be used as evidence or other evidence for the user's disclaimer.

즉 단계 325에서 전화 인증 서버(140)는 전화 인증 과정을 통하여 녹취된 정보를 저장하고, 단계 330에서 인증 결과를 통제 대상 서버(130)로 전송할때 선택적으로 이를 함께 전송한다.That is, in step 325, the phone authentication server 140 stores the recorded information through the phone authentication process, and optionally transmits the authentication result to the control target server 130 in step 330.

이와 같이, 통제 대상 서버(130)는 접속자 접속 단말(110)이 당해 통제 대상 서버(130)로의 접속을 요청하는 경우, 전화 인증 서버(140)와 연동되어 접속자의 서버 접속여부의 진정성 확인을 위한 전화 인증을 수행하여 인증 결과를 획득할 수 있다.As such, when the visitor access terminal 110 requests access to the control target server 130, the control target server 130 is interworked with the telephone authentication server 140 to verify authenticity of the access to the server. Phone authentication can be performed to obtain an authentication result.

다시, 도 2를 참조하여, 단계 235에서 통제 대상 서버(130)는 전화 인증 서버(140)로부터 획득된 인증 결과가 인증 성공 또는 인증 실패인지 여부를 판단한다.Referring back to FIG. 2, in step 235, the control target server 130 determines whether the authentication result obtained from the telephone authentication server 140 is authentication success or authentication failure.

만일 인증 결과가 인증 성공이면, 단계 240에서 통제 대상 서버(130)는 접속자 접속 단말(110)의 서버 접속을 승인한다.If the authentication result is successful, in step 240, the control target server 130 approves the server access of the visitor access terminal 110.

그러나 만일 인증 결과가 인증 실패이면, 통제 대상 서버(130)는 지정된 횟수만큼 단계 225의 전화 인증 절차를 반복 수행한다.However, if the authentication result is an authentication failure, the control target server 130 repeats the telephone authentication procedure of step 225 a specified number of times.

단계 245에서 통제 대상 서버(130)는 접속자 접속 단말(110)에 대한 인증 결과를 누적하여 저장하고, 통계처리하여 접속자 접속 단말(110)의 접속 이력을 로그화 하여 저장한다.In step 245, the control target server 130 accumulates and stores the authentication result for the visitor access terminal 110, and statistically processes and stores a log of the access history of the accessor access terminal 110.

한편 단계 230에서는 접속자에 대한 전화 승인에 더하여 서버 책임자에 대한 전화 승인을 실시할 수 있다.On the other hand, in step 230, in addition to the telephone approval for the visitor may be a telephone approval for the server owner.

이를 위하여 도 4 을 참조하여 책임자에 대한 전화 인증 절차에 대해 설명하기로 한다.For this purpose, the telephone authentication procedure for the responsible person will be described with reference to FIG. 4.

단계 410에서 전화 인증 서버(140)는 전화 인증 요청에 포함된 서비스 유형을 포함하는 인증 정보 요청을 인증 단말 정보를 이용하여 책임자 전화 단말(120)로 전송한다.In step 410, the phone authentication server 140 transmits the authentication information request including the service type included in the phone authentication request to the responsible telephone terminal 120 using the authentication terminal information.

단계 415에서 전화 인증 서버(140)는 책임자 전화 단말(120)로부터 인증 정보를 획득하며, 단계 420에서 전화 인증 서버(140)는 인증 정보를 이용하여 접속자 접속 단말(110)의 사용자에 대한 인증을 수행한 후, 단계 425에서 인증 결과를 통제 대상 서버(130)로 전송한다. In step 415, the phone authentication server 140 obtains authentication information from the responsible phone terminal 120, and in step 420, the phone authentication server 140 authenticates the user of the visitor access terminal 110 using the authentication information. After the execution, the authentication result is transmitted to the control target server 130 in step 425.

또한 전화 인증 서버(140)는 책임자에 대한 전화 인증이 음성으로 진행된 경우에 전화 인증 과정 역시 녹취하여 이를 저장할 수 있으며, 단계 425에서 전화 인증 서버(140)는 전화 인증 과정을 통하여 녹취된 정보를 저장하고, 단계 430에서 인증 결과를 통제 대상 서버(130)로 전송할때 선택적으로 이를 함께 전송한다.In addition, the phone authentication server 140 may record and store the phone authentication process when the phone authentication for the responsible person is performed by voice. In step 425, the phone authentication server 140 stores the recorded information through the phone authentication process. And, when transmitting the authentication result to the control target server 130 in step 430 it is optionally transmitted together.

이와 같이, 통제 대상 서버(130)는 접속자의 전화 승인을 통하여 접속자의 진정성을 확인하는 것과 별도로, 서버 접속에 책임을 가진 사람의 전화를 통하여 해당 접속자의 서버 접속이 진정한 것인지 및 유효한 것인지를 확인함으로써 더욱 각별한 서버 접근 통제를 구현할 수 있다.
In this way, the control target server 130 checks whether the server connection of the accessor is true and valid through the telephone of the person responsible for accessing the server, apart from confirming the authenticity of the accessor through the telephone approval of the visitor. More granular server access control can be implemented.

이하에서는 본 발명이 적용되는 기반별로 접근 통제 방법에 대해 상세히 설명하기로 한다.
Hereinafter will be described in detail the access control method for each base to which the present invention is applied.

[도 5 설명][Description of Fig. 5]

도 5는 운영 시스템에서 제공하는 인터페이스를 이용하는 경우에, 서버에 설치된 서버 접근통제 에이전트가 서버 접근을 식별하여 전화인증을 요청하는 과정을 나타낸 나타낸 모식도이다.5 is a schematic diagram illustrating a process of requesting phone authentication by identifying a server access by a server access control agent installed in a server when using an interface provided by an operating system.

운영 시스템(OS: Operating System) 에서는 LSAS(Local Security Authority Service) 를 제공하고 있어 본 발명은 이러한 시큐리티 아키텍처(Security Architecture)를 기반으로 구현될 수 있다.Operating System (OS) provides a Local Security Authority Service (LSAS), so the present invention can be implemented based on such a security architecture.

즉 마이크로소프트의 경우에는 제공되는 Winlogon 기반 또는 LSASS(Local Security Authority Subsystem) 기반 인터페이스부에 사용자 계정에 대한 확인 후 전화인증이 완료된 경우에만 시스템에 접근할 수 있도록 할수 있으며, LSASS 기반으로는 Server Authientication Fileter 를 구현하고, WinLogon 기반으로는 Gina, CP 를 연동하여 구현할 수 있다.In other words, in the case of Microsoft, the system can be accessed only when the phone authentication is completed after checking the user account on the Winlogon-based or LSASS-based interface provided. In the LSASS-based Server Authientication Fileter, It can be implemented by interlocking Gina, CP based on WinLogon.

이때 LSASS 기반의 Server Authientication Fileter 를 구현하는 방법은 차례로 Winlogon 및 LSASS 를 수행한 뒤, Authentication Package 를 수행하되, 이때 MSV1_0(LM/NTLM) 모듈의 Server Authentication fileter를 구현하되, 레지스트리에 'AuthN' 형식으로 지정한다.At this time, LSASS-based Server Authientication Fileter is implemented Winlogon and LSASS in turn, and then performs Authentication Package.In this case, implement Server Authentication fileter of MSV1_0 (LM / NTLM) module. Specify.

그러면 아이디/패스워드 인증후 filter Authentication 처리가 완료 되어야만 로그인이 가능하므로 본 발명의 전화인증 여부를 filter Authentication 에 적용할 수 있게 된다.Then, the user can log in only after filter authentication processing is completed after ID / password authentication. Therefore, the present invention can be applied to filter authentication.

이와 달리 Winlogon 기반에서는 Gina, CP 를 연동하여 구현하는데, 마찬가지로 차례로 Winlogin 및 Gina(Vista 이하) 또는 CP(Vista 이상)를 연동한 후 Server Authenticaton 을 수행한다. 그러면 아이디/패스워드 인증 완료후 본 발명의 전화인증 여부를 확인할 수 있게 된다.
Unlike Winlogon, Gina and CP are interworked and implemented. Similarly, Winlogin and Gina (Vista and below) or CP (Vista and above) are linked before Server Authenticaton is executed. Then, it is possible to confirm whether the phone authentication of the present invention after the ID / password authentication is completed.

[도 6 및 7 설명][Description of FIGS. 6 and 7]

도 6은 별도의 서버보안 시스템 또는 계정보안 시스템에 연계하는 경우를 나타내는 전체 서비스 구성도이고, 도 7은 별도의 서버보안 시스템 또는 계정보안 시스템에 연계하는 경우에 사용하는 서버 관리 정책의 화면도이다.6 is a diagram illustrating a whole service configuration showing a case of linking to a separate server security system or an account security system, and FIG. 7 is a screen diagram of a server management policy used when linking to a separate server security system or an account security system. .

이 경우 통제 대상 서버는 별도의 전화인증 게이트웨이 서버를 포함함으로써 통제대상 서버에 접근하는 사용자를 식별하여, 연계된 서버보안시스템 서버 또는 계정관리시스템과 연동하여 그에 저장된 전화번호를 전화인증 서버에 전달하여 전화인증을 수행한다.In this case, the controlled server identifies a user accessing the controlled server by including a separate telephone authentication gateway server, and interlocks with a linked server security system server or an account management system and delivers the phone number stored therein to the telephone authentication server. Perform phone authentication.

이때 전화인증 게이트웨이 서버는 서버보안시스템 서버 또는 계정관리시스템과의 관계에 있어서, 전화인증 계정을 연동하고, 전화인증 정책을 관리하며, 인증이력 로그를 조회하는 기능을 담당한다.At this time, the phone authentication gateway server is responsible for interfacing the phone authentication account, managing the phone authentication policy, and querying the authentication history log in relation to the server security system server or the account management system.

이때 전화인증 게이트웨이 서버는 도 7에서와 같이 자신이 거느리는 다수의 전화인증 서버를 관리함에 있어서 각기 접속자 및 책임자에 대한 전화인증 사용여부, 그리고 전화인증에 필요한 조건을 개별적으로 설정할 수 있다.
In this case, the phone authentication gateway server may individually set whether to use the phone authentication for the accessor and the person in charge, and the conditions necessary for phone authentication in managing the plurality of phone authentication servers that they have as shown in FIG.

[도 8 설명][Description of Fig. 8]

도 8은 본 발명의 일 실시예에 따라 이상징후 접근 통제 절차를 나타낸 흐름도이다.8 is a flowchart illustrating an abnormal symptom access control procedure according to an embodiment of the present invention.

본 발명에 따라 통제 대상 서버는 접속자 접속 단말(110)에 대한 인증 결과를 누적하여 저장하고, 통계처리하여 접속자 접속 단말(110)의 접속 이력을 로그화 하여 저장한다.According to the present invention, the control target server accumulates and stores the authentication result for the visitor access terminal 110, and statistically processes and stores the log of the access history of the accessor access terminal 110.

그리고 저장된 접속 및 인증에 관련된 정보를 분석하여 정상적인 패턴과 비정상적인 패턴으로 분류하여, 비정상적인 패턴은 이상징후가 있는 데이터베이스화한다.The information related to the stored access and authentication is analyzed and classified into a normal pattern and an abnormal pattern, and the abnormal pattern is databased with an abnormal symptom.

그리고 새로이 접속자 접속 단말로부터 새로이 수신된 서버 접속 요청이 이러한 이상징후 데이터베이스에 대응되는 경우 자동으로 전화 인증을 개시하여 비정상적인 접근을 제어하게 된다.When the server access request newly received from the accessor access terminal corresponds to the abnormal symptom database, telephone authentication is automatically started to control abnormal access.

즉, 단계 810에서 통제 대상 서버에 요청된 서버 접속 요청이 이상징후가 있는 것으로 탐지되는 경우 단계 815에서 전화인증 서버에 전화인증을 요구한다.That is, when the server connection request requested to the control target server is detected as abnormal in step 810, the phone authentication server is requested to the phone authentication server in step 815.

단계 820 및 825에서는 접속자 및 책임자에 대하여 이러한 요청 서버 접속이 진정한 것인지를 개별적으로 또는 함께 전화 인증을 받음으로써, 만일 비정상적인 경우에는 서버 접속을 차단하여 추후의 사고를 방지할 수 있게 된다.In steps 820 and 825, the telephone connection is authenticated individually or together to determine whether the requesting server connection is true for the visitor and the person in charge, so that in case of abnormality, the server connection can be blocked to prevent further accidents.

단계 830에서는 만일 인증 결과가 정상인 경우에는 단계 835를 통하여 접속자 접속 단말에 서버 접속을 승인하는 통지를 하고, 단계 840에서는 추가적으로 인증 결과 및 접속 이력을 로그화하여 저장한다.
In step 830, if the authentication result is normal, the server notifies the accessor access terminal to approve the server access through step 835. In step 840, the authentication result and the access history are additionally logged and stored.

한편, 본 발명의 실시예에 따른 전화 인증에 기반하여 사용자 인증을 수행하는 방법은 다양한 전자적으로 정보를 처리하는 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 저장 매체에 기록될 수 있다. 저장 매체는 프로그램 명령, 데이터 파일, 데이터 구조등을 단독으로 또는 조합하여 포함할 수 있다. On the other hand, the method for performing user authentication based on telephone authentication according to an embodiment of the present invention may be implemented in the form of program instructions that can be executed through various electronic means for processing information may be recorded in the storage medium. The storage medium may include program instructions, data files, data structures, etc. alone or in combination.

저장 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다. 저장 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 전자적으로 정보를 처리하는 장치, 예를 들어, 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. Program instructions to be recorded on the storage medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of software. Examples of storage media include magnetic media such as hard disks, floppy disks and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic-optical media such as floppy disks. hardware devices specifically configured to store and execute program instructions such as magneto-optical media and ROM, RAM, flash memory, and the like. In addition, the above-described medium may be a transmission medium such as an optical or metal wire, a waveguide, or the like including a carrier wave for transmitting a signal specifying a program command, a data structure, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as devices for processing information electronically using an interpreter or the like, for example, a high-level language code that can be executed by a computer.

상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the appended claims. It will be understood that the invention may be varied and varied without departing from the scope of the invention.

110: 접속자 접속 단말
120: 접속자 전화 단말
130: 통제 대상 서버
140: 전화 인증 서버
110: accessor connection terminal
120: visitor telephone terminal
130: server under control
140: phone authentication server

Claims (8)

접속자 접속 단말의 통제 대상 서버에의 접속이 진정한 것임을 인증하는 방법에 있어서,
상기 통제 대상 서버가 상기 접속자 접속 단말로부터 서버 접속 요청을 수신하는 단계;
상기 통제 대상 서버가 상기 서버 접속요청 정보 및 접속자 전화 단말 정보를 포함하여 전화 인증을 전화 인증 서버로 요청하는 단계;
상기 전화 인증 서버가 상기 접속자 전화 단말 정보를 이용하여 상기 서버 접속요청 정보를 포함하는 인증 정보 요청 안내를 접속자 전화 단말로 전송하여 인증 정보를 획득하여 접속자 인증을 수행하여 인증 결과를 상기 통제 대상 서버로 전송하는 단계; 및
상기 통제 대상 서버가 상기 인증 결과가 인증 성공 또는 승인 확인인 경우, 상기 접속자 접속 단말의 서버로의 접속을 승인하는 단계를 포함하는 전화 승인을 이용한 접근 통제 방법.
In the method of authenticating that the connection to the control target server of the visitor connection terminal is true,
Receiving, by the control target server, a server access request from the accessor access terminal;
Requesting, by the control target server, a telephone authentication server to include a server authentication request information and a visitor telephone terminal information;
The telephone authentication server transmits an authentication information request guide including the server access request information to the visitor phone terminal by using the accessor phone terminal information, obtains authentication information, performs accessor authentication, and sends an authentication result to the control target server. Transmitting; And
And authorizing, by the control target server, the access result to the server of the accessor access terminal when the authentication result is authentication success or approval confirmation.
제1 항에 있어서,
상기 전화 인증 서버는 상기 접속자의 서버로의 접속여부에 책임을 가진 자의 책임자 전화 단말 정보를 이용하여 상기 서버 접속요청 정보를 포함하는 인증 정보 요청 안내를 접속자 전화 단말로 전송하여 인증 정보를 획득하여 접속자 인증을 수행하여 인증 결과를 상기 통제 대상 서버로 전송하는 단계를 더 포함하는 전화 승인을 이용한 접근 통제 방법.
The method according to claim 1,
The telephone authentication server transmits the authentication information request guide including the server connection request information to the visitor telephone terminal by using the telephone terminal information of the person in charge of whether the accessor is connected to the server to obtain the authentication information. And performing authentication to transmit the authentication result to the controlled server.
제1 항에 있어서,
상기 통제 대상 서버가 전화 인증 서버로 전화 인증을 요청하는 것은 운영 시스템(OS: Operating System)에서 제공하는 엘에스에이에스(LSAS: Local Security Authority Service) 기반 인터페이스에 인증 패캐지(Authentication Package)를 구현하여 이루어지는 것을 특징으로 하는 전화 승인을 이용한 접근 통제 방법.
The method according to claim 1,
The control server requests the phone authentication to the phone authentication server by implementing an authentication package on an Local Security Authority Service (LSAS) based interface provided by an operating system (OS). Access control method using telephone authorization.
제1 항에 있어서,
상기 통제 대상 서버가 전화 인증 서버로 전화 인증을 요청하는 것은 별도의 전화인증 게이트웨이 서버를 포함하여 외부의 서버보안 시스템 또는 계정보안 시스템으로부터 전화번호를 제공받아 전화 인증 서버에 전달하여 이루어지는 것을 특징으로 하는 전화 승인을 이용한 접근 통제 방법.
The method according to claim 1,
The control server requests the phone authentication to the phone authentication server, the phone authentication gateway server, including receiving a telephone number from an external server security system or account security system, characterized in that the transfer to the phone authentication server Access control method using telephone authorization.
제1 항 또는 제2 항에 있어서,
상기 전화 인증 서버는 전화 인증 과정을 녹취하여 저장하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 전화 승인을 이용한 접근 통제 방법.
3. The method according to claim 1 or 2,
And the telephone authentication server further comprises recording and storing a telephone authentication process.
접속자 접속 단말에서 요청한 서버 접속요청 정보 및 접속자 전화 단말 정보를 접속자 전화 단말로 전송하여 인증 정보를 획득하여 전화 인증을 수행하여 인증 결과를 생성하는 전화 인증 서버; 및
상기 인증 결과에 따라 상기 접속자 접속 단말에서 요청한 서버에의 접속을 승인하거나 승인하지 않는 통제 대상 서버를 포함하여 전화 인증을 통하여 서버로의 접근을 통제하는 전화 승인을 이용한 접근 통제 시스템.
A telephone authentication server for transmitting the server connection request information and the visitor telephone terminal information requested by the visitor access terminal to the visitor telephone terminal to obtain authentication information to perform phone authentication to generate an authentication result; And
And an access control system for controlling access to the server through phone authentication, including a control target server which does not approve or approve access to the server requested by the visitor access terminal according to the authentication result.
제6 항에 있어서,
상기 통제 대상 서버의 운영 시스템(OS: Operating System)에서 제공하는 엘에스에이에스(LSAS: Local Security Authority Service) 기반 인터페이스에 인증 패캐지(Authentication Package)가 구현되어 실행되는 것을 특징으로 하는 전화 승인을 이용한 접근 통제 시스템.
The method of claim 6,
Access control using telephone authorization, characterized in that an authentication package is implemented and executed in a local security authority service (LSAS) based interface provided by an operating system (OS) of the controlled server. system.
제6 항에 있어서,
상기 통제 대상 서버는 외부의 서버보안 시스템 또는 계정보안 시스템으로부터 전화번호를 제공받아 전화 인증 서버에 전달하는 전화인증 게이트웨이 서버를 포함하여 이루어지는 것을 특징으로 하는 전화 승인을 이용한 접근 통제 시스템.
The method of claim 6,
The controlled server includes a telephone authentication gateway server which receives a telephone number from an external server security system or an account security system and transmits the telephone number to a telephone authentication server.
KR1020130011363A 2013-01-31 2013-01-31 Method and system for access control using call authentication KR20130035258A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130011363A KR20130035258A (en) 2013-01-31 2013-01-31 Method and system for access control using call authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130011363A KR20130035258A (en) 2013-01-31 2013-01-31 Method and system for access control using call authentication

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020110088631A Division KR101257715B1 (en) 2011-09-01 2011-09-01 Method for access control using call authentication

Publications (1)

Publication Number Publication Date
KR20130035258A true KR20130035258A (en) 2013-04-08

Family

ID=48437127

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130011363A KR20130035258A (en) 2013-01-31 2013-01-31 Method and system for access control using call authentication

Country Status (1)

Country Link
KR (1) KR20130035258A (en)

Similar Documents

Publication Publication Date Title
US11968196B2 (en) Integrated cybersecurity system and method for providing restricted client access to a website
US20220116372A1 (en) System and method for providing controlled application programming interface security
US11562455B1 (en) Method and system for identity verification and authorization of request by checking against an active user directory of identity service entities selected by an identity information owner
US10572874B1 (en) Dynamic authorization with adaptive levels of assurance
US10102524B2 (en) Access control and mobile security app
US9906520B2 (en) Multi-user authentication
US11113370B2 (en) Processing authentication requests to secured information systems using machine-learned user-account behavior profiles
EP2605567B1 (en) Methods and systems for increasing the security of network-based transactions
EP3073671B1 (en) System and method enabling multiparty and multi level authorizations for accessing confidential information
CN108804906B (en) System and method for application login
US20210264005A1 (en) Processing Authentication Requests to Secured Information Systems Using Machine-Learned User-Account Behavior Profiles
US10445487B2 (en) Methods and apparatus for authentication of joint account login
CN105229987A (en) The initiatively mobile authentication of associating
US11924201B1 (en) Authentication for application downloads
US20210014064A1 (en) Method and apparatus for managing user authentication in a blockchain network
KR101260698B1 (en) Method and system for call authentication using terminal information
US11822638B1 (en) Multi-channel authentication using smart cards
CN113273133A (en) Token management layer for automatic authentication during communication channel interaction
CN110838195A (en) Method for authorizing others to unlock
KR101719511B1 (en) Method for approving access to gate through network, and server and computer-readable recording media using the same
KR101722031B1 (en) Method for approving access to gate through network, and owner terminal and computer-readable recording media using the same
KR101257715B1 (en) Method for access control using call authentication
KR100548031B1 (en) A method for authenticating user via communication network and a system thereof
KR20130035258A (en) Method and system for access control using call authentication
CN112560116A (en) Function control method, device and storage medium

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20131227

Effective date: 20140923

J2X1 Appeal (before the patent court)

Free format text: APPEAL AGAINST DECISION TO DECLINE REFUSAL

J222 Remand (patent court)

Free format text: REMAND (PATENT COURT) FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL