KR101331575B1 - Method and system blocking for detour hacking of telephone certification - Google Patents
Method and system blocking for detour hacking of telephone certification Download PDFInfo
- Publication number
- KR101331575B1 KR101331575B1 KR1020130069805A KR20130069805A KR101331575B1 KR 101331575 B1 KR101331575 B1 KR 101331575B1 KR 1020130069805 A KR1020130069805 A KR 1020130069805A KR 20130069805 A KR20130069805 A KR 20130069805A KR 101331575 B1 KR101331575 B1 KR 101331575B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- server
- telephone
- terminal
- phone
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
본 발명은 전화인증 우회 해킹 차단 방법 및 시스템에 관한 것으로, 보다 구체적으로는, 인터넷망과 같은 오픈된 환경에서의 네트워크 패킷 상의 세션 정보 위변조 등의 전화인증 우회 해킹을 차단하기 위한 전화인증 우회 해킹 차단 방법 및 시스템에 관한 것이다.
The present invention relates to a method and system for preventing telephone authentication bypass hacking, and more particularly, to prevent telephone authentication bypass hacking for blocking telephone authentication bypass hacking such as forgery of session information on a network packet in an open environment such as an internet network. It relates to a method and a system.
도 1은 전화인증 우회 방식의 해킹 방식을 나타내는 개념도이다. 도 1을 참조하면, 현재 전화인증 그 자체로는 해킹 사례가 발생하고 않으나, 해커가 사용자에게 인증을 하도록 유도하거나 사용자의 인증 결과를 가로채는 형태의 전화인증 우회해킹 사례가 발생되고 있다.1 is a conceptual diagram illustrating a hacking method of a telephone authentication bypass method. Referring to FIG. 1, the current phone authentication itself does not generate a hacking case, but a telephone authentication bypass hacking example of inducing a hacker to authenticate the user or intercepting the user's authentication result has been generated.
즉, 전화인증 우회 사례는 최근에 다수 발생하고 있으며, 우회 방법으로 전화인증 서비스 사용자에게 거짓 화면을 보여주고 계정 로그인을 동시에 시도하는 경우가 있다. 이러한 전화인증 우회 사례의 시나리오는 도 1을 참조하면, 먼저 사용자의 서버 접속용 단말에 해당하는 PC 등에 악성코드 설치한다(P1). 여기서 악성코드는 게임 실행 시 사용자에게 거짓 화면을 보여주고, 사용자가 입력한 정보를 해커에게 전달해주는 기능을 갖는다. In other words, a number of cases of telephone authentication bypass have recently occurred, and there is a case of showing a false screen to the telephone authentication service user and attempting to log in to the account at the same time. For the scenario of such a telephone authentication bypass case, referring to FIG. 1, first, a malicious code is installed in a PC corresponding to a terminal for accessing a server (P1). In this case, the malware shows a false screen to the user when the game is executed, and has the function of delivering the user input information to the hacker.
단계(P1) 이후, 사용자의 게임 로그인 실행 후 아이디/비밀번호 입력을 수행한다(P2). 이때 사용자의 PC는 거짓 로그인 화면이 실행되는 반면 해커 PC에는 실제 로그인 화면이 실행되고, 사용자의 거짓 로그인 화면에 입력한 아이디, 비밀번호가 그대로 해커에 의해 절취 되어 자동 또는 수동으로 입력 상태로 진행된다. After the step (P1), the user enters the ID / password after the game login (P2). At this time, the user's PC runs a false login screen while the hacker's PC runs the actual login screen, and the ID and password entered on the user's false login screen are cut off by the hacker and proceed automatically or manually.
이후, 사용자의 전화단말을 이용한 전화인증 요청이 수행된다(P3). 이에 따라, 사용자는 사전에 등록된 전화번호로 정상적인 전화인증 수행하여 전화인증 완료 시 사용자 PC는 멈춤(다운 증상) 상태로 되거나 강제 리부팅 시키는 상태로 진행된다. Thereafter, a telephone authentication request using the user's telephone terminal is performed (P3). Accordingly, the user performs normal phone authentication with a phone number registered in advance, and when the phone authentication is completed, the user PC is stopped or is forced to reboot.
해커 PC에서는 도용한 아이디 및 비밀번호와, 사용자가 행한 전화인증으로 인해 도용성공한 뒤, 해커는 몇 분 이내에 아이템 절취 등 인증 목적 실현 후 로그아웃을 한다(P4). In the hacker PC, after a successful stealing due to the stolen ID and password and the phone authentication performed by the user, the hacker logs out after realizing the authentication purpose such as cutting off the item within a few minutes (P4).
이에 따라, 사용자는 아무 의심없이 PC 재부팅 후 정상적으로 전화인증 후 계정 상태 확인 시 아이템 등 중요 정보를 절취당한 상태가 되어버린다(P5). Accordingly, the user is without any doubt, after the PC reboot, the normal information, such as when checking the account status, the item is taken out of important information (P5).
한편 이러한 전화인증 우회 방식의 해킹 방식과 대조되는 예로, OTP, MOTP, SMS 인증의 경우에는 악성코드를 사용자 PC에 배포하여, 사용자가 PC에 인증번호를 입력하는 시점에, 해당 인증번호를 해커가 취득할 수도 있다. On the other hand, in contrast to the hacking method of the phone authentication bypass method, in the case of OTP, MOTP, and SMS authentication, the malicious code is distributed to the user's PC, and when the user enters the authentication number into the PC, the hacker enters the authentication number. It can also be acquired.
이때, 사용자 PC에 설치된 악성코드는 사용자 PC를 강제 리부팅 하는 형태 등을 이용하여, 사용자의 정상 접속을 차단하고, 그 시간 동안 해커는 유효한 인증번호를 이용하여 정상적인 로그인 인증을 완료하는 것이다. In this case, the malicious code installed in the user PC blocks the normal access of the user by using a form of forced reboot of the user PC, and during that time, the hacker completes the normal login authentication using the valid authentication number.
이 경우에는 인증 자체를 도용하는 것이고, 상술한 전화인증시 인증 결과를 도용하는 인증 우회 해킹과는 차이가 있다.In this case, the authentication itself is stolen, which is different from the authentication bypass hacking that steals the authentication result.
전화인증 우회 방식의 해킹 방식은 게임방 등과 같이 오픈된 네트워크 상에서 세션 위변조를 통해서도 가능하다. The hacking method of the telephone authentication bypass method is also possible through forgery of the session in an open network such as a game room.
이에 따라 해당 기술 분야에 있어서는 전화인증에서 해커가 확인 불가능한 추가적인 정보를 사용자에게만 제공하여 인증 우회를 방지하거나, 그러한 추가적인 정보를 사용자가 확인하지 못하는 경우에는, 이상징후로 인식될 수 있도록 하여 전화인증 우회 해킹을 차단하기 위한 기술 개발이 요구되고 있다.
Accordingly, in the technical field, telephone authentication provides only additional information that cannot be verified by hackers to the user to prevent authentication bypass, or if the user cannot verify such additional information, it can be recognized as an abnormal symptom and bypasses phone authentication. There is a demand for developing technology to block hacking.
[관련기술문헌][Related Technical Literature]
1. 특허출원번호 제10-2005-0053023호, 발명의 명칭: 발신번호 표시 서비스를 이용한 사용자 인증 방법1. Patent Application No. 10-2005-0053023, title of the invention: User authentication method using the caller ID service
2. 특허출원번호 제10-2006-0041731호, 발명의 명칭: 전화인증로그인 시스템(TALS : Telephony Authentication Login System)
2. Patent application No. 10-2006-0041731, title of the invention: TEL (Telephony Authentication Login System)
본 발명은 상기의 문제점을 해결하기 위한 것으로, 전화인증에서 해커가 확인 불가능한 추가적인 정보를 사용자에게만 제공하여 인증 우회를 방지하거나, 그러한 추가적인 정보를 사용자가 확인하지 못하는 경우에는, 이상징후로 인식될 수 있도록 하여 전화인증 우회 해킹을 차단하도록 하기 위한 전화인증 우회 해킹 차단 방법 및 시스템을 제공하기 위한 것이다.The present invention is to solve the above problems, to prevent authentication bypass by providing only additional information to the user that the hacker can not verify in the phone authentication, or if the user does not confirm such additional information, it may be recognized as an abnormal symptom. It is to provide a method and system for preventing phone authentication bypass hacking to block phone authentication bypass hacking.
또한, 본 발명은 해킹 목적 실현이 불가능한 2회 이상 인증을 요구하는 형태를 제공함으로써, 전화인증 우회 해킹시에도 피해를 방지할 수 있는 기능을 제공하도록 하기 위한 전화인증 우회 해킹 차단 방법 및 시스템을 제공하기 위한 것이다.In addition, the present invention provides a method and system for preventing phone authentication bypass hacking to provide a function for preventing damage even when phone authentication bypass hacking by providing a form that requires two or more authentications that cannot be achieved by hacking purposes. It is to.
그러나 본 발명의 목적들은 상기에 언급된 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
However, the objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.
상기의 목적을 달성하기 위해 본 발명의 실시예에 따른 전화인증 우회 해킹 차단 방법은, 전화단말(11)과 서버 접속용 단말(12)로 구성된 사용자 단말 집합체(10) 중 서버 접속용 단말(12)이 인터넷망(20)을 통해 서비스서버(30)로 액세스(Aceess) 요청에 따라, 상기 서비스서버(30)가 전자인증서버 집합체(40)의 전화인증서버(41)로의 전화인증 요청에 따라 상기 전화인증서버(41)에 의해 생성된 일회용 인증번호 또는 거래번호를 포함하는 발신자 번호에 대한 상기 서버 접속용 단말(12)의 UI 화면상으로 구현하도록 하고, 상기 전화인증서버(41)와 상기 전화단말(11)과의 통화 연결상태에서 ARS 멘트로 상기 일회용 인증번호 또는 상기 거래번호를 불러주어 상기 UI 화면상의 일회용 인증번호 또는 거래번호가 일치하는지를 확인하는 방식에 의해 전화인증이 수행되도록 하는 제 1 차 전화인증 과정; 및 상기 서비스서버(30)가 상기 제 1 차 전화인증 과정에 의한 로그인 인증이 완료된 경우라도, 상기 통화 연결 상태에서 상기 서버 접속용 단말(12)로부터의 상기 인터넷망(20)을 통한 주요 서비스 요청의 경우 상기 전화인증서버(41)로의 전화인증 요청에 따라 상기 제 1 차 전화인증 과정과 동일한 방식의 전화인증이 수행되도록 하는 제 2 차 전화인증 과정; 을 포함한다.In order to achieve the above object, a telephone authentication bypass hacking blocking method according to an embodiment of the present invention includes a
이때, 상기 제 1 차 전화인증 과정은, 상기 서비스서버(30)가 다이렉트 통신망 또는 상기 인터넷망(20)을 통해 전자인증 서버 집합체(40)의 전화인증서버(41)로 전화인증을 요청하는 제 1-1 단계; 상기 전화인증서버(41)가 일회용 인증번호 또는 거래번호를 생성하는 제 1-2 단계; 상기 전화인증서버(41)가 상기 서비스서버(30)로 상기 일회용 인증번호 또는 상기 거래번호에 대한 상기 다이렉트 통신망 또는 상기 인터넷망을 통해 전송하는 제 1-3 단계; 상기 서비스서버(30)가 상기 서버 접속용 단말(12) 상의 UI 화면 구현 목적으로 상기 일회용 인증번호 또는 상기 거래번호를 상기 인터넷망(20)을 통해 상기 서버 접속용 단말(12)로 전송하는 제 1-4 단계; 상기 서버 접속용 단말(12)가 UI 화면에 수신된 일회용 인증번호 또는 거래번호를 구현하는 제 1-5 단계; 상기 전화인증서버(41)가 발신자 번호(대표발신자 번호 + 상기 제 1-2 단계에서 생성된 일회용 인증번호(또는 거래번호))를 이용한 전화인증 요청을 TCP/IP(50)과 연결된 제휴 통신사 서버 집합체(60) 중 상기 전화단말(11)과 매칭되는 제휴 통신사 서버에 전송하여 매칭되는 제휴 통신사 서버에 의해 전화망/이동통신망(70)을 통해 상기 전화단말(11)로 전송되도록 하는 제 1-6 단계; 상기 전화단말(11)이 상기 서버 접속용 단말(12)에 구현된 일회용 인증번호(또는 거래번호)와 상기 전화인증서버(11)로부터 수신된 전화인증 요청을 위한 대표발신자 번호의 뒷자리 일회용 인증번호(또는 거래번호) 간의 일치 여부 확인을 위한 상기 발신자 번호를 화면으로 구현하는 제 1-7 단계; 상기 전화단말(11)이 상기 전화망/이동통신망(70)과 연결된 상기 매칭되는 제휴 통신사 서버에 전송하여 상기 매칭되는 제휴 통신사 서버에 의해 상기 TCP/IP(50)을 통해 상기 전화인증서버(41)와 통화 연결 후, ARS 안내(거래번호 사용시 안내 추가)에 따라 별도의 전화인증 수행을 완료하는 제 1-8 단계; 및 상기 전화인증서버(41)가 상기 다이렉트 통신망 또는 상기 인터넷망(20)을 통해 상기 서비스서버(30)로 전화인증 결과를 전송하는 제 1-9 단계; 를 포함하는 것이 바람직하다.At this time, the first telephone authentication process, the
또한, 상기 제 1-1 단계 이전에, 상기 서버 접속용 단말(12)이 상기 인터넷망(20)을 통해 상기 서비스서버(30)로 액세스(Aceess) 요청에 따라 상기 서버 접속용 단말(12)로부터 액세스(Aceess) 완료 통지를 수신하는 제 1 준비 단계; 상기 서버 접속용 단말(12)이 상기 인터넷망(20)을 통해 상기 서비스서버(30)로 사용자 인증 정보인 아이디(ID) 및 비밀번호(Password)를 전송하는 제 2 준비 단계; 및 상기 서비스서버(30)가 상기 사용자 인증 정보인 아이디(ID) 및 비밀번호(Password)를 기존에 데이터베이스(DB: 31)에 저장된 상기 서버 접속용 단말(12)의 아이디(ID) 및 비밀번호(Password)와 매칭되는지 여부를 확인하여 매칭되는 경우 상기 제 1-1 단계로 진행하는 제 3 준비 단계; 를 더 포함하는 것이 바람직하다. In addition, before the step 1-1, the
또한, 상기 제 2 차 전화인증 과정은, 상기 서비스서버(30)가 상기 전화인증서버(41)에 의해 수행된 전화인증 결과에 따라 서비스 제공 여부를 결정하고, 상기 인터넷망(20)을 통해 상기 서버 접속용 단말(12)로 전화인증 성공/서버 로그인 완료 메시지를 전송한 것을 전제로 수행되는 것이 바람직하다.In addition, in the second telephone authentication process, the
또한, 상기 제 2 차 전화인증 과정은, 상기 서버 접속용 단말(12)이 주요 서비스 요청에 대한 사용자의 입력에 따라, 상기 인터넷망(20)을 통해 상기 서비스서버(30)와의 데이터 송수신을 통해 서비스 요청을 전송하는 제 2-1 단계; 상기 서비스서버(30)가 상기 주요 서비스 요청에 대해서 2중 전화인증(제 2 차 전화인증)이 필요한지 여부를 판단하여 2중 전화인증이 필요한 경우 상기 다이렉트 통신망 또는 상기 인터넷망(20)을 통해 상기 서버 접속용 단말(12)로 전화인증 성공/서버 로그인 완료 메시지를 재차 전송하는 제 2-2 단계; 상기 서버 접속용 단말(12)이 상기 인터넷망(20)을 통해 상기 서비스서버(30)로 주요 서비스 수행 요청을 전송하는 제 2-3 단계; 상기 서비스서버(30)가 상기 다이렉트 통신망 또는 상기 인터넷망(20)을 통해 상기 전화인증서버(41)로 전화인증 요청을 전송하는 제 2-4 단계; 상기 전화인증서버(41)가 일회용 인증번호 또는 거래번호를 생성하는 제 2-5 단계; 상기 전화인증서버(41)가 상기 다이렉트 통신망 또는 상기 인터넷망을 통해 상기 서비스서버(30)로 상기 제 2-5 단계에서 생성된 일회용 인증번호 또는 거래번호를 전송하는 제 2-6 단계; 상기 서비스서버(30)가 상기 서버 접속용 단말(12)의 UI 화면으로의 일회용 인증번호 또는 거래번호의 구현을 위해 상기 인터넷망(20)을 통해 서버 접속용 단말(12)로 상기 제 2-5 단계에서 생성된 일회용 인증번호 또는 거래번호를 전송하는 제 2-7 단계; 상기 서버 접속용 단말(12)이 상기 제 2-5 단계에서 생성된 일회용 인증번호 또는 거래번호를 사용자 UI 화면에 구현하는 제 2-8 단계; 상기 전화인증서버(41)가 발신자 번호(대표발신자 번호 + 제 2-8 단계에서 생성된 일회용 인증번호(또는 거래번호))를 이용해 전화인증 요청을 상기 TCP/IP(50)과 연결된 상기 전화단말(11)과 매칭되는 제휴 통신사 서버에 전송하여 상기 매칭되는 제휴 통신사 서버에 의해 상기 전화망/이동통신망(70)을 통해 상기 전화단말(11)로 전송되도록 하는 제 2-9 단계; 상기 전화단말(11)이 상기 제 2-8 단계에서 상기 서버 접속용 단말(12)의 UI 화면상으로 구현된 일회용 인증번호(또는 거래번호)와 상기 제 2-9 단계에서 수신된 전화인증 요청을 위한 대표발신자 번호의 뒷자리 일회용 인증번호(또는 거래번호)의 일치 여부 확인을 위한 발신자 번호를 화면으로 구현하는 제 2-10 단계; 상기 전화단말(11)이 상기 제 1 차 전화인증 과정에 의해 설정된 상기 전화인증서버(11)와의 통화 연결 상태에서 ARS 안내(거래번호 사용시 안내 추가)에 따라 별도의 전화인증 수행을 완료하는 제 2-11 단계; 및 상기 전화인증서버(41)가 상기 제 2-11 단계에 따른 전화인증 결과를 상기 서비스서버(30)로 다이렉트 통신망 또는 인터넷망(20)을 통해 전송하는 제 2-12 단계; 를 포함하는 것이 바람직하다.In the second telephone authentication process, the
상기의 목적을 달성하기 위해 본 발명의 실시예에 따른 전화인증 우회 해킹 차단 시스템은, 전화단말(11)과 서버 접속용 단말(12)로 구성된 사용자 단말 집합체(10); 상기 서버 접속용 단말(12)이 인터넷망(20)을 통해 서비스서버(30)로 액세스(Aceess) 요청, 그리고 액세스 요청 이후의 주요 서비스 요청에 따라, 전자인증서버 집합체(40)로의 전화인증 요청을 수행하는 서비스서버(30); 및 상기 전자인증서버 집합체(40)에 구비되어 상기 전화인증 요청을 수신한 뒤, 일회용 인증번호 또는 거래번호를 포함하는 발신자 번호에 대한 상기 서버 접속용 단말(12)의 UI 화면 상으로 구현하도록 하고, 상기 전화단말(11)과의 통화 연결상태에서 ARS 멘트로 상기 일회용 인증번호 또는 상기 거래번호를 불러주어 상기 UI 화면상의 일회용 인증번호 또는 거래번호가 일치하는지를 확인하는 방식에 의해 전화인증이 수행되도록 하는 전화인증서버(41); 를 포함하며, 상기 전화인증서버(41)는 상기 액세스(Aceess) 요청에 따른 제 1 차 전화인증 과정과 상기 액세스 요청 이후의 주요 서비스 요청에 따른 제 2 차 전화인증 과정을 순차적으로 수행하며, 상기 제 2 차 전화인증 과정 수행시 상기 제 1 차 전화인증 과정에서의 통화 연결 상태를 유지하면서 수행한다.Telephone authentication bypass hacking blocking system according to an embodiment of the present invention to achieve the above object, the user terminal assembly 10 consisting of a
이때, 상기 주요 서비스 요청은, 아이템 거래, 캐쉬 충전/선물 및 고객정보 변경에 대한 요청 중 하나인 것이 바람직하다.In this case, the main service request is preferably one of a request for item transaction, cash filling / gift and customer information change.
또한, 상기 전화인증서버(41)는, 상기 제 1 차 및 제 2 차 전화인증 과정에서 다이렉트 통신망 또는 상기 인터넷망(20)을 통한 전화인증을 요청에 따라 일회용 인증번호 또는 거래번호를 생성하며, 상기 서비스서버(30)로 생성된 일회용 인증번호 또는 상기 거래번호에 대한 상기 다이렉트 통신망 또는 상기 인터넷망을 통해 전송하는 것이 바람직하다.In addition, the
또한, 상기 서비스서버(30)는, 상기 제 1 차 및 제 2 차 전화인증 과정에서 상기 서버 접속용 단말(12) 상의 UI 화면 구현 목적으로 상기 일회용 인증번호 또는 상기 거래번호를 상기 인터넷망(20)을 통해 상기 서버 접속용 단말(12)로 전송하여, 상기 서버 접속용 단말(12)의 UI 화면 상에 일회용 인증번호 또는 거래번호가 구현되도록 하면, 상기 전화인증서버(41)는, 발신자 번호(대표발신자 번호 + 일회용 인증번호(또는 거래번호))를 이용한 전화인증 요청을 TCP/IP(50)과 연결된 제휴 통신사 서버 집합체(60) 중 상기 전화단말(11)과 매칭되는 제휴 통신사 서버에 전송하여 매칭되는 제휴 통신사 서버에 의해 전화망/이동통신망(70)을 통해 상기 전화단말(11)로 전송되도록 하는 것이 바람직하다.In addition, the
또한, 상기 전화단말(11)은, 상기 제 1 차 및 제 2 차 전화인증 과정에서 상기 서버 접속용 단말(12)에 구현된 일회용 인증번호(또는 거래번호)와 상기 전화인증서버(11)로부터 수신된 전화인증 요청을 위한 대표발신자 번호의 뒷자리 일회용 인증번호(또는 거래번호) 간의 일치 여부 확인을 위한 상기 발신자 번호를 화면으로 구현한 뒤, 상기 전화망/이동통신망(70)과 연결된 상기 매칭되는 제휴 통신사 서버에 전송하여 상기 매칭되는 제휴 통신사 서버에 의해 상기 TCP/IP(50)을 통해 상기 전화인증서버(41)과 통화 연결 후, ARS 안내(거래번호 사용시 안내 추가)에 따라 별도의 전화인증 수행을 완료하는 것이 바람직하다.In addition, the
또한, 상기 서버 접속용 단말(12)은, 상기 제 1 차 전화인증 과정 수행을 위해 상기 인터넷망(20)을 통해 상기 서비스서버(30)로 액세스(Aceess) 요청에 따라 상기 서버 접속용 단말(12)로부터 액세스(Aceess) 완료 통지를 수신한 뒤, 상기 인터넷망(20)을 통해 상기 서비스서버(30)로 사용자 인증 정보인 아이디(ID) 및 비밀번호(Password)를 전송하면, 상기 서비스서버(30)는, 상기 사용자 인증 정보인 아이디(ID) 및 비밀번호(Password)를 기존에 데이터베이스(DB: 31)에 저장된 상기 서버 접속용 단말(12)의 아이디(ID) 및 비밀번호(Password)와 매칭되는지 여부를 확인하여 매칭되는 경우 상기 제 1 차 전화인증 과정을 진행하는 것이 바람직하다.In addition, the
또한, 상기 서비스서버(30)는, 상기 제 2 차 전화인증 과정을 수행하기 위해, 상기 전화인증서버(41)에 의해 수행된 상기 제 1 차 전화인증에 대한 결과에 따라 서비스 제공 여부를 결정하고, 상기 인터넷망(20)을 통해 상기 서버 접속용 단말(12)로 전화인증 성공/서버 로그인 완료 메시지를 전송한 것을 전제로 수행되는 것이 바람직하다.
In addition, the
본 발명의 실시예에 따른 전화인증 우회 해킹 차단 방법 및 시스템은, 악성코드를 이용하거나, 인터넷망과 같은 오픈된 환경에서의 네트워크 패킷 상의 세션 정보 위변조 등의 전화인증 우회 해킹을 차단하는 효과를 제공한다. The method and system for preventing phone authentication bypass hacking according to an embodiment of the present invention provides an effect of blocking phone authentication bypass hacking such as forgery using malicious code or forgery of session information on a network packet in an open environment such as an internet network. do.
뿐만 아니라, 본 발명의 다른 실시예에 따른 전화인증 우회 해킹 차단 방법 및 시스템은, 사용자 접속용 단말에 일회용 번호를 표시하고, 사용자 전화인증시 발신자 번호에 일회용 번호를 추가하여 호출하여 전화 연결 후 ARS 전화연결은 정상적으로 수행하여 1차 전화인증을 완료하며, 1차 전화인증 완료 후라도 전화 통화를 유지한 채로 2차 전화인증을 수행함으로써 실질적인 해킹 목적 실현 차단할 수 있는 효과를 제공한다.
In addition, the telephone authentication bypass hacking blocking method and system according to another embodiment of the present invention, by displaying a one-time number on the terminal for the user connection, and by adding a one-time number to the caller number when the user phone authentication, the ARS after the telephone connection The telephone connection is normally performed to complete the first phone authentication, and even after the first phone authentication is completed, the second phone authentication is performed while maintaining the phone call, thereby providing the effect of blocking the actual hacking purpose.
도 1은 전화인증 우회 방식의 해킹 방식을 나타내는 개념도이다.
도 2는 본 발명의 실시예에 따른 전화인증 우회 해킹 차단 시스템을 나타내는 도면이다.
도 3은 본 발명의 실시예에 따른 전화인증 우회 해킹 차단 방법 중 제 1 차 전화인증 과정을 나타내는 흐름도이다.
도 4는 본 발명의 실시예에 따른 전화인증 우회 해킹 차단 방법 중 제 2 차 전화인증 과정을 나타내는 흐름도이다.1 is a conceptual diagram illustrating a hacking method of a telephone authentication bypass method.
2 is a diagram illustrating a system for bypassing authentication of a telephone hacking bypass according to an embodiment of the present invention.
3 is a flowchart illustrating a first telephone authentication process among the phone authentication bypass hacking blocking method according to an embodiment of the present invention.
4 is a flowchart illustrating a second telephone authentication process among the phone authentication bypass hacking blocking method according to an embodiment of the present invention.
이하, 본 발명의 바람직한 실시예의 상세한 설명은 첨부된 도면들을 참조하여 설명할 것이다. 하기에서 본 발명을 설명함에 있어서, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, a detailed description of preferred embodiments of the present invention will be given with reference to the accompanying drawings. In the following description of the present invention, detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.
본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터 또는 신호를 '전송'하는 경우에는 구성요소는 다른 구성요소로 직접 상기 데이터 또는 신호를 전송할 수 있고, 적어도 하나의 또 다른 구성요소를 통하여 데이터 또는 신호를 다른 구성요소로 전송할 수 있음을 의미한다.
In the present specification, when any one element 'transmits' data or signals to another element, the element can transmit the data or signal directly to the other element, and through at least one other element Data or signal can be transmitted to another component.
도 2는 본 발명의 실시예에 따른 전화인증 우회 해킹 차단 시스템을 나타내는 도면이다. 도 2를 참조하면, 전화인증 우회 해킹 차단 시스템은 사용자 단말 집합체(10), 인터넷망(20), 서비스서버(30), 전자인증서버 집합체(40), TCP/IP(50) 및 제휴 통신사 서버 집합체(60)를 포함한다. 2 is a diagram illustrating a system for bypassing authentication of a telephone hacking bypass according to an embodiment of the present invention. Referring to Figure 2, the telephone authentication bypass hacking blocking system is a user terminal assembly 10, the
그리고, 사용자 단말 집합체(10)는 전화단말(11) 및 서버 접속용 단말(12)를 포함하며, 동일한 사용자가 운영 및 소지하는 단말에 해당한다.The user terminal aggregation 10 includes a
서버 접속용 단말(12)은 인터넷망(20)을 통해 서비스서버(30)로의 액세스(Access)를 통해 사용자 인증 과정을 수행한다. The
인터넷망(20)은 고속의 멀티미디어 서비스를 제공하기 위한 차세대 유선 및 무선 망일 수 있다. 인터넷망(20)은 서버 접속용 단말(12), 서비스서버(30), 전자인증서버 집합체(40), 그 밖의 시스템 상호 간의 신호 및 데이터를 상호 전달하는 역할을 한다. The
서비스서버(30)는 종래의 단순히 발신자번호를 활용한 확인에 따른 전화인증에 그치는 것이 아니라, 전자인증서버 집합체(40)의 전화 인증서버(41)로의 전화인증 요청에 의해 전화 인증서버(41)에 의해 생성된 일회용 인증번호 또는 거래번호를 포함하는 발신자 번호에 대한 서버 접속용 단말(12)에 의한 확인 후에, ARS를 통해 전화인증이 수행되도록 한다는 점에 있어서 차별화되는 방식을 제공한다. The
또한, 서비스서버(30)는 상술한 제 1 차 전화인증을 포함한 로그인 인증이 완료된 경우라도, 서버 접속용 단말(12)로부터의 인터넷망(20)을 통한 주요 서비스 요청에 해당하는 아이템 거래, 캐쉬 충전/선물, 고객정보 변경 등의 중요 행위 시 추가적으로 제 2차 전화인증을 요구하여, 혹시라도 전화인증 우회로 인하여 해커가 로그인 되어있는 상태에서도, 해킹 목적이 실현되지 못하도록 차단하는 기능을 전화 인증서버(41)와의 연동을 통해 수행한다. In addition, the
전자인증서버 집합체(40)는 전화 인증서버(41), 결제서버(42) 및 이상징후 분석서버(43)를 포함한다. 여기서 이상징후 분석서버(43)는 본인 인증 과정시 발신번호를 확인하여 전화에 대한 진위 여부를 확인하고, 이상 징후에 대한 일반적인 확인 과정을 확인한다. The electronic authentication server assembly 40 includes a
TCP/IP(50)는 Transmission Control Protocol/Internet Protocol을 사용하는 대용량, 장거리 음성 및 데이터 서비스가 가능한 대형 통신망의 고속 기간 망이며, 인터넷(Internet)망 될 수 있다. 또한, TCP/IP(50)는 ALL IP(Internet Protocol) 기반의 고속의 멀티미디어 서비스를 제공하기 위한 차세대 유선 망일 수 있다. 본 발명에서 TCP/IP(50)는 전자인증서버 집합체(40) 및 제휴 통신사 서버 집합체(60), 그 밖의 시스템 상호 간의 신호 및 데이터를 상호 전달하는 역할을 한다. The TCP /
제휴 통신사 서버 집합체(60)는 제 1 통신사 서버(60-1) 내지 제 n 통신사 서버(60-n, n은 2 이상의 자연수)를 구비하며, 다수의 통신서 서버 중 하나는 전화단말(11)에 대한 제휴 통신사가 운영하는 서버에 해당한다.
The affiliated communication company server assembly 60 includes the first communication company server 60-1 to the nth communication company server 60-n, where n is a natural number of two or more, and one of the plurality of communication server servers is the
도 3은 본 발명의 실시예에 따른 전화인증 우회 해킹 차단 방법 중 제 1 차 전화인증 과정을 나타내는 흐름도이다. 도 2 및 도 3을 참조하면, 사용자 단말 집합체(10) 중 서버 접속용 단말(12)은 인터넷망(20)을 통해 서비스서버(30)로 액세스(Aceess) 요청한다(S11). 3 is a flowchart illustrating a first telephone authentication process among the phone authentication bypass hacking blocking method according to an embodiment of the present invention. 2 and 3, the
단계(S11) 이후, 서비스서버(30)는 단계(S11)에 따른 액세스를 허여한 뒤, 인터넷망(20)을 통해 서버 접속용 단말(12)로 액세스(Aceess) 완료를 통지한다(S12).After the step S11, the
단계(S12) 이후, 서버 접속용 단말(12)은 인터넷망(20)을 통해 서비스서버(30)로 사용자 인증 정보인 아이디(ID) 및 비밀번호(Password)를 전송함으로써, 서비스서버(30)로 제공한다(S13).After step S12, the
단계(S13) 이후, 서비스서버(30)는 단계(S13)에서 수신된 사용자 인증 정보인 아이디(ID) 및 비밀번호(Password)를 기존에 데이터베이스(DB: 31)에 저장된 서버 접속용 단말(12)의 아이디(ID) 및 비밀번호(Password)와 매칭되는지 여부를 확인한다(S14).After the step (S13), the
단계(S14)의 확인 결과 매칭되는 경우, 서비스서버(30)는 다이렉트 통신망 또는 인터넷망(20)을 통해 전자인증 서버 집합체(40)의 전화인증서버(41)로 전화인증을 요청한다(S15).If the result of the check in step S14 is matched, the
단계(S15) 이후, 전화인증서버(41)는 일회용 인증번호 또는 거래번호를 생성한다(예: 1234)(S16). 본 발명에서 생성되는 일회용 인증번호 및 거래번호는 일회용 ARS 인증번호와 별개의 인증번호에 해당한다. 본 발명의 다른 실시예로, 일회용 인증번호 및 거래번호는 서비스서버(30)에서 생성한 뒤, 다이렉트 통신망 또는 인터넷망(20)을 통해 전자인증 서버 집합체(40)의 전화인증서버(41)로 전달하는 방식에 의해 전화인증서버(41)가 확보할 수 있다. After step S15, the
단계(S16) 이후, 전화인증서버(41)는 서비스서버(30)로 단계(S16)에서 생성된 일회용 인증번호 또는 거래번호를 다이렉트 통신망 또는 인터넷망(20)을 통해 전송한다(S17). 한편, 일회용 인증번호 또는 거래번호는 전화인증서버(41) 또는 서비스서버(30)에 의해 사용자가 소지한 서버 접속용 단말(12)과의 세션 연결시마다 매번 생성 후, 재연결시 검증하는 방식을 취한다. After step S16, the
단계(S17) 이후, 서비스서버(30)는 서버 접속용 단말(12) 상의 UI 화면 구현 목적으로 일회용 인증번호 또는 거래번호를 인터넷망(20)을 통해 서버 접속용 단말(12)로 전송한다(S18). After step S17, the
단계(S18) 이후, 서버 접속용 단말(12)은 UI 화면에 단계(S18)에서 수신된 일회용 인증번호 또는 거래번호를 구현한다(S19). After step S18, the
단계(S19) 이후, 전화인증서버(41)는 발신자 번호(대표발신자 번호 + 일회용 인증번호)를 이용한 전화인증 요청을 TCP/IP(50)과 연결된 제휴 통신사 서버 집합체(60) 중 전화단말(11)과 매칭되는 제휴 통신사 서버에 전송함으로써, 제휴 통신사 서버에 의해 전화망/이동통신망(70)을 통해 전화단말(11)로 전송되도록 한다(S20). After the step (S19), the
이 경우 전화인증 요청시의 전화인증서버(41)에 의해 생성된 발신자 번호로 대표발신자 번호와 일회용 인증번호(또는 거래번호)의 조합으로 이루어지며, 예컨대, 대표발신자 번호가 1599-0000이고, 일회용 인증번호(또는 거래번호가) 1234인 경우 발신자 번호는 1599-0000-1234로 생성되는 것이 바람직하다. In this case, the caller number generated by the
단계(S20) 이후, 전화단말(11)은 "단계(S19)에서 서버 접속용 단말(12)의 UI 화면상으로 구현된 일회용 인증번호(또는 거래번호)"와 "단계(S20)에서 수신된 전화인증 요청을 위한 대표발신자 번호의 뒷자리 일회용 인증번호(또는 거래번호)"의 일치 여부 확인을 위한 발신자 번호를 화면으로 구현한다(S21).After step S20, the
단계(S21)에 따라 발신자 번호를 확인가능한 상태로 구현한 전화단말(11)은 전화망/이동통신망(70)과 연결된 제휴 통신사 서버 집합체(60) 중 전화단말(11)과 매칭되는 제휴 통신사 서버에 전송함으로써, 제휴 통신사 서버에 의해 TCP/IP(50)을 통해 전화인증서버(41)과 통화 연결 후, ARS 안내(거래번호 사용시 안내 추가)에 따라 별도의 전화인증 수행을 완료한다(S22). 이 경우 ARS 안내에 따른 전화인증인 단계(S18)에 따라 일회용 인증번호 또는 거래번호를 표시하고, 전화인증 요청 시 ARS 멘트로 일회용 인증번호 또는 거래번호를 불러주어 화면상의 일회용 인증번호 또는 거래번호가 일치하는지 확인하는 수단으로 사용된다. The
단계(S23) 이후, 전화인증서버(41)는 다이렉트 통신망 또는 인터넷망(20)을 통해 서비스서버(30)로 단계(S22)에 따른 전화인증 결과를 전송한다(S23).
After step S23, the
도 4는 본 발명의 실시예에 따른 전화인증 우회 해킹 차단 방법 중 제 2 차 전화인증 과정을 나타내는 흐름도이다. 도 2 및 도 4를 참조하면, 서비스서버(30)는 도 3의 단계(S23)에서의 전화인증서버(41)에 의해 수행된 전화인증 결과에 따라 서비스 제공 여부를 결정한다(S31). 4 is a flowchart illustrating a second telephone authentication process among the phone authentication bypass hacking blocking method according to an embodiment of the present invention. 2 and 4, the
단계(S31) 이후, 서비스서버(30)는 전화인증서버(41)에 의한 전화인증이 성공한 경우 인터넷망(20)을 통해 서버 접속용 단말(12)로 전화인증 성공/서버 로그인 완료 메시지를 전송한다(S32). After step S31, the
단계(S32) 이후, 서버 접속용 단말(12)은 주요 서비스 요청(예컨대, 서비스서버(30)가 게임을 위한 서버인 경우 게임과 관련된 아이템 판매 요청 등)에 대한 사용자의 입력에 따라(S33a), 인터넷망(20)을 통해 서비스서버(30)와의 데이터 송수신을 통해 주요 서비스 요청을 전송한다(S33b). After the step S32, the server-
단계(S33b) 이후, 서비스서버(30)는 단계(S33b)에서의 주요 서비스 요청에 대해서 2중 전화인증(제 2 차 전화인증)이 필요한지 여부를 판단한다(S34). 즉, 전화인증 우회 해킹의 목적 실현 방지를 위해 전화 2중 인증을 수행하는 필요가 있는지 여부를 판단하는 것이다. 이 경우, 도 3의 단계(S22)에 따른 전화인증이 수행이 완료된 통화를 유지한 채로 추가 전화인증을 수행한다. 즉, 단계(S32)의 로그인 후 아이템 판매까지 1 내지 2분 이내가 소요되는 경우에 불과하므로, 로그인 전화인증 완료 후 통화종료, 그리고 아이템 판매시 재인증하는 것보다 통화를 유지한 상태로 2중 인증을 수행하는 것이다. After step S33b, the
여기서 전화통화가 유지된 상태에 해당하여 전화요금에 대한 부담은 있으나, 만약 서버 접속용 단말(12)이 재부팅되고 있는 상태에서 전화단말(11)로 추가적인 전화인증이 요청되는 경우에는 해킹 이상징후로 판단할 수 있는 장점을 제공한다. 즉, 만일 로그인 후 수분 이내 해킹 목적 실현이 가능한 경우에는 상황에 따라 로그인 전화인증 완료 후 전화 통화를 계속 유지한 상태로, 추가적인 전화인증을 수행하는 것이다. If the telephone call is maintained, there is a burden on the telephone fee, but if additional telephone authentication is requested to the
단계(S34) 이후, 서비스서버(30)는 2중 전화인증이 필요한 경우 다이렉트 통신망 또는 인터넷망(20)을 통해 서버 접속용 단말(12)로 전화인증 성공/서버 로그인 완료 메시지를 재차 전송한다(S35).After the step S34, the
단계(S35)에 따라, 서버 접속용 단말(12)은 인터넷망(20)을 통해 서비스서버(30)로 주요 서비스 수행 요청(아이템 판매 요청)을 전송한다(S36). According to step S35, the
단계(S36) 이후, 서비스서버(30)는 다이렉트 통신망 또는 인터넷망(20)을 통해 전화인증서버(41)로 전화인증 요청을 전송한다(S37). After step S36, the
단계(S37) 이후, 전화인증서버(41)는 일회용 인증번호 또는 거래번호를 생성한다(예:‘12345’)(S38). After step S37, the
단계(S38) 이후, 전화인증서버(41)는 다이렉트 통신망 또는 인터넷망(20)을 통해 서비스서버(30)로 일회용 인증번호 또는 거래번호를 전송한다(S39).After step S38, the
단계(S39) 이후, 서비스서버(30)는 서버 접속용 단말(12)의 UI 화면으로의 일회용 인증번호 또는 거래번호의 구현을 위해 인터넷망(20)을 통해 서버 접속용 단말(12)로 일회용 인증번호 또는 거래번호를 전송한다(S40).After the step (S39), the
단계(S40) 이후, 서버 접속용 단말(12)은 단계(S40)에서 수신된 일회용 인증번호 또는 거래번호를 사용자 UI 화면에 구현한다(S41).After step S40, the
단계(S41) 이후, 전화인증서버(41)는 발신자 번호(대표발신자 번호 + 일회용 인증번호)를 이용해 전화인증 요청을 TCP/IP(50)과 연결된 제휴 통신사 서버 집합체(60) 중 전화단말(11)과 매칭되는 제휴 통신사 서버에 전송함으로써, 제휴 통신사 서버에 의해 전화망/이동통신망(70)을 통해 전화단말(11)로 전송되도록 한다(S42). 이 경우에도 전화인증 요청시의 전화인증서버(41)에 의해 생성된 발신자 번호로 대표발신자 번호와 일회용 인증번호(또는 거래번호)의 조합으로 이루어지며, 예컨대, 대표발신자 번호가 1599-0000이고, 일회용 인증번호(또는 거래번호가) 12345인 경우 발신자 번호는 1599-0000-12345로 생성되는 것이 바람직하다. After the step (S41), the
단계(S42) 이후, 전화단말(11)은 단계(S41)에서 서버 접속용 단말(12)의 UI 화면상으로 구현된 일회용 인증번호(또는 거래번호)와 단계(S42)에서 수신된 전화인증 요청을 위한 대표발신자 번호의 뒷자리 일회용 인증번호(또는 거래번호)의 일치 여부 확인을 위한 발신자 번호를 화면으로 구현한다(S43). After step S42, the
단계(S43) 이후, 전화단말(11)은 전화망/이동통신망(70)과 연결된 제휴 통신사 서버 집합체(60) 중 전화단말(11)과 매칭되는 제휴 통신사 서버에 전송함으로써, 제휴 통신사 서버에 의해 TCP/IP(50)을 통해 전화인증서버(41)과 통화 연결 후, ARS 안내(거래번호 사용시 안내 추가)에 따라 별도의 전화인증 수행을 완료한다(S44). 이 경우 ARS 안내에 따른 전화인증인 단계(S18)에 따라 일회용 인증번호 또는 거래번호를 표시하고, 전화인증 요청 시 ARS 멘트로 일회용 인증번호 또는 거래번호를 불러주어 화면상의 일회용 인증번호 또는 거래번호가 일치하는지 확인하는 수단으로 사용된다. After step S43, the
단계(S44) 이후, 전화인증서버(41)는 서비스서버(30)로 다이렉트 통신망 또는 인터넷망(20)을 통해 전화인증 결과를 전송한다(S45).
After step S44, the
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.The present invention can also be embodied as computer-readable codes on a computer-readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device and the like, and also implemented in the form of a carrier wave (for example, transmission over the Internet) .
또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
The computer readable recording medium may also be distributed over a networked computer system so that computer readable code can be stored and executed in a distributed manner. And functional programs, codes, and code segments for implementing the present invention can be easily inferred by programmers skilled in the art to which the present invention pertains.
이상과 같이, 본 명세서와 도면에는 본 발명의 바람직한 실시예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
As described above, preferred embodiments of the present invention have been disclosed in the present specification and drawings, and although specific terms have been used, they have been used only in a general sense to easily describe the technical contents of the present invention and to facilitate understanding of the invention , And are not intended to limit the scope of the present invention. It is to be understood by those skilled in the art that other modifications based on the technical idea of the present invention are possible in addition to the embodiments disclosed herein.
10: 사용자 단말 집합체
11: 전화단말
12: 서버 접속용 단말
20: 인터넷망
30: 서비스서버
31: 데이터베이스(DB)
40: 전자인증서버 집합체
41: 전화인증서버
42: 결제서버
43: 이상징후 분석서버
50: TCP/IP
60: 제휴 통신사 서버 집합체
60-1 내지 60-n: 제 1 내지 제 n 통신사 서버
70: 전화망/이동통신망10: User terminal aggregation
11: Telephone terminal
12: terminal for server connection
20: Internet network
30: service server
31: Database
40: Electronic authentication server aggregation
41: phone authentication server
42: Payment server
43: Abnormal Signs Analysis Server
50: TCP / IP
60: Collaboration carrier server aggregation
60-1 to 60-n: First to nth communication company servers
70: telephone network / mobile communication network
Claims (12)
상기 서비스서버(30)가 상기 제 1 차 전화인증 과정에 의한 로그인 인증이 완료된 경우라도, 상기 통화 연결 상태에서 상기 서버 접속용 단말(12)로부터의 상기 인터넷망(20)을 통한 주요 서비스 요청인 아이템 거래, 캐쉬 충전/선물, 고객정보 변경 중 어느 하나의 경우 상기 전화인증서버(41)로의 전화인증 요청에 따라 상기 제 1 차 전화인증 과정과 동일한 방식의 전화인증이 수행되도록 하는 제 2 차 전화인증 과정; 을 포함하는 것을 특징으로 하는 전화인증 우회 해킹 차단 방법.
In response to a request for access to the service server 30 from the user terminal assembly 10 including the telephone terminal 11 and the server connection terminal 12, the server connection terminal 12 is connected to the service server 30 through the Internet network 20. Caller number, the service server 30 includes a one-time authentication number or transaction number generated by the phone authentication server 41 in response to a phone authentication request to the phone authentication server 41 of the electronic authentication server assembly 40 On the UI screen of the server connection terminal 12 for the implementation, the one-time authentication number or the transaction number in the ARS message in the call connection state between the phone authentication server 41 and the phone terminal 11 A first telephone authentication process for performing phone authentication by calling a method to check whether the one-time authentication number or transaction number on the UI screen match; And
Even if the service server 30 completes the login authentication by the first telephone authentication process, the main service request through the Internet network 20 from the server connection terminal 12 in the call connection state is In the case of an item transaction, cash filling / gift, or customer information change, the second telephone to perform the telephone authentication in the same manner as the first telephone authentication process according to the telephone authentication request to the telephone authentication server 41. Certification process; Phone authentication bypass hacking blocking method comprising a.
상기 서비스서버(30)가 다이렉트 통신망 또는 상기 인터넷망(20)을 통해 전자인증 서버 집합체(40)의 전화인증서버(41)로 전화인증을 요청하는 제 1-1 단계;
상기 전화인증서버(41)가 일회용 인증번호 또는 거래번호를 생성하는 제 1-2 단계;
상기 전화인증서버(41)가 상기 서비스서버(30)로 상기 일회용 인증번호 또는 상기 거래번호에 대한 상기 다이렉트 통신망 또는 상기 인터넷망을 통해 전송하는 제 1-3 단계;
상기 서비스서버(30)가 상기 서버 접속용 단말(12) 상의 UI 화면 구현 목적으로 상기 일회용 인증번호 또는 상기 거래번호를 상기 인터넷망(20)을 통해 상기 서버 접속용 단말(12)로 전송하는 제 1-4 단계;
상기 서버 접속용 단말(12)가 UI 화면에 수신된 일회용 인증번호 또는 거래번호를 구현하는 제 1-5 단계;
상기 전화인증서버(41)가 대표발신자 번호와 자체적으로 생성한 일회용 인증번호 또는 거래번호를 조합한 발신자 번호를 이용한 전화인증 요청을 TCP/IP(50)과 연결된 제휴 통신사 서버 집합체(60) 중 상기 전화단말(11)과 매칭되는 제휴 통신사 서버에 전송하여 매칭되는 제휴 통신사 서버에 의해 전화망/이동통신망(70)을 통해 상기 전화단말(11)로 전송되도록 하는 제 1-6 단계;
상기 전화단말(11)이 상기 서버 접속용 단말(12)에 구현된 일회용 인증번호또는 거래번호와, 상기 전화인증서버(41)로부터 수신된 전화인증 요청을 위한 대표발신자 번호의 뒷자리 일회용 인증번호 또는 거래번호 간의 일치 여부 확인을 위한 상기 발신자 번호를 화면으로 구현하는 제 1-7 단계;
상기 전화단말(11)이 상기 전화망/이동통신망(70)과 연결된 상기 매칭되는 제휴 통신사 서버에 전송하여 상기 매칭되는 제휴 통신사 서버에 의해 상기 TCP/IP(50)을 통해 상기 전화인증서버(41)과 통화 연결 후, ARS 안내에 따라 별도의 전화인증 수행을 완료하는 제 1-8 단계; 및
상기 전화인증서버(41)가 상기 다이렉트 통신망 또는 상기 인터넷망(20)을 통해 상기 서비스서버(30)로 전화인증 결과를 전송하는 제 1-9 단계; 를 포함하는 것을 특징으로 하는 전화인증 우회 해킹 차단 방법.
The method of claim 1, wherein the first telephone authentication process,
A first step of the service server 30 requesting phone authentication to the phone authentication server 41 of the electronic authentication server assembly 40 through a direct communication network or the internet network 20;
The first and second steps of the phone authentication server 41 generating a one-time authentication number or a transaction number;
A first to third step of the telephone authentication server 41 transmitting to the service server 30 through the direct communication network or the internet network for the one-time authentication number or the transaction number;
The service server 30 transmits the one-time authentication number or the transaction number to the server connection terminal 12 through the Internet network 20 for the purpose of implementing the UI screen on the server connection terminal 12. Steps 1-4;
A step 1-5 of the server access terminal 12 implementing a one-time authentication number or a transaction number received on a UI screen;
The telephone authentication server 41 of the affiliated communication company server group 60 connected to the TCP / IP 50 to request a telephone authentication request using a calling party number combining a representative calling party number and a self-generated one-time authentication number or transaction number. A first step 6-6 of transmitting to the telephone company 11 through the telephone network / mobile communication network 70 by transmitting to an affiliate communication company server matched with the telephone terminal 11;
The telephone terminal 11 is a one-time authentication number or transaction number implemented in the server connection terminal 12, and the last digit one-time authentication number of the representative caller number for the telephone authentication request received from the telephone authentication server 41 or Steps 1-7 for implementing the calling party number on the screen for checking whether the transaction numbers match;
The telephone terminal 11 transmits to the matching affiliated communication company server connected to the telephone network / mobile communication network 70 and the telephone authentication server 41 via the TCP / IP 50 by the matching affiliated communication company server. After the call is connected to the mobile terminal, completing steps 1-8 according to the ARS instructions; And
A first to nineth step in which the telephone authentication server 41 transmits a telephone authentication result to the service server 30 through the direct communication network or the internet network 20; Phone authentication bypass hacking blocking method comprising a.
상기 서버 접속용 단말(12)이 상기 인터넷망(20)을 통해 상기 서비스서버(30)로 액세스(Aceess) 요청에 따라 상기 서버 접속용 단말(12)로부터 액세스(Aceess) 완료 통지를 수신하는 제 1 준비 단계;
상기 서버 접속용 단말(12)이 상기 인터넷망(20)을 통해 상기 서비스서버(30)로 사용자 인증 정보인 아이디(ID) 및 비밀번호(Password)를 전송하는 제 2 준비 단계; 및
상기 서비스서버(30)가 상기 사용자 인증 정보인 아이디(ID) 및 비밀번호(Password)를 기존에 데이터베이스(DB: 31)에 저장된 상기 서버 접속용 단말(12)의 아이디(ID) 및 비밀번호(Password)와 매칭되는지 여부를 확인하여 매칭되는 경우 상기 제 1-1 단계로 진행하는 제 3 준비 단계; 를 더 포함하는 것을 특징으로 하는 전화인증 우회 해킹 차단 방법.
The method according to claim 2, Before the first step 1-1,
The server connection terminal 12 receives an access completion notification from the server connection terminal 12 in response to an access request to the service server 30 through the Internet network 20. 1 preparation step;
A second preparation step of transmitting, by the server connection terminal 12, an ID and password, which are user authentication information, to the service server 30 through the Internet network 20; And
The service server 30 stores the user ID information (ID) and password (Password) of the user authentication information in the database (DB) 31 previously stored in the database (ID) ID (ID) and password (Password) A third preparatory step of checking whether or not to match with and proceeding to step 1-1 if a match is found; Phone authentication bypass hacking blocking method further comprising a.
상기 서비스서버(30)가 상기 전화인증서버(41)에 의해 수행된 전화인증 결과에 따라 서비스 제공 여부를 결정하고, 상기 인터넷망(20)을 통해 상기 서버 접속용 단말(12)로 전화인증 성공/서버 로그인 완료 메시지를 전송한 것을 전제로 수행되는 것을 특징으로 하는 전화인증 우회 해킹 차단 방법.
The method of claim 2, wherein the second telephone authentication process,
The service server 30 determines whether to provide a service according to the result of the telephone authentication performed by the telephone authentication server 41, and successfully authenticates the telephone to the server access terminal 12 through the internet network 20. Method for preventing the authentication of the phone authentication bypass, characterized in that performed on the premise that the / server login completion message.
상기 서버 접속용 단말(12)이 주요 서비스 요청에 대한 사용자의 입력에 따라, 상기 인터넷망(20)을 통해 상기 서비스서버(30)와의 데이터 송수신을 통해 서비스 요청을 전송하는 제 2-1 단계;
상기 서비스서버(30)가 상기 주요 서비스 요청에 대해서 제 2 차 전화인증이 필요한지 여부를 판단하여 제 2 차 전화인증이 필요한 경우 상기 다이렉트 통신망 또는 상기 인터넷망(20)을 통해 상기 서버 접속용 단말(12)로 전화인증 성공/서버 로그인 완료 메시지를 재차 전송하는 제 2-2 단계;
상기 서버 접속용 단말(12)이 상기 인터넷망(20)을 통해 상기 서비스서버(30)로 주요 서비스 수행 요청을 전송하는 제 2-3 단계;
상기 서비스서버(30)가 상기 다이렉트 통신망 또는 상기 인터넷망(20)을 통해 상기 전화인증서버(41)로 전화인증 요청을 전송하는 제 2-4 단계;
상기 전화인증서버(41)가 일회용 인증번호 또는 거래번호를 생성하는 제 2-5 단계;
상기 전화인증서버(41)가 상기 다이렉트 통신망 또는 상기 인터넷망을 통해 상기 서비스서버(30)로 상기 제 2-5 단계에서 생성된 일회용 인증번호 또는 거래번호를 전송하는 제 2-6 단계;
상기 서비스서버(30)가 상기 서버 접속용 단말(12)의 UI 화면으로의 일회용 인증번호 또는 거래번호의 구현을 위해 상기 인터넷망(20)을 통해 서버 접속용 단말(12)로 상기 제 2-5 단계에서 생성된 일회용 인증번호 또는 거래번호를 전송하는 제 2-7 단계;
상기 서버 접속용 단말(12)이 상기 제 2-5 단계에서 생성된 일회용 인증번호 또는 거래번호를 사용자 UI 화면에 구현하는 제 2-8 단계;
상기 전화인증서버(41)가 대표발신자 번호와 자체적으로 생성한 일회용 인증번호 또는 거래번호를 조합한 발신자 번호를 이용해 전화인증 요청을 상기 TCP/IP(50)과 연결된 상기 전화단말(11)과 매칭되는 제휴 통신사 서버에 전송하여 상기 매칭되는 제휴 통신사 서버에 의해 상기 전화망/이동통신망(70)을 통해 상기 전화단말(11)로 전송되도록 하는 제 2-9 단계;
상기 전화단말(11)이 상기 제 2-8 단계에서 상기 서버 접속용 단말(12)의 UI 화면상으로 구현된 일회용 인증번호 또는 거래번호와, 상기 제 2-9 단계에서 수신된 전화인증 요청을 위한 대표발신자 번호의 뒷자리 일회용 인증번호 또는 거래번호의 일치 여부 확인을 위한 발신자 번호를 화면으로 구현하는 제 2-10 단계;
상기 전화단말(11)이 상기 제 1 차 전화인증 과정에 의해 설정된 상기 전화인증서버(41)와의 통화 연결 상태에서 ARS 안내에 따라 별도의 전화인증 수행을 완료하는 제 2-11 단계; 및
상기 전화인증서버(41)가 상기 제 2-11 단계에 따른 전화인증 결과를 상기 서비스서버(30)로 상기 다이렉트 통신망 또는 상기 인터넷망(20)을 통해 전송하는 제 2-12 단계; 를 포함하는 것을 특징으로 하는 전화인증 우회 해킹 차단 방법.
The method of claim 4, wherein the second telephone authentication process,
A step 2-1 of the server connection terminal 12 transmitting a service request through data transmission and reception with the service server 30 through the internet network according to a user input for a main service request;
The service server 30 determines whether the second telephone authentication is required for the main service request, and when the second telephone authentication is required, the terminal for connecting to the server through the direct communication network or the internet network 20 ( Step 2-2 of again transmitting a phone authentication success / server login completion message to 12);
Step 2-3 of the server connection terminal 12 transmitting a main service execution request to the service server 30 through the Internet network 20;
Step 2-4 of the service server 30 transmitting a telephone authentication request to the telephone authentication server 41 through the direct communication network or the Internet network 20;
Step 2-5 of the phone authentication server 41 generates a one-time authentication number or transaction number;
A second to sixth step of the telephone authentication server 41 transmitting the one-time authentication number or transaction number generated in the second to fifth steps to the service server 30 through the direct communication network or the internet network;
The service server 30 is connected to the server access terminal 12 through the Internet network 20 to implement the one-time authentication number or transaction number to the UI screen of the server access terminal 12, the second 2- Steps 2-7 for transmitting the one-time authentication number or transaction number generated in step 5;
Steps 2-8 of the server access terminal 12 implementing the one-time authentication number or transaction number generated in steps 2-5 on a user UI screen;
The telephone authentication server 41 matches a telephone authentication request with the telephone terminal 11 connected to the TCP / IP 50 by using a calling party number that combines a representative calling party number with a one-time generated authentication number or a transaction number. A second step 9-9 to be transmitted to the telephone terminal 11 through the telephone network / mobile communication network 70 by the matching affiliated communication company server;
The telephone terminal 11 performs a one-time authentication number or transaction number implemented on the UI screen of the server access terminal 12 in steps 2-8, and the phone authentication request received in steps 2-9. A second step of implementing a calling party number for confirming whether a back-seat single-use authentication number or a transaction number of the representative caller number for the screen is displayed;
Step 2-11 of the telephone terminal 11 completing a separate telephone authentication according to ARS guidance in a call connection state with the telephone authentication server 41 set by the first telephone authentication process; And
A second to 12th step of the telephone authentication server 41 transmitting the telephone authentication result according to the second step 11-11 to the service server 30 through the direct communication network or the internet network 20; Phone authentication bypass hacking blocking method comprising a.
상기 서버 접속용 단말(12)이 인터넷망(20)을 통해 서비스서버(30)로 액세스(Aceess) 요청, 그리고 액세스 요청 이후 아이템 거래, 캐쉬 충전/선물 및 고객정보 변경에 대한 요청 중 어느 하나에 해당하는 주요 서비스 요청에 따라, 전자인증서버 집합체(40)로의 전화인증 요청을 수행하는 서비스서버(30);
상기 전자인증서버 집합체(40)에 구비되어 상기 전화인증 요청을 수신한 뒤, 일회용 인증번호 또는 거래번호를 포함하는 발신자 번호에 대한 상기 서버 접속용 단말(12)의 UI 화면 상으로 구현하도록 하고, 상기 전화단말(11)과의 통화 연결상태에서 ARS 멘트로 상기 일회용 인증번호 또는 상기 거래번호를 불러주어 상기 UI 화면상의 일회용 인증번호 또는 거래번호가 일치하는지를 확인하는 방식에 의해 전화인증이 수행되도록 하는 전화인증서버(41); 를 포함하며,
상기 전화인증서버(41)는 상기 액세스(Aceess) 요청에 따른 제 1 차 전화인증 과정과 상기 액세스 요청 이후의 주요 서비스 요청에 따른 제 2 차 전화인증 과정을 순차적으로 수행하며, 상기 제 2 차 전화인증 과정 수행시 상기 제 1 차 전화인증 과정에서의 통화 연결 상태를 유지하면서 수행하는 것을 특징으로 하는 전화인증 우회 해킹 차단 시스템.
A user terminal assembly 10 composed of a telephone terminal 11 and a server connection terminal 12;
The server connection terminal 12 receives an access request to the service server 30 through the Internet network 20, and any one of request for item transaction, cash charge / gift and customer information change after the access request. A service server 30 for performing a telephone authentication request to the electronic authentication server assembly 40 according to a corresponding main service request;
The electronic authentication server assembly 40 is provided on the UI screen of the server connection terminal 12 for the caller number including the one-time authentication number or the transaction number after receiving the telephone authentication request. Calling the one-time authentication number or the transaction number to the ARS message in the call connection state with the telephone terminal 11 so that the phone authentication is performed by checking whether the one-time authentication number or the transaction number on the UI screen matches. Telephone authentication server 41; Including;
The telephone authentication server 41 sequentially performs the first telephone authentication process according to the access request and the second telephone authentication process according to the main service request after the access request, and the second telephone The telephone authentication bypass hacking blocking system, wherein the authentication process is performed while maintaining a call connection state in the first telephone authentication process.
상기 제 1 차 및 제 2 차 전화인증 과정에서 다이렉트 통신망 또는 상기 인터넷망(20)을 통한 전화인증을 요청에 따라 일회용 인증번호 또는 거래번호를 생성하며, 생성된 일회용 인증번호 또는 거래번호를 상기 다이렉트 통신망 또는 상기 인터넷망을 통해 상기 서비스서버(30)로 전송하는 것을 특징으로 하는 전화인증 우회 해킹 차단 시스템.
The method according to claim 6, wherein the telephone authentication server 41,
In the first and second telephone authentication process, a one-time authentication number or transaction number is generated according to a request for telephone authentication through a direct communication network or the Internet network 20, and the generated one-time authentication number or transaction number is directly applied to the direct authentication. Telephone authentication bypass hacking blocking system, characterized in that for transmitting to the service server via a communication network or the Internet network.
상기 제 1 차 및 제 2 차 전화인증 과정에서 상기 서버 접속용 단말(12) 상의 UI 화면 구현 목적으로 상기 일회용 인증번호 또는 상기 거래번호를 상기 인터넷망(20)을 통해 상기 서버 접속용 단말(12)로 전송하여, 상기 서버 접속용 단말(12)의 UI 화면 상에 일회용 인증번호 또는 거래번호가 구현되도록 하면,
상기 전화인증서버(41)는,
대표발신자 번호와 자체적으로 생성한 일회용 인증번호 또는 거래번호를 조합한 발신자 번호를 이용한 전화인증 요청을 TCP/IP(50)과 연결된 제휴 통신사 서버 집합체(60) 중 상기 전화단말(11)과 매칭되는 제휴 통신사 서버에 전송하여 매칭되는 제휴 통신사 서버에 의해 전화망/이동통신망(70)을 통해 상기 전화단말(11)로 전송되도록 하는 것을 특징으로 하는 전화인증 우회 해킹 차단 시스템.
The method according to claim 8, wherein the service server 30,
The one-time authentication number or the transaction number for the purpose of implementing the UI screen on the server access terminal 12 in the first and second telephone authentication process through the Internet network 20 to the server terminal 12 By transmitting to), if the one-time authentication number or transaction number is implemented on the UI screen of the server connection terminal 12,
The telephone authentication server 41,
The telephone authentication request using the calling party number combining the representative calling party number and the self-generated one-time authentication number or transaction number is matched with the telephone terminal 11 among the affiliated telecommunication company server groups 60 connected to the TCP / IP 50. The system for transmitting a telephone authentication bypass hacking block, characterized in that the transmission to the telephone terminal (11) through the telephone network / mobile communication network (70) by transmitting to the partner carrier server matching.
상기 제 1 차 및 제 2 차 전화인증 과정에서 상기 서버 접속용 단말(12)에 구현된 일회용 인증번호 또는 거래번호와, 상기 전화인증서버(41)로부터 수신된 전화인증 요청을 위한 대표발신자 번호의 뒷자리 일회용 인증번호 또는 거래번호 간의 일치 여부 확인을 위한 상기 발신자 번호를 화면으로 구현한 뒤,
상기 전화망/이동통신망(70)과 연결된 상기 매칭되는 제휴 통신사 서버에 전송하여 상기 매칭되는 제휴 통신사 서버에 의해 상기 TCP/IP(50)을 통해 상기 전화인증서버(41)과 통화 연결 후, ARS 안내에 따라 별도의 전화인증 수행을 완료하는 것을 특징으로 하는 전화인증 우회 해킹 차단 시스템.
The method according to claim 9, wherein the telephone terminal 11,
The one-time authentication number or transaction number implemented in the server access terminal 12 in the first and second phone authentication process, and the representative caller number for the phone authentication request received from the phone authentication server 41 After implementing the calling party number to confirm the match between the back-seat one-time authentication number or transaction number,
After transmitting to the matching affiliated communication company server connected to the telephone network / mobile communication network 70 and making a call connection with the telephone authentication server 41 through the TCP / IP 50 by the matching affiliated communication company server, ARS guide According to the phone authentication bypass hacking blocking system, characterized in that to complete a separate phone authentication.
상기 제 1 차 전화인증 과정 수행을 위해 상기 인터넷망(20)을 통해 상기 서비스서버(30)로 액세스(Aceess) 요청에 따라 상기 서버 접속용 단말(12)로부터 액세스(Aceess) 완료 통지를 수신한 뒤, 상기 인터넷망(20)을 통해 상기 서비스서버(30)로 사용자 인증 정보인 아이디(ID) 및 비밀번호(Password)를 전송하면,
상기 서비스서버(30)는,
상기 사용자 인증 정보인 아이디(ID) 및 비밀번호(Password)를 기존에 데이터베이스(DB: 31)에 저장된 상기 서버 접속용 단말(12)의 아이디(ID) 및 비밀번호(Password)와 매칭되는지 여부를 확인하여 매칭되는 경우 상기 제 1 차 전화인증 과정을 진행하는 것을 특징으로 하는 전화인증 우회 해킹 차단 시스템.
The method according to claim 10, The server connection terminal 12,
In response to the request for access to the service server 30 through the Internet network 20 to perform the first telephone authentication process, an access completion notification is received from the server access terminal 12. After that, if the user ID information (ID) and password (Password) is transmitted to the service server 30 through the Internet network 20,
The service server 30,
Check whether or not the ID (ID) and password (Password) of the user authentication information matches the ID (ID) and password (Password) of the server connection terminal 12 previously stored in the database (DB: 31) The phone authentication bypass hacking blocking system, characterized in that the first phone authentication process if the match.
상기 제 2 차 전화인증 과정을 수행하기 위해, 상기 전화인증서버(41)에 의해 수행된 상기 제 1 차 전화인증에 대한 결과에 따라 서비스 제공 여부를 결정하고, 상기 인터넷망(20)을 통해 상기 서버 접속용 단말(12)로 전화인증 성공/서버 로그인 완료 메시지를 전송한 것을 전제로 수행되는 것을 특징으로 하는 전화인증 우회 해킹 차단 시스템.
The method of claim 11, wherein the service server 30,
In order to perform the second telephone authentication process, it is determined whether to provide a service according to the result of the first telephone authentication performed by the telephone authentication server 41, and through the Internet network 20 Telephone authentication bypass hacking blocking system, characterized in that performed on the premise that the server authentication terminal / server login complete message sent to the server connection terminal (12).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130069805A KR101331575B1 (en) | 2013-06-18 | 2013-06-18 | Method and system blocking for detour hacking of telephone certification |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130069805A KR101331575B1 (en) | 2013-06-18 | 2013-06-18 | Method and system blocking for detour hacking of telephone certification |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101331575B1 true KR101331575B1 (en) | 2013-11-26 |
Family
ID=49858163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130069805A KR101331575B1 (en) | 2013-06-18 | 2013-06-18 | Method and system blocking for detour hacking of telephone certification |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101331575B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170121683A (en) * | 2016-04-25 | 2017-11-02 | (주)이스톰 | User centric authentication mehtod and system |
KR101891733B1 (en) * | 2016-04-15 | 2018-08-24 | (주)삼위 | User authentication method and system performing the same |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060133266A (en) * | 2005-06-20 | 2006-12-26 | (주)소프트가족 | Method for certificating a user with a service to inform of caller's phone number |
KR20080003704A (en) * | 2006-07-03 | 2008-01-08 | (주)씽크에이티 | The preliminary verification system which has a authentication by phone on the internet environment |
KR20090019278A (en) * | 2007-08-20 | 2009-02-25 | (주)씽크에이티 | Authentication system for electonic service using telephone network |
KR101267488B1 (en) | 2011-08-05 | 2013-05-31 | (주)씽크에이티 | Method and system for call authentication and providing reliability |
-
2013
- 2013-06-18 KR KR1020130069805A patent/KR101331575B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060133266A (en) * | 2005-06-20 | 2006-12-26 | (주)소프트가족 | Method for certificating a user with a service to inform of caller's phone number |
KR20080003704A (en) * | 2006-07-03 | 2008-01-08 | (주)씽크에이티 | The preliminary verification system which has a authentication by phone on the internet environment |
KR20090019278A (en) * | 2007-08-20 | 2009-02-25 | (주)씽크에이티 | Authentication system for electonic service using telephone network |
KR101267488B1 (en) | 2011-08-05 | 2013-05-31 | (주)씽크에이티 | Method and system for call authentication and providing reliability |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101891733B1 (en) * | 2016-04-15 | 2018-08-24 | (주)삼위 | User authentication method and system performing the same |
KR20170121683A (en) * | 2016-04-25 | 2017-11-02 | (주)이스톰 | User centric authentication mehtod and system |
KR102035312B1 (en) * | 2016-04-25 | 2019-11-08 | (주)이스톰 | User centric authentication mehtod and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11206247B2 (en) | System and method for providing controlled application programming interface security | |
JP5719871B2 (en) | Method and apparatus for preventing phishing attacks | |
US20200210988A1 (en) | System and method for authentication of a mobile device | |
JP5739008B2 (en) | Method, apparatus, and system for verifying a communication session | |
RU2570838C2 (en) | Strong authentication by providing number | |
CN111355713B (en) | Proxy access method, device, proxy gateway and readable storage medium | |
US9344896B2 (en) | Method and system for delivering a command to a mobile device | |
CN107113613B (en) | Server, mobile terminal, network real-name authentication system and method | |
WO2013135898A1 (en) | Mobile phone takeover protection system and method | |
US20210234850A1 (en) | System and method for accessing encrypted data remotely | |
KR20100038990A (en) | Apparatus and method of secrity authenticate in network authenticate system | |
CN112968892B (en) | Information verification method, device, computing equipment and medium | |
US20140330689A1 (en) | System and Method for Verifying Online Banking Account Identity Using Real-Time Communication and Digital Certificate | |
US9137241B2 (en) | Method and system using a cyber ID to provide secure transactions | |
CN111949959B (en) | Authorization authentication method and device in Oauth protocol | |
CN109981677A (en) | A kind of credit management method and device | |
KR101879843B1 (en) | Authentication mehtod and system using ip address and short message service | |
KR101331575B1 (en) | Method and system blocking for detour hacking of telephone certification | |
CN109842600B (en) | Method for realizing mobile office, terminal equipment and MDM equipment | |
CN104917735A (en) | Login authentication method and system based on SSO platform and SSO platform | |
JP7305072B1 (en) | Method and system | |
JP5495333B2 (en) | Authentication device, authentication system, authentication method, and program | |
CN118428940A (en) | Entrusting substitute deduction signing method, entrusting substitute deduction signing device, entrusting substitute deduction signing equipment and storage medium | |
CN109150849A (en) | A kind of identity identifying method and system | |
KR20130131724A (en) | Method, terminal, server, and recording medium for exclusive authentication in opmd system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160727 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170802 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180627 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190702 Year of fee payment: 7 |