KR101378319B1 - 보안처리시스템 및 방법 - Google Patents

보안처리시스템 및 방법 Download PDF

Info

Publication number
KR101378319B1
KR101378319B1 KR1020120053656A KR20120053656A KR101378319B1 KR 101378319 B1 KR101378319 B1 KR 101378319B1 KR 1020120053656 A KR1020120053656 A KR 1020120053656A KR 20120053656 A KR20120053656 A KR 20120053656A KR 101378319 B1 KR101378319 B1 KR 101378319B1
Authority
KR
South Korea
Prior art keywords
information
security device
security
accessor
access
Prior art date
Application number
KR1020120053656A
Other languages
English (en)
Other versions
KR20130129629A (ko
Inventor
육동현
Original Assignee
(주)싸이버원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)싸이버원 filed Critical (주)싸이버원
Priority to KR1020120053656A priority Critical patent/KR101378319B1/ko
Publication of KR20130129629A publication Critical patent/KR20130129629A/ko
Application granted granted Critical
Publication of KR101378319B1 publication Critical patent/KR101378319B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Abstract

본 발명은 보안처리시스템에 관한 것이다. 상기 시스템은 N(N≥2)개의 보안처리장치를 포함하고, 상기 N개의 보안장치 각각은 송수신부, 처리부 및 사용자인터페이스부를 포함하며, 상기 N번째 보안장치의 송수신부가 N-1번째 보안 장치로부터 1번째 보안장치에서부터 상기 N-1번째 보안장치에서의 상기 접근자에 관한 인가정보를 전송받고, 상기 N번째 보안장치의 사용자인터페이스부를 통해 상기 접근자의 인증정보를 수신하면, 상기 N번째 보안장치의 처리부가 상기 인가정보 및 상기 인증정보를 기초로 상기 접근자의 상기 N번째 보안장치에 대한 접속승인여부를 결정한다.

Description

보안처리시스템 및 방법{SECURITY PROCESSING SYSTEM AND METHOD}
본 발명은 보안처리시스템 및 방법에 관한 것이다.
보안시스템에 대한 접근을 제어하는 방법은 접근 권한을 부여 받은 인가자를 확인하고 인증하는 방법에 기초한다. 통상적으로 보안시스템에서 인가자를 인증하는 방법은 인가자의 고유 계정(ID)과 인가자 외에는 확인할 수 없다고 간주하는 비밀번호(PW)를 기초로 접근 요청자가 이를 동시에 만족시킬 경우 권한을 갖고 있는 인가자로 간주하여 접근을 허용한다. 하지만, 2011년 이슈가 되었던 APT(Advanced Persistent Threat) 공격으로 인하여 인가자의 계정이 유출되고, 인가자가 자신의 계정이 유출된 사실을 인지하지 못하는 경우, 계정 탈취자는 인가자와 동일한 조건으로 시스템에 접근하여 모든 정보를 획득할 수 있다.
현재 이러한 계정과 비밀번호 기반의 보안시스템은 전술한 취약점을 보완하기 위하여 OTP와 같은 실시간 통신을 전제로 하는 비밀번호 동기화 방법 또는 주기적으로 비밀번호를 변경하도록 유도하는 방법을 사용하지만 결국 계정이 유출되는 경우에 시스템으로의 접근을 차단할 수 없게 된다.
한국 등록 특허 제10-1114699호(공고일 2012.03.13.)
상기 기술적 과제를 해결하기 위한 본 발명은 복수의 보안장치로부터 생성된 인가정보를 최종 시스템에 대한 인증확인자료로 활용함으로써 보안성능을 강화시킬 수 있는 보안처리시스템 및 방법을 제공하는 데 목적이 있다.
본 발명의 목적은 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 본 발명이 속하는 기술 분야의 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기 과제를 해결하기 위한 본 발명의 일 양상에 따른 보안처리 방법은 N(N≥2)개의 보안처리장치를 포함하는 보안시스템에 있어서, N번째 보안장치의 송수신부가 N-1번째 보안 장치로부터 1번째 보안장치에서부터 상기 N-1번째 보안장치에서의 상기 접근자에 관한 인가정보를 전송받는 단계, 상기 N번째 보안장치의 사용자인터페이스부를 통해 상기 접근자의 인증정보를 수신하는 단계, 및 상기 N번째 보안장치의 처리부가 상기 인가정보 및 상기 인증정보를 기초로 상기 접근자의 상기 N번째 보안장치에 대한 접속승인여부를 결정하는 단계를 포함한다.
상기 인증정보는 상기 접근자의 지문정보, 홍체인식정보, ID 정보 및 패스워드 정보 중 적어도 하나를 포함할 수 있다.
상기 인가정보는 1번째 보안장치에서부터 상기 N-1번째 보안장치 각각의 ID 정보, 상기 각 보안장치의 ID에 대응하는 보안장치에 접속한 상기 접근자의 ID 정보, 상기 각 보안장치의 ID에 대응하는 보안장치로의 상기 접근자의 접속시간정보 및 상기 각 보안장치의 ID에 대응하는 보안장치에서의 상기 접근자의 접속승인정보를 포함할 수 있다.
상기 N번째 보안장치의 처리부는 상기 인증정보가 기 저장된 상기 접근자의 신원정보와 일치하고, 상기 신원정보에 대응하는 상기 접근자의 ID가 상기 접근자의 ID 정보와 일치하고, 상기 접속시간정보가 기 저장된 접속패턴정보와 일치하고, 상기 접속승인정보가 상기 접근자의 접속을 허용한 경우에만 상기 접속자의 상기 N번째 보안장치로의 접속을 승인할 수 있다.
상기 접속패턴정보는 상기 1번째 보안장치에서부터 상기 N-1번째 보안장치로의 미리 정해진 접속순서에 대한 정보를 포함할 수 있다.
상기 접속패턴정보는 상기 미리 정해진 접속순서에 따른 선택된 두 개의 보안장치간의 미리 정해진 접속인터벌정보를 포함할 수 있다.
상기 과제를 해결하기 위한 본 발명의 다른 양상에 따른 보안처리시스템은 N(N≥2)개의 보안처리장치를 포함하는 보안처리시스템에 있어서, 상기 N개의 보안장치 각각은 송수신부, 처리부 및 사용자인터페이스부를 포함하고, 상기 N번째 보안장치의 송수신부가 N-1번째 보안 장치로부터 1번째 보안장치에서부터 상기 N-1번째 보안장치에서의 상기 접근자에 관한 인가정보를 전송받고, 상기 N번째 보안장치의 사용자인터페이스부를 통해 상기 접근자의 인증정보를 수신하면, 상기 N번째 보안장치의 처리부가 상기 인가정보 및 상기 인증정보를 기초로 상기 접근자의 상기 N번째 보안장치에 대한 접속승인여부를 결정한다.
상기 인증정보는 상기 접근자의 지문정보, 홍체인식정보, ID 정보 및 패스워드 정보 중 적어도 하나를 포함할 수 있다.
상기 인가정보는 1번째 보안장치에서부터 상기 N-1번째 보안장치 각각의 ID 정보, 상기 각 보안장치의 ID에 대응하는 보안장치에 접속한 상기 접근자의 ID 정보, 상기 각 보안장치의 ID에 대응하는 보안장치로의 상기 접근자의 접속시간정보 및 상기 각 보안장치의 ID에 대응하는 보안장치에서의 상기 접근자의 접속승인정보를 포함할 수 있다.
상기 N번째 보안장치의 처리부는 상기 인증정보가 기 저장된 상기 접근자의 신원정보와 일치하고, 상기 신원정보에 대응하는 상기 접근자의 ID가 상기 접근자의 ID 정보와 일치하고, 상기 접속시간정보가 기 저장된 접속패턴정보와 일치하고, 상기 접속승인정보가 상기 접근자의 접속을 허용한 경우에만 상기 접속자의 상기 N번째 보안장치로의 접속을 승인할 수 있다.
상기 접속패턴정보는 상기 1번째 보안장치에서부터 상기 N-1번째 보안장치로의 미리 정해진 접속순서에 대한 정보를 포함할 수 있다.
상기 접속패턴정보는 상기 미리 정해진 접속순서에 따른 선택된 두 개의 보안장치간의 미리 정해진 접속인터벌정보를 포함할 수 있다.
본 발명에 따른 보안처리시스템 및 방법에 의하면, 복수의 보안장치로부터 단계별 인증정보를 최종 시스템에 대한 접속 시 인증확인자료로 활용하기 때문에, 최종 시스템에 대한 계정이 유출되는 경우에도 유출된 계정으로 최종 시스템에 접속하여 정보를 유출할 수 없기 때문에 보안성능을 획기적으로 향상시킬 수 있다.
본 발명의 효과는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술 분야의 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 실시예에 따른 보안처리시스템의 구성도이다.
도 2는 본 발명의 실시예에 따른 보안처리시스템에 포함되는 보안장치의 구성도이다.
도 3은 본 발명의 실시예에 따른 보안처리방법을 도시한 도면이다.
본 발명의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 뒤에 설명이 되는 실시 예들을 참조하면 명확해질 것이다. 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐를 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 뒤에 설명되는 용어들은 본 발명에서의 구조, 역할 및 기능 등을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.
그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 오로지 특허청구범위에 기재된 청구항의 범주에 의하여 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "...유닛"등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
한편, 본 발명의 실시 예에 있어서, 각 구성요소들, 기능 블록들 또는 수단들은 하나 또는 그 이상의 하부 구성요소로 구성될 수 있으며, 각 구성요소들이 수행하는 전기, 전자, 기계적 기능들은 전자회로, 집적회로, ASIC(Application Specific Integrated Circuit) 등 공지된 다양한 소자들 또는 기계적 요소들로 구현될 수 있으며, 각각 별개로 구현되거나 2 이상이 하나로 통합되어 구현될 수도 있다.
또한, 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 예컨데, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이하에서는 본 발명의 실시예에 따른 개인정보보안방법에 대하여 첨부된 도면을 참고하여 구체적으로 설명하기로 한다.
이하에서 접근자는 본 발명의 실시예에 따른 보안처리시스템에 포함된 보안장치에 승인을 요청하기 위해 접속하는 자를 의미한다.
도 1은 본 발명의 실시예에 따른 보안처리시스템의 구성도이다. 상기 도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 보안처리시스템(100)은 복수의 보안장치를 포함할 수 있으며, 상기 도 1에 도시된 바와 같이 보안처리시스템(100)은 N(N≥2)개의 보안처리장치를 포함할 수 있다.
상기 N개의 보안장치에 있어서, 제1 보안장치(110), 제2 보안장치(120), 제3 보안장치(130) 내지 제N보안처리장치(140)는 접근자의 이동 경로에 따라, 접근자의 출입 또는 접속을 제한할 필요가 있는 위치에 설치될 수 있다.
도 2는 본 발명의 실시예에 따른 보안처리시스템에 포함되는 보안장치의 구성도이다. 상기 도 2에 도시된 바와 같이, 보안장치(200)는 처리부(210), 메모리부(220), 송수신부(230), 사용자인터페이스부(240) 및 디스플레이부(250)를 포함한다.
처리부(210)은 보안장치(200)의 전반적인 프로세스를 제어하는 기능을 수행하고, 송수신유닛(230)은 처리부(210)와 전기적으로 연결되어 있고, 신호를 전송하거나 수신한다. 메모부(220)는 처리부(210)와 전기적으로 연결되어 있고, 오퍼레이팅 시스템(operating system), 응용 프로그램(application) 및 데이터를 저장하고 있다. 사용자인터페이스부(240)는 키보트 또는 키패드 등과 같은 공지의 사용자 인터페이스와 결합하여 구성될 수 있으며, 특히 본 발명에서는 접근자의 고유의 식별정보인 지문정보 또는 홍체 등을 인식하여 처리할 수 있는 지문처리모듈 또는 홍체인식모듈과 결합하여 구성될 수 있다.
또한, 디스플레이부(250)는 다양한 정보를 표시하는 기능을 수행하며, 공지의 LCD(Liquid Crystal Display), OLED(Organic Light Emitting Diode) 등을 이용하여 구현될 수 있다.
한편, 사용자인터페이스부(240)와 디스플레이부(250)는 일체의 터치스크린으로 구현하는 것도 가능하다.
상기 도 2에서 보안장치(200)는 디스플레이부(250)를 포함하는 것으로 도시되어 있으나, 보안장치의 보안처리방식에 따라 디스플레이부(250)가 필요하지 않는 경우에는 상기 디스플레이부(250)를 포함하지 않을 수도 있다.
도 3은 본 발명의 실시예에 따른 보안처리방법을 도시한 도면이다. 본 발명의 실시예에서는 제1 보안장치, 제2 보안장치, 제3 보안장치, ..., 제N 보안장치의 총 N개의 보안장치(N≥2)를 포함하는 보안시스템을 가정하기로 한다.
바람직하게는 상기 N개의 보안장치는 미리 정해진 이동 경로에 따라 순차적으로 배열될 수 있으며, 접근자가 이동경로를 따라 이동하면서 최초로 만나게 되는 보안장치를 첫 번째 보안장치(제1 보안장치), 그 다음에 만나게 되는 보안장치를 두 번재 보안장치(제2 보안장치), 그 다음에 만나게 되는 보안장치를 세 번째 보안장치(제3 보안장치)에서 N번째 보안장치까지 정의할 수 있다.
상기 N개의 보안장치는 서로 독립적인 인증 프로세스로 처리될 수 있으며, 예를 들어, 지문인식, 홍체인식, 음성인식 또는 ID와 패스워드 입력 등의 방식 중 선택된 인증 프로세스를 통해 접근자의 출입 또는 접속을 처리하도록 구성할 수 있다.
우선, N번째 보안장치(200)의 송수신부(230)가 N-1번째 보안장치로부터 1번째 보안장치에서부터 상기 N-1번째 보안장치에서의 접근자에 대한 인가정보를 전송 받는다(S300).
상기 인가정보는 1번째 보안장치에서부터 상기 N-1번째 보안장치 각각의 ID 정보, 상기 각 보안장치의 ID 정보에 대응하는 보안장치에 접속한 상기 접근자의 ID 정보, 상기 각 보안장치의 ID에 대응하는 보안장치로의 상기 접근자의 접속시간정보 및 상기 각 보안장치의 ID에 대응하는 보안장치에서의 상기 접근자의 접근승인정보를 포함한다.
그리고 나서, 상기 N번째 보안장치의 사용자인터페이스부(240)를 통해 상기 접근자의 인증정보를 수신한다(S310).
상기 인증정보는 상기 접근자의 지문정보, 홍체인식정보, ID 정보 및 패스워드 정보 중 적어도 하나를 포함한다.
즉, 상기 N번째 보안장치의 인증 프로세스에 따라 사용자인터페이스부를 통해 입력된 인증정보는 상기 접근자의 지문정보, 홍체인식정보, ID 및 패스워드 정보 중 하나일 수 있다.
상기 N번째 보안장치(200)의 처리부(210)가 상기 인가정보 및 상기 인증정보를 기초로 상기 접근자의 상기 N번째 보안장치에 대한 접속승인여부를 결정한다(S320).
N번째 보안장치(200)의 처리부(210)는 N번째 보안장치(200)의 사용자인터페이스부(240)을 통해 입력된 인증정보만을 기초로 접근자의 인증여부를 결정하는 것이 아니라, N번째 보안장치(200)의 인증정보뿐만 아니라 1번째 보안장치에서부터 N-1번째 보안장치에서의 인가정보를 함께 고려하여 N번째 인가장치(200)로의 접근자의 접속을 승인한다.
이는 N번째 보안장치(200)에서의 접근자의 접속승인여부를 결정함에 있어서, N-1번째까지의 보안장치에서의 접속 히스토리를 활용하기 때문에, N번째 보안장치에 접속하기 위하여 접근자의 ID나 패스워드를 탈취한 자가 N번째 보안장치에 접속을 시도하는 경우에 출입 또는 접속을 거부하여 보안성능을 강화할 수 있다.
상기 N번째 보안장치의 처리부는 상기 인증정보가 기 저장된 상기 접근자의 신원정보와 일치하고, 상기 1번째 보안장치에서부터 상기 N-1번째 보안장치에서의 인가정보 상에서, 상기 신원정보에 대응하는 상기 접근자의 ID가 상기 접근자의 ID 정보와 일치하고, 상기 접속시간정보가 기 저장된 접속패턴정보와 일치하고, 상기 접속승인정보가 상기 접근자의 접속을 허용한 경우에만 상기 접속자의 상기 N번째 보안장치로의 접속을 승인한다.
상기 접속패턴정보는 상기 1번째 보안장치에서부터 상기 N-1번째 보안장치로의 미리 정해진 접속순서에 대한 정보를 포함한다.
이동경로에 따라 N개의 보안장치가 배치되는 경우에, N개의 보안장치에 접속하게 되는 순서가 미리 정해질 수 있다. 이에 따라, 각 보안장치 별로 1번째 보안장치, 2번째 보안장치 및 3번째 보안장치와 같이 순서가 정해질 수 있다.
상기 접속시간정보가 기 저장된 접속패턴정보와 일치하는지 판단에 있어서, 처리부는 접근자의 각 보안장치에 접속한 접속시간정보를 토대로, 각 보안장치의 접속순서를 파악하여, 각 보안장치의 접속순서가 접속패턴정보상의 접속순서와 일치하는지 판단하여 일치하는지 여부로 판단할 수 있다.
또한, 접속패턴정보는 상기 미리 정해진 접속순서에 따른 선택된 두 개의 보안장치간의 접속시간간격을 정해 놓은 접속인터벌정보를 포함할 수 있는데, 예를 들어, 접속인터벌정보는 시간 또는 분 단위로 미리 설정할 수 있다.
이와 같은 접속인터벌정보를 설정하여 접근자가 한 공간에서 머무는 시간을 제한하도록 할 수 있다.
예를 들어, 접속인터벌정보 상에서 2번째 보안장치의 접속 후 3번째 보안장치로의 접속시간 간격을 30분으로 미리 설정한 경우에, 인가정보에 포함된 접속시간정보를 이용하여 2번째 보안장치에서의 접속시간과 3번째 보안장치에서의 접속시간과의 시간 차가 30분을 초과하는 경우에, 3번째 보안장치의 처리부가 상기 접근자의 3번째 보안장치로의 접속을 허용하지 않도록 구성할 수 있다.
이하에서는 본 발명의 실시예에 따른 보안처리시스템이 3개의 보안장치를 포함하는 경우를 예를 들어 설명하기로 한다.
3개의 보안장치를 접근자의 접근 순서에 따라 순서를 정하여 1번째 보안장치, 2번째 보안장치 및 3번째 보안장치로 명명하기로 한다.
1번째 보안장치의 사용자인터페이스부를 통해 입력된 상기 접근자의 인증정보를 기초로 상기 1번째 보안장치의 처리부가 상기 접근자에 대한 접속승인을 처리하면, 1번째 보안장치의 처리부는 해당 보안장치의 ID정보, 상기 접근자의 ID 정보, 상기 1번째 접속장치에 접속한 접속시간정보, 상기 1번째 보안장치로의 상기 접근자의 접속을 승인하는 접속승인정보를 포함하는 제1 인가정보를 송수신부를 통해 2번째 보안처리장치로 전송하게 된다.
2번째 보안처리장치의 처리부는 2번째 보안장치의 사용자인터페이스부를 통해 입력된 인증증보가 인증정보와 비교하여 인증을 처리하기 위하여 미리 저장된 신원정보와 일치하고, 상기 1번째 보안장치로부터 전송받은 제1 인가정보를 기초로 상기 제1 인가정보의 보안장치의 ID가 1 번째 보안장치의 ID이고, 1번째 보안장치의 접속시간이 두 번째 보안장치의 접속시간보다 빠르고, 상기 접근자의 ID 정보가 2번째 보안장치에 접속한 인증정보에 대응하는 ID 정보와 일치하는 경우에만, 상기 접근자의 제2 보안장치로의 접속을 허용한다.
2번째 보안장치는 2번째 보안장치의 ID정보, 상기 접근자의 ID 정보, 상기 2번째 접속장치에 접속한 접속시간정보, 상기 2번째 보안장치로의 상기 접근자의 접속을 승인하는 접속승인정보를 포함하는 제2 인가정보를 생성하고, 기 수신한 제1 인가정보를 3번째 보안장치로 전송한다.
3번째 보안처리장치의 처리부는 번째 보안장치의 사용자인터페이스부를 통해 입력된 인증증보가 인증정보와 비교하여 인증을 처리하기 위하여 미리 저장된 신원정보와 일치하고, 위에서 설명한 방식과 마찬가지로 제1 인가정보와 제2 인가정보를 분석하여 접근자의 접속허영여부를 판단하여 접속승인여부를 처리한다.
이와 같이, 각 보안장치에서의 인가장치가 누적되어 다음 보안장치로 전송되고 이를 접근자의 출입 또는 접속의 승인여부를 판단할 때 이용함으로써, 각 보안장치의 보안성능을 향상시킬 수 있다.
기존 시스템에 이미 설치되어 있는 보안장치에 상기 보안방법을 수행하는 프로그램 등을 각 보안장치에 탑재하여 본 실시예에 따른 보안방법을 실시할 수 있다. 즉, 기존의 보안시스템을 폐기하지 않고, 재활용할 수 있으며, 기존 보안시스템의 보안성능을 강화할 수 있다.
또한, 보안장치에 저장되어 있는 인가정보는 접근자의 보안장치로의 접속에 대한 정보이므로, 이후 보안사가 발생하는 경우에 참고자료로 활용할 수 있다.
이상에서는 첨부된 도면들을 참조하면서 본 발명의 실시 예를 설명하였지만, 본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 안되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
100: 보안처리시스템 110: 제1 보안장치
120: 제2 보안장치 130: 제3 보안장치
140: 제N 보안장치 200: 보안장치
210: 처리부 220: 메모리부
230: 송수신부 240: 사용자인터페이스부
250: 디스플레이부

Claims (12)

  1. N(N≥2)개의 보안처리장치를 포함하는 보안시스템에 있어서,
    N번째 보안장치의 송수신부가 N-1번째 보안 장치로부터 1번째 보안장치에서부터 상기 N-1번째 보안장치에서의 접근자에 관한 인가정보를 전송받는 단계;
    상기 N번째 보안장치의 사용자인터페이스부를 통해 접근자의 인증정보를 수신하는 단계; 및
    상기 N번째 보안장치의 처리부가 상기 인가정보 및 상기 인증정보를 기초로 상기 접근자의 상기 N번째 보안장치에 대한 접속승인여부를 결정하는 단계를 포함하되,
    상기 인가정보는 1번째 보안장치에서부터 상기 N-1번째 보안장치 각각의 ID 정보, 상기 각 보안장치의 ID에 대응하는 보안장치에 접속한 상기 접근자의 ID 정보, 상기 각 보안장치의 ID에 대응하는 보안장치로의 상기 접근자의 접속시간정보 및 상기 각 보안장치의 ID에 대응하는 보안장치에서의 상기 접근자의 접속승인정보를 포함하고,
    상기 N번째 보안장치의 처리부는 상기 인증정보가 기 저장된 상기 접근자의 신원정보와 일치하고, 상기 신원정보에 대응하는 상기 접근자의 ID가 상기 접근자의 ID 정보와 일치하고, 상기 접속시간정보가 기 저장된 접속패턴정보와 일치하고, 상기 접속승인정보가 상기 접근자의 접속을 허용한 경우에만 상기 접근자의 상기 N번째 보안장치로의 접속을 승인하는
    보안처리방법.
  2. 제1항에 있어서,
    상기 인증정보는 상기 접근자의 지문정보, 홍체인식정보, 및 ID와 패스워드 정보 중 적어도 하나를 포함하는,
    보안처리방법.
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 접속패턴정보는 상기 1번째 보안장치에서부터 상기 N-1번째 보안장치로의 미리 정해진 접속순서에 대한 정보를 포함하는,
    보안처리방법.
  6. 제5항에 있어서,
    상기 접속패턴정보는 상기 미리 정해진 접속순서에 따른 선택된 두 개의 보안장치간의 미리 정해진 접속인터벌정보를 포함하는,
    보안처리방법.
  7. N(N≥2)개의 보안처리장치를 포함하는 보안처리시스템에 있어서,
    상기 N개의 보안장치 각각은 송수신부, 처리부 및 사용자인터페이스부를 포함하고,
    N번째 보안장치의 송수신부가 N-1번째 보안 장치로부터 1번째 보안장치에서부터 상기 N-1번째 보안장치에서의 접근자에 관한 인가정보를 전송받고, 상기 N번째 보안장치의 사용자인터페이스부를 통해 접근자의 인증정보를 수신하면, 상기 N번째 보안장치의 처리부가 상기 인가정보 및 상기 인증정보를 기초로 상기 접근자의 상기 N번째 보안장치에 대한 접속승인여부를 결정하되,
    상기 인가정보는 1번째 보안장치에서부터 상기 N-1번째 보안장치 각각의 ID 정보, 상기 각 보안장치의 ID에 대응하는 보안장치에 접속한 상기 접근자의 ID 정보, 상기 각 보안장치의 ID에 대응하는 보안장치로의 상기 접근자의 접속시간정보 및 상기 각 보안장치의 ID에 대응하는 보안장치에서의 상기 접근자의 접속승인정보를 포함하고,
    상기 N번째 보안장치의 처리부는 상기 인증정보가 기 저장된 상기 접근자의 신원정보와 일치하고, 상기 신원정보에 대응하는 상기 접근자의 ID가 상기 접근자의 ID 정보와 일치하고, 상기 접속시간정보가 기 저장된 접속패턴정보와 일치하고, 상기 접속승인정보가 상기 접근자의 접속을 허용한 경우에만 상기 접근자의 상기 N번째 보안장치로의 접속을 승인하는
    보안처리시스템.
  8. 제7항에 있어서,
    상기 인증정보는 상기 접근자의 지문정보, 홍체인식정보, 및 ID와 패스워드 정보 중 적어도 하나를 포함하는,
    보안처리시스템.
  9. 삭제
  10. 삭제
  11. 제7항에 있어서,
    상기 접속패턴정보는 상기 1번째 보안장치에서부터 상기 N-1번째 보안장치로의 미리 정해진 접속순서에 대한 정보를 포함하는,
    보안처리시스템.
  12. 제11항에 있어서,
    상기 접속패턴정보는 상기 미리 정해진 접속순서에 따른 선택된 두 개의 보안장치간의 미리 정해진 접속인터벌정보를 포함하는,
    보안처리시스템.
KR1020120053656A 2012-05-21 2012-05-21 보안처리시스템 및 방법 KR101378319B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120053656A KR101378319B1 (ko) 2012-05-21 2012-05-21 보안처리시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120053656A KR101378319B1 (ko) 2012-05-21 2012-05-21 보안처리시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20130129629A KR20130129629A (ko) 2013-11-29
KR101378319B1 true KR101378319B1 (ko) 2014-04-04

Family

ID=49856186

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120053656A KR101378319B1 (ko) 2012-05-21 2012-05-21 보안처리시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101378319B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115344A (ja) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd 無線ネットワークシステム、無線端末収容装置及び通信装置
WO2006101169A1 (ja) * 2005-03-23 2006-09-28 Ihc Corp. 認証システム
KR20100012588A (ko) * 2008-07-29 2010-02-08 주식회사 케이티 이동 통신 단말기 인증 장치 및 방법
JP2010244226A (ja) * 2009-04-03 2010-10-28 Nec Corp 認証装置、サーバシステム、複数セル間のサーバ認証方法、認証プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115344A (ja) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd 無線ネットワークシステム、無線端末収容装置及び通信装置
WO2006101169A1 (ja) * 2005-03-23 2006-09-28 Ihc Corp. 認証システム
KR20100012588A (ko) * 2008-07-29 2010-02-08 주식회사 케이티 이동 통신 단말기 인증 장치 및 방법
JP2010244226A (ja) * 2009-04-03 2010-10-28 Nec Corp 認証装置、サーバシステム、複数セル間のサーバ認証方法、認証プログラム

Also Published As

Publication number Publication date
KR20130129629A (ko) 2013-11-29

Similar Documents

Publication Publication Date Title
US10313881B2 (en) System and method of authentication by leveraging mobile devices for expediting user login and registration processes online
US11133929B1 (en) System and method of biobehavioral derived credentials identification
US8868921B2 (en) Methods and systems for authenticating users over networks
US8863243B1 (en) Location-based access control for portable electronic device
US20220069999A1 (en) Systems and methods for providing a secured password and authentication mechanism for programming and updating software or firmware
US20170195322A1 (en) Entry and exit control method and apparatus, and user terminal and server for the same
US8990906B2 (en) Methods and systems for replacing shared secrets over networks
US10445487B2 (en) Methods and apparatus for authentication of joint account login
KR20160009698A (ko) 이중 인증 시스템과 방법
US9716699B2 (en) Password management system
US20180219851A1 (en) Method and system for authentication
US20120054833A1 (en) Authenticating a User with Picture Messaging
CN103813334A (zh) 权限控制方法和权限控制装置
EP3122018B1 (en) Mobile terminal and method of controlling the same
US11693941B2 (en) Multi-factor authentication for access control using a wearable device
US10735398B1 (en) Rolling code authentication techniques
US11367323B1 (en) System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
JP2011128770A (ja) Icカード認証システム、icカード認証方法
US20200125705A1 (en) User authentication based on an association of biometric information with a character-based password
KR101378319B1 (ko) 보안처리시스템 및 방법
KR101223649B1 (ko) Uip를 이용한 사용자 인증 방법 및 인증 시스템
WO2014203004A2 (en) Enabling access to data
KR101632582B1 (ko) 랜덤키가 포함된 패스워드를 이용한 사용자 인증 방법 및 시스템
WO2019156625A1 (en) Systems and methods for two-factor authentication
KR20160091738A (ko) 일회용 접속코드를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 4