KR101719511B1 - 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체 - Google Patents
네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체 Download PDFInfo
- Publication number
- KR101719511B1 KR101719511B1 KR1020160099378A KR20160099378A KR101719511B1 KR 101719511 B1 KR101719511 B1 KR 101719511B1 KR 1020160099378 A KR1020160099378 A KR 1020160099378A KR 20160099378 A KR20160099378 A KR 20160099378A KR 101719511 B1 KR101719511 B1 KR 101719511B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- key
- terminal
- information
- user
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H04L51/24—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H04L67/26—
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
본 발명은 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법에 있어서, (a) 서비스 서버로부터 게이트 키를 이용한 서비스 게이트로의 접근을 요청한 사용자에 대한 인증 요청 신호가 수신되면, 인증 서버는, 상기 서비스 게이트 정보, 상기 사용자 정보 및 상기 사용자에 대한 승인 요청 신호를 권한자 단말로 전송함으로써, 상기 권한자 단말로 하여금, 상기 서비스 게이트 정보 및 상기 사용자 정보를 표시하도록 지원하며, 상기 승인 요청 신호에 대응하여 권한자가 승인 여부를 선택할 수 있도록 지원하는 단계; 및 (b) 상기 권한자 단말로부터 상기 권한자에 의해 선택된 승인 여부 정보가 수신되면, 상기 인증 서버는, 상기 승인 여부 정보를 참조하여 상기 사용자에 대한 인증을 수행하며, 상기 인증에 대한 결과 정보를 상기 서비스 서버로 전송함으로써, 상기 서비스 서버로 하여금, 상기 사용자에 대한 상기 서비스 게이트로의 접근에 대한 허용 여부를 결정하도록 지원하는 단계;를 포함하는 것으로, 서비스 게이트에 대한 접근 허용을 위한 권한 부여가 필요한 시점에 해당 게이트에 대한 액세스 허용 여부를 결정하는데 국한하여 일회적으로 유효한 신분증명이 사용되도록 하는 것이다.
Description
본 발명은 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체에 관한 것으로, 보다 상세하게는, 서비스 접근에 대한 승인 여부를 패스워드 등의 입력 없이 서비스 사용 시점에 권한자(사용자)가 결정할 수 있도록 함으로써 서비스 이용을 위한 게이트에 대한 액세스 허용 여부를 결정하도록 하는 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체에 관한 것이다.
IT 환경에서 모든 형태의 로그인 또는 인증 등의 절차에는 허가된 사용자임을 증명하는 과정을 포함한다. 즉, 사용자는 개인의 신분을 증명하여 특정 권한을 할당 받음으로써 해당 서비스를 사용할 수 있게 된다.
이러한 신분증명을 위하여 ID와 패스워드 등과 같이 당사자만이 알고 있다고 여겨지는 정보를 입력 받는 지식기반의 정보를 이용하는 방법이 일반적으로 이용되고 있다.
그러나, ID와 패스워드 등의 지식 기반의 정보를 이용하는 방법은 신분 증명을 위하여 사용자가 ID와 패스워드를 항상 입력하여야 하는 불편함이 있을 뿐만 아니라, ID와 패스워드를 기억하지 못할 경우 해당 서비스로의 접근을 하지 못하는 단점이 있다.
또한, 최근 다양한 보안 위협 요소가 증가함에 따라 ID와 패스워드 등의 유출 및 불법적인 도용으로 인한 보안 사고가 빈번하게 발생하고 있으며, 온라인상의 개인 정보 유출에 의해 다양한 사이버 범죄와 재산상의 손해가 발생하고 있다.
따라서, ID와 패스워드 등의 유출 및 도용의 피해를 방지하기 위하여 ID와 패스워드 이외에, 일회용 패스 워드(OTP)와 공인인증서 등과 같이 당사자만이 가지고 있는 것의 정보를 입력 받는 소지 기반의 정보를 이용하는 방법, 지문, 홍채, 음성, 안면 인식 등과 같이 당사자의 생물학적 정보를 입력 받는 생체 기반 정보를 이용하는 방법 등이 이용되고 있다.
하지만, 지식 기반 정보, 소지 기반 정보 및 생체 기반 정보를 이용하는 종래 방법들에서는 개인 신분증명 정보가 고정적이며 영구적인 성격을 가지고 있으므로, 신분증명 정보가 유출될 경우에는 신분증명 정보를 갱신하여야 할 뿐만 아니라 보안성을 유지하기 위하여 주기적으로 신분증명 정보를 갱신하여야 하는 불편함이 있다. 특히, 생체 기반 정보를 이용할 경우에는 신분증명 정보가 갱신이 불가능한 정보이므로 정보 유출에 따른 보안성에 매우 취약한 문제점이 있다. 또한, 종래의 방법들에서는 사용자의 생년월일, 주민등록번호 등의 필수 개인 정보를 서버에 저장하고 있으므로 해킹 등에 의한 개인 정보 유출시 개인 정보 도용에 따른 많은 사회적 문제가 발생하게 된다.
또한, 종래의 방법은 개인의 정적인 속성을 신분증명 정보에 반영함으로써 인터넷 상에서 신분증명 정보와 이를 사용하는 사용자와의 연관성이 쉽게 추적될 수 있으며, 그에 따라 개인정보 보호의 관점에서 취약한 문제점을 가지고 있다.
그리고, 종래의 방법에서는 개인의 정보 및 서비스에 접근하는 권한은 관리자에 의해 통제되고 서비스의 계정 데이터베이스에 저장된 개인 정보에 따라 서비스에 대한 접근을 허용하므로, 해당 개인 정보가 제3 자에게 노출되는 경우 무단적인 서비스 사용이 가능해지는 위험이 존재한다.
또한, 개인의 신분증명 정보를 제3 자에게 제공하여 일시적으로 해당 서비스를 사용할 수 있도록 할 경우, 자신의 신분증명 정보가 제3 자에게 노출되므로 이후 신분증명을 갱신하여야 하는 불편함이 있다.
본 발명은 상술한 문제점을 모두 해결하는 것을 목적으로 한다.
본 발명은 동적이며 일회적인 신분증명 정보를 이용하여 서비스 게이트에 대한 액세스 허용 여부를 결정하는 방법을 제공하는 것을 다른 목적으로 한다.
본 발명은 패스워드 등의 정보 입력 없이 사용자 스스로 서비스 게이트로의 접근을 관리할 수 있도록 하는 것을 또 다른 목적으로 한다.
본 발명은 권한자가 소유한 신분증명을 이용하여 신분증명 정보의 노출없이 제3 자가 해당 서비스에 접근할 수 있도록 하는 것을 또 다른 목적으로 한다.
상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특징적인 효과를 실현하기 위한, 본 발명의 특징적인 구성은 하기와 같다.
본 발명의 일 실시예에 따르면, 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법에 있어서, (a) 서비스 서버로부터 게이트 키를 이용한 서비스 게이트로의 접근을 요청한 사용자에 대한 인증 요청 신호가 수신되면, 인증 서버는, 상기 서비스 게이트 정보, 상기 사용자 정보 및 상기 사용자에 대한 승인 요청 신호를 권한자 단말로 전송함으로써, 상기 권한자 단말로 하여금, 상기 서비스 게이트 정보 및 상기 사용자 정보를 표시하도록 지원하며, 상기 승인 요청 신호에 대응하여 권한자가 승인 여부를 선택할 수 있도록 지원하는 단계; 및 (b) 상기 권한자 단말로부터 상기 권한자에 의해 선택된 승인 여부 정보가 수신되면, 상기 인증 서버는, 상기 승인 여부 정보를 참조하여 상기 사용자에 대한 인증을 수행하며, 상기 인증에 대한 결과 정보를 상기 서비스 서버로 전송함으로써, 상기 서비스 서버로 하여금, 상기 사용자에 대한 상기 서비스 게이트로의 접근에 대한 허용 여부를 결정하도록 지원하는 단계; 를 포함하는 것을 특징으로 하는 방법이 제공된다.
본 발명의 일 실시예에 따르면, 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법에 있어서, (a) 사용자 단말로부터 게이트 키를 이용한 서비스 게이트에 대한 접근 요청 신호가 수신되면, 서비스 서버는, 상기 게이트 키에 대응하는 사용자 정보, 상기 서비스 게이트 정보 및 상기 사용자 정보에 대응하는 사용자에 대한 인증 요청 신호를 인증 서버로 전송함으로써, 상기 인증 서버로 하여금, 상기 사용자 정보, 상기 서비스 게이트 정보 및 상기 사용자에 대한 승인 요청 신호를 권한자 단말로 전송하도록 지원하며, 상기 권한자 단말로부터 수신되는 상기 권한자에 의해 선택된 승인 여부 정보를 참조하여 상기 사용자에 대한 인증을 수행하도록 지원하는 단계; 및 (b) 상기 인증 서버로부터 상기 사용자에 대한 인증에 대한 결과 정보가 수신되면, 상기 서비스 서버는, 상기 인증에 대한 결과 정보에 대응하여 상기 서비스 게이트에 대한 상기 사용자 단말의 접근 허여 여부를 결정하는 단계; 를 포함하는 것을 특징으로 하는 방법이 제공된다.
본 발명의 일 실시예에 따르면, 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 인증 서버에 있어서, 통신부; 및 (i) 서비스 서버로부터 게이트 키를 이용한 서비스 게이트로의 접근을 요청한 사용자에 대한 인증 요청 신호가 상기 통신부를 통해 수신되면, 상기 서비스 게이트 정보, 상기 사용자 정보 및 상기 사용자에 대한 승인 요청 신호를 상기 통신부를 통해 권한자 단말로 전송함으로써, 상기 권한자 단말로 하여금, 상기 서비스 게이트 정보 및 상기 사용자 정보를 표시하도록 지원하며, 상기 승인 요청 신호에 대응하여 권한자가 승인 여부를 선택할 수 있도록 지원하며, ii) 상기 권한자 단말로부터 상기 권한자에 의해 선택된 승인 여부 정보가 상기 통신부를 통해 수신되면, 상기 승인 여부 정보를 참조하여 상기 사용자에 대한 인증을 수행하며, 상기 인증에 대한 결과 정보를 상기 통신부를 통해 상기 서비스 서버로 전송함으로써, 상기 서비스 서버로 하여금, 상기 사용자에 대한 상기 서비스 게이트로의 접근에 대한 허용 여부를 결정하도록 지원하는 프로세서; 를 포함하는 것을 특징으로 하는 인증 서버가 제공된다.
본 발명의 일 실시예에 따르면, 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 서비스 서버에 있어서, 통신부; 및 (i) 사용자 단말로부터 게이트 키를 이용한 서비스 게이트에 대한 접근 요청 신호가 상기 통신부를 통해 수신되면, 상기 게이트 키에 대응하는 사용자 정보, 상기 서비스 게이트 정보 및 상기 사용자 정보에 대응하는 사용자에 대한 인증 요청 신호를 상기 통신부를 통해 인증 서버로 전송함으로써, 상기 인증 서버로 하여금, 상기 사용자 정보, 상기 서비스 게이트 정보 및 상기 사용자에 대한 승인 요청 신호를 권한자 단말로 전송하도록 지원하며, 상기 권한자 단말로부터 수신되는 상기 권한자에 의해 선택된 승인 여부 정보를 참조하여 상기 사용자에 대한 인증을 수행하도록 지원하며, ii) 상기 인증 서버로부터 상기 사용자에 대한 인증에 대한 결과 정보가 상기 통신부를 통해 수신되면, 상기 인증에 대한 결과 정보에 대응하여 상기 서비스 게이트에 대한 상기 사용자 단말의 접근 허여 여부를 결정하는 프로세서; 를 포함하는 것을 특징으로 하는 서비스 서버가 제공된다.
이 외에도, 본 발명의 방법을 실행하기 위한 컴퓨터 프로그램을 기록하기 위한 컴퓨터 판독 가능한 기록 매체가 더 제공된다.
본 발명은 서비스 게이트에서의 패스워드 등의 정보 입력 없이 사용자(또는 권한자) 스스로 서비스 게이트로의 접근을 관리할 수 있도록 함으로써 사용자 편의성을 증대시킬 수 있으며, 패스 워드 등의 입력이 없으므로 각종 해킹으로부터 패스워드 등의 정보가 유출되는 것을 사전에 방지할 수 있게 된다.
또한, 본 발명은 서비스 게이트에 대한 접근 허용을 위한 권한 부여가 필요한 시점에 해당 게이트에 대한 액세스 허용 여부를 결정하는데 국한하여 일회적으로 유효한 신분증명이 사용되도록 함으로써 신분증명 정보 등이 유출되어도 재사용에 대한 취약성이 없을 뿐만 아니라 제3 자에 의한 임의의 사용을 방지할 수 있어 보안성을 향상시킬 수 있다.
또한, 본 발명은 개인 정보에 대한 확인을 서비스 관리자에 의해 이루어지도록 하는 것이 아니라 개인(권한자 또는 사용자)이 직접함으로써 개인 정보의 도난이나 유용에 의해 제3 자가 해당 서비스를 이용하는 것을 방지할 수 있게 된다.
또한, 본 발명은 서비스 게이트에 대한 액세스가 필요한 제3 자에게 사용자의 신분증명 정보를 노출하는 것 없이 제3 자가 서비스 게이트에 액세스할 수 있도록 함으로써 보안성이 높은 정보 공유 커뮤니티를 형성할 수 있도록 하거나 다중의 권한 등급이 필요한 서비스 및 업무를 용이하게 진행할 수 있도록 한다.
도 1은 본 발명의 일 실시예에 따른 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법을 수행하는 시스템을 개략적으로 도시한 것이고,
도 2는 본 발명의 일 실시예에 따른 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 동작 상태를 개략적으로 도시한 것이고,
도 3은 본 발명의 일 실시예에 따른 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법에서 사용자가 인증 방법을 선택할 수 있도록 하는 유저 인터페이스를 개략적으로 도시한 것이고,
도 4는 본 발명의 일 실시예에 따른 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법에서 사용자가 인증 동작을 진행하는 상태를 개략적으로 도시한 것이고,
도 5는 본 발명의 일 실시예에 따른 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법에서 권한자가 액세스 허용 여부를 결정할 수 있도록 하는 권한자 단말의 유저 인터페이스를 개략적으로 도시한 것이고,
도 6은 도 5의 유저 인터페이스를 통해 권한자가 액세스 허용 여부를 결정하는 상태를 개략적으로 도시한 것이다.
도 2는 본 발명의 일 실시예에 따른 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 동작 상태를 개략적으로 도시한 것이고,
도 3은 본 발명의 일 실시예에 따른 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법에서 사용자가 인증 방법을 선택할 수 있도록 하는 유저 인터페이스를 개략적으로 도시한 것이고,
도 4는 본 발명의 일 실시예에 따른 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법에서 사용자가 인증 동작을 진행하는 상태를 개략적으로 도시한 것이고,
도 5는 본 발명의 일 실시예에 따른 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법에서 권한자가 액세스 허용 여부를 결정할 수 있도록 하는 권한자 단말의 유저 인터페이스를 개략적으로 도시한 것이고,
도 6은 도 5의 유저 인터페이스를 통해 권한자가 액세스 허용 여부를 결정하는 상태를 개략적으로 도시한 것이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법을 수행하는 시스템을 개략적으로 도시한 것으로, 도 1을 참조하면, 시스템은 권한자 단말(10), 인증 서버(20), 서비스 서버(30) 및 사용자 단말(40)을 포함할 수 있다. 이때, 인증 서버(20)와 서비스 서버(30)는 각각 통신을 위한 통신부와 프로세스를 수행하는 프로세서를 포함할 수 있다.
먼저, 권한자 단말(10)은 권한자가 서비스 게이트 접근을 요청한 사용자에 대한 승인 여부를 선택할 수 있도록 하는 유저 인터페이스를 제공하며, 권한자에 의해 선택된 승인 여부 정보를 인증 서버(20)로 전송함으로써 인증 서버로 하여금 사용자에 대한 인증을 수행하도록 지원할 수 있다. 이때, 게이트는 특정 서비스에 접근하기 위한 경로이며, 해당 서비스 접근 경로의 권한자에 의해서 접근 통제가 이루어지는 논리적인 지점을 의미한다. 또한, 권한자 단말(10)은 인증을 위한 전용 단말, 스마트워치(Smart watch), 스마트폰(Smartphone), 이동통신 단말, 패드(pad), 랩탑(laptop) 컴퓨터, PC, 또는 클라우드 서비스(cloud service) 등을 포함할 수 있으며, 네트워크 연결되어 권한자의 사용 접근이 가능한 모든 단말을 포함할 수 있다.
다음으로, 인증 서버(20)는, 서비스 서버(30)로부터 게이트 키를 이용한 서비스 게이트로의 접근을 요청한 사용자에 대한 인증 요청 신호가 수신되면, 서비스 게이트 정보, 사용자 정보 및 사용자에 대한 승인 요청 신호를 권한자 단말(10)로 전송함으로써, 권한자 단말(10)로 하여금, 서비스 게이트 정보 및 사용자 정보를 표시하도록 지원하며, 승인 요청 신호에 대응하여 권한자가 승인 여부를 선택할 수 있도록 지원하여 줄 수 있다.
또한, 인증 서버(20)는, 권한자 단말(10)로부터 권한자에 의해 선택된 승인 여부 정보가 수신되면, 승인 여부 정보를 참조하여 사용자에 대한 인증을 수행하며, 인증에 대한 결과 정보를 서비스 서버(30)로 전송함으로써, 서비스 서버(30)로 하여금, 사용자에 대한 서비스 게이트로의 접근에 대한 허용 여부를 결정하도록 지원하여 줄 수 있다.
이에 더하여, 인증 서버(20)는, 권한자에 대응되며 인증 서버에 의해 관리되는 신분증명 키인 인증 서버용 신분증명 키와 권한자 단말(10)로부터 수신되는 권한자 단말용 신분증명 키를 비교하여, 인증 서버용 신분증명 키와 권한자 단말용 신분증명 키가 일치할 경우 권한자가 선택한 승인 여부 정보를 참조하여 인증을 수행하며, 인증 서버용 신분증명 키와 권한자 단말용 신분증명 키가 불일치할 경우 사용자에 대한 인증 거부를 수행할 수 있다.
이때, 인증 서버(20)는 OTP에서와 같이 일회성 패스워드를 생성하고 사용자에 의해 입력되는 패스워드가 생성된 패스워드와 일치하는 지를 비교하여 인증을 수행하는 종래의 방법과는 달리, 권한자 단말(10)에서의 권한자에 의해 선택되는 승인 여부 정보를 이용하여 동적이고 일회적인 허가 권한에 따른 인증을 수행하는 것으로, 서비스 게이트에 접속하고자 하는 사용자(또는 권한자)에 의한 인증을 위한 별도의 입력을 필요로 하지 않으므로 키로그 프로그램 등을 이용한 해킹으로부터 안전할 수 있다.
다음으로, 서비스 서버(30)는, 사용자 단말(40)로부터 게이트 키를 이용한 서비스 게이트에 대한 접근 요청 신호가 수신되면, 게이트 키를 이용한 사용자에 대한 인증 요청 신호를 인증 서버(20)로 전송하여 줄 수 있다.
또한, 서비스 서버(30)는, 인증 서버(20)로부터 사용자에 대한 인증에 대한 결과 정보가 수신되면, 인증에 대한 결과 정보에 대응하여 서비스 게이트에 대한 사용자 단말(40)의 접근 허여 여부를 결정하여 줄 수 있다.
이에 더하여, 서비스 서버(30)는, 인증 서버(20)로부터 수신되는 인증에 대한 결과 정보에 대응하여, 사용자 단말(40)로 하여금, 인증에 대한 결과 정보에 따른 인증 승인 또는 인증 거부를 표시하도록 지원하며, 인증 거부에 더하여 인증 거부에 대한 이유를 표시하도록 지원하여줄 수 있다.
따라서, 서비스 서버(30)는 사용자(또는 권한자)에 의해 입력되는 정보 없이 인증 서버(20)를 통한 권한자 단말(10)의 승인 여부 정보에 의해 게이트에 대한 접근 허여 여부를 결정하게 되므로, 사용자 단말의 백도어 프로그램 등에 의해 사용자 입력 정보가 노출되는 사고를 미연에 방지할 수 있을 뿐만 아니라 서비스 서버(30)는 OTP 등을 사용하는 종래의 방법과는 달리, 사용자(또는 권한자) 인증을 위한 사용자(또는 권한자) 정보를 저장하지 않으므로 사용자(또는 권한자) 정보가 유출되는 문제점을 사전 방지할 수 있게 된다.
다음으로, 사용자 단말(40)은 서비스 게이트를 통하여 서비스 서버(30)가 제공하는 서비스를 사용자가 이용할 수 있도록 하는 것으로, 사용자가 게이트 키를 이용하여 서비스 게이트에 접근하고자 할 경우 서비스 서버(30)로 서비스 게이트에 대한 접근을 요청할 수 있다. 이때, 사용자 단말(40)은 인증을 위한 전용 단말, 스마트워치(Smart watch), 스마트폰(Smartphone), 이동통신 단말, 패드(pad), 랩탑(laptop) 컴퓨터, PC, 또는 클라우드 서비스(cloud service) 등을 포함할 수 있다.
이때, 사용자는 사용자 단말(40)을 통해 게이트 키를 이용하여 서비스 게이트에 대한 접근 요청을 진행하며, 종래에서와 같은 별도의 입력, 일 예로, 패스워드 등을 입력하지 않으므로, 각각의 서비스에 대응하는 패스워드 등을 기억하지 않아도 되므로 사용자 편의성을 향상시킬 수 있을 뿐만 아니라, 인증을 위한 별도의 정보를 입력하지 않으므로 해킹 등에 의해 인증 정보가 유출되는 것을 사전에 방지할 수 있게 된다.
그리고, 사용자 단말(40)을 이용하는 사용자는 권한자 단말(10)을 이용하는 권한자와 동일할 수 있다.
이와 같이 구성된 시스템에서 본 발명의 일 실시예에 따른 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법을 도 2 내지 도 6을 참조하여 보다 상세히 설명하면 다음과 같다.
먼저, 도 2를 참조하면, 권한자는 권한자 단말을 통해 인증 서버에 권한자 등록을 진행한다(S1). 이때, 권한자는 인증 서버에 대응하는 링크 선택 신호, QR 코드, 또는 등록 코드값을 입력하여 권한자 등록을 할 수 있다.
일 예로, SMS 알람 정보 또는 푸시 알람 정보를 통해 권한자 단말로 인증 서버에 대응하는 링크 정보, 즉, 본 발명의 일 실시예에 따른 방법을 수행하기 위한 앱(application)을 다운로드 및 설치하기 위한 URL(Uniform Resource Locator)에 대한 링크가 수신되면, 권한자는 해당 URL 링크를 클릭함으로써 권한자 단말에 해당 앱이 설치되도록 할 수 있다. 이와는 달리 권한자가 권한자 단말을 통해 직접 URL에 접속하여 해당 앱을 설치할 수도 있다. 이때, 권한자 단말은 앱의 설치시 데이터 보안을 위해 권한자에게 핀 코드의 설정을 요청할 수도 있다.
그리고, 해당 앱의 설치가 완료되면 권한자 단말은 인증 서버에 권한자 등록을 할 수 있도록 하는 유저 인터페이스를 표시하여 주며, 권한자는 유저 인터페이스를 통해, QR 코드를 입력하거나 제공되는 키 값인 등록 코드값을 입력하여 인증 서버에 권한자 등록, 즉 신분증명 키 등록이 이루어지도록 한다.
또한, 게이트 생성시 해당 게이트의 권한자는 게이트로 접근하는 사용자를 식별할 수 있는 정보로서, 전화번호, 이메일 주소, 얼굴사진, 개인 동영상, 명함 이미지, 전자 사원증, 사용자 단말 즉, 사용자의 개인 증명 또는 식별이 가능하도록 제공하는 단말 또는 단말에 설치된 앱, 예를 들어 OTP 생성 단말이나 지문, 홍채 정보 입력 단말 등에서 생성한 식별 코드값 등과 같이 일반적으로 본인을 증명할 수 있는 멀티미디어 정보 등을 해당 인증 시점에 한하여 추가 요구하도록 설정할 수도 있다.
이와는 달리 권한자가 인증 서버에 대응하는 URL 등과 같은 링크를 클릭하면 인증 서버로의 권한자 등록, 즉 신분증명 키 등록이 이루어지도록 할 수도 있다.
그러면, 인증 서버는 등록된 권한자의 신분증명 키에 대하여 UUID (universally unique identifier) 등과 같은 식별 정보를 부여하고, 데이터베이스에 권한자 정보와 대응하여 저장할 수 있다.
즉, OTP 등을 이용하는 종래의 방법과는 달리 권한자 확인을 위한 고유의 개인 정보, 일 예로 생년월일, 주민등록번호 등을 영구적으로 저장하지 않아도 되므로 개인 정보 유출과 관련한 문제점이 발생하지 않게 된다.
이때, 인증 서버와 권한자 단말은 동기화되며, 권한자의 신분증명 키는 각각 인증 서버가 관리하는 신분증명 키인 인증 서버용 신분증명 키와 권한자 단말이 관리하는 신분증명 키인 권한자 단말용 키로 각각 인증 서버와 권한자 단말에 저장될 수 있다, 그리고, 인증 서버용 신분증명 키와 권한자 단말용 신분증명 키는 시간 또는 카운터에 따라 변경될 수 있다. 일 예로, 인증 서버용 신분증명 키와 권한자 단말용 신분증명 키는 일정 시간 마다 변경되거나, 권한자 단말이 권한자 단말용 신분증명 키를 인증 서버로 전송할 때마다, 즉 인증을 수행할 때마다 변경될 수 있다.
다음으로, 도 2를 참조하면, 권한자는 서비스 서버들로부터 제공되는 서비스들 중에서 자신이 통제할 수 있는 서비스의 접근점인 게이트에 대응하는 게이트 키를 생성하고(S2), 생성된 게이트 키를 인증 서버에 등록한다(S3). 즉, 권한자는 서비스 서버에 사용자 인증 방법으로 본 발명의 일 실시예에 따른 신분증명 방법을 사용하도록 설정할 수 있다.
이때, 서비스 게이트는 웹페이지의 로그인, 서비스 및 컨텐츠의 시작 로그인, 컨텐츠 이용을 위한 사용자 인증 등을 포함할 수 있으며, 게이트 키는 해당 서비스 게이트에 대한 권한자 정보를 포함하는 웹 URL 방식으로 정의될 수 있다.
다음으로, 도 2를 참조하면, 사용자가 사용자 단말을 통해 게이트 키를 이용하여 서비스 서버로 해당 서비스 게이트에 대한 접속 요청을 하면(S4), 서비스 서버는 게이트 키를 이용하여 서비스 게이트로의 접근을 요청한 사용자에 대한 인증 요청 신호를 인증 서버로 전송한다(S5).
이때, 사용자는 도 3에서와 같이, 사용자 단말을 통해 서비스 서버를 통해 서비스되는 페이지에서 사용자 인증을 위한 방법으로 설정된 게이트 키에 해당하는 서비스 게이트에서 본 발명의 일 실시예에 따른 방법(101)을 선택한다.
즉, 사용자는 종래 사용자 인증을 위한 패스워드 등의 정보를 입력하는 방법과는 달리, 패스워드 등의 정보 입력없이 설정된 게이트 키를 이용하여 인증을 요하는 서비스 게이트에 접속하게 된다.
그러면, 서비스 서버는 인증 서버로 사용자에 대한 인증 요청 신호를 전송한다. 그리고, 사용자 단말로 도 4에서와 같이, 인증 요청 신호를 전송한 상태(102)를 표시하며, 인증 서버로부터 인증에 대한 결과 정보가 수신되기를 기다리게 된다.
이때, 서비스 서버는 인증 요청 신호에 더하여, 사용자에 의해 서비스 게이트에 대한 접근을 요청한 시간 정보와 서비스 게이트에 대한 접근을 요청한 사용자의 위치 정보를 전송하여 줄 수도 있다.
일 예로, 사용자 단말의 IP 주소, 사용자 단말의 종류, 접속 위치, 사용자의 촬영 이미지, 전화번호, 메일주소, 로그인 ID 등을 전송하여 줄 수 있다. 즉, 사용자 단말을 통해 접속하고자 하는 서비스 게이트가 로그인 등과 1차 인증일 경우에는 사용자 단말의 IP 주소, 사용자 단말의 종류, 접속 위치, 사용자의 촬영 이미지 등의 정보를 서비스 서버가 수집하여 전송할 수 있으며, 서비스 게이트가 2차 인증일 경우에는 1차 인증에서의 사용자 정보에 더하여 1차 인증에 따른 전화번호, 메일주소, 로그인 ID 등의 사용자 정보를 추가적으로 수집하여 전송할 수 있다.
다음으로, 도 2를 참조하면, 인증 서버는 서비스 서버로부터의 사용자 인증 요청 신호에 대응하여, 게이트 키에 대응하는 권한자를 확인하며, 확인된 권한자 단말로 사용자에 대한 승인 요청 신호를 전송한다(S6).
이때, 인증 서버는 서비스 게이트 정보, 상기 사용자 정보 및 상기 사용자에 대한 승인 요청 신호를 권한자 단말로 전송하여 줄 수 있다. 일 예로, 접속 요청한 시간 정보, 사용자 단말의 IP 주소, 사용자 단말의 종류, 접속 요청한 위치, 사용자의 촬영 이미지, 전화번호, 메일주소, 로그인 ID 등을 전송하여 줄 수 있다.
그리고, 도 5에서와 같이, 권한자 단말은 서비스 게이트 정보 및 사용자 정보를 표시하며, 승인 요청 신호에 대응하여 권한자가 승인 여부를 선택할 수 있도록 지원하기 위한 유저 인터페이스를 제공하여 준다.
이때, 유저 인터페이스는 승인 요청에 대응하는 서비스 게이트 정보(111), 접속 요청한 시간 정보(112), 접속 요청한 위치 정보(113), 사용자 단말의 IP 주소, 사용자 단말의 종류, 사용자의 촬영 이미지, 전화번호, 메일주소, 로그인 ID 등의 사용자 정보를 포함할 수 있다. 또한, 유저 인터페이스는 권한자가 승인 여부를 선택할 수 있도록 하는 승인 버튼(116)과 승인 거부 버튼(117)을 포함할 수 있다.
또한, 인증 서버가 권한자 단말로 승인 요청 신호를 직접적으로 전송하는 것과는 달리, 인증 서버가 권한자 단말로 승인 요청 신호에 대응하는 SMS 알람 정보 또는 푸시 알람 정보를 전송하여 권한자가 승인 요청 신호가 있는 것을 인지하도록 하며, 권한자가 권한자 단말을 통해 SMS 알람 정보 또는 푸시 알람 정보를 확인하면, 인증 서버가 승인 요청 신호에 대응하는 사용자 정보 등을 전송함으로써, 권한자 단말이 도 5에서와 같은 유저 인터페이스를 표시하도록 할 수도 있다. 이에 더하여, 인증 서버는, SMS 알람 정보 또는 푸시 알람 정보의 확인없이, 즉 알람의 받지 않은 상태에서 권한자가 권한자 단말을 통해 앱에 접속하여도 권한자가 요청 내용을 처리할 수 있도록 권한자 단말이 도 5에서와 같은 유저 인터페이스를 표시하도록 할 수도 있다.
그러면, 권한자는 도 5에서와 같은 유저 인터페이스를 통해 승인 요청된 서비스 게이트에 대한 정보 및 승인 요청한 사용자에 대한 정보를 확인할 수 있으며, 확인된 사용자 정보를 참조하여 권한자는 승인 여부를 결정할 수 있게 된다.
즉, 인증 서버에 관련 정보를 저장한 후 인증 요청된 사용자 정보가 수신되면 이를 비교하여 인증 여부를 결정하는 종래와는 달리, 사용자 인증 요청이 있을 경우 인증에 대한 권한이 있는 권한자가 직접 사용자의 서비스 접근에 대한 승인 여부를 결정하도록 하는 것으로, 동적인 사용자 인증이 이루어지게 된다.
다음으로, 도 2를 참조하면, 도 5의 유저 인터페이스를 통해 권한자로부터 승인 여부에 대한 선택 신호가 입력되면, 권한자 단말은, 권한자에 의해 선택된 승인 여부 정보를 인증 서버로 전송하여 준다(S7).
이때, 권한자가 유저 인터페이스를 통해 "승인"을 선택하면, 권한자 단말은 도 6의 (a)에서와 같이 "승인"을 선택한 상태를 권한자가 알 수 있도록 표시하여 줄 수 있다.
또한, 권한자가 유저 인터페이스를 통해 "승인 거부"를 선택하면, 권한자 단말은 도 6의 (b)에서와 같이 "승인 거부"에 대한 이유를 선택할 수 있도록 거부 이유에 관한 리스트를 제공하여 줄 수 있다. 일 예로, 거절 이유는 "확인 불가능한 요청이어서", "실수로 보낸 요청이어서" 등을 포함할 수 있으며, "다시 선택하겠습니다"도 포함할 수 있다. 특히, "다시 선택하겠습니다"를 권한자가 선택하면 권한자 단말은, 도 5의 승인 여부를 선택하기 위한 유저 인터페이스를 표시하여 줄 수 있다. 그리고, 권한자가 도 6의 (b)에서와 같은 거부 이유 리스트에서 어느 하나의 거절 이유를 선택하면, 권한자 단말은 도 6의 (c)에서와 같이 "승인 거부"를 선택한 상태를 표시하여 줄 수 있다.
다음으로, 도 2를 참조하면, 인증 서버는 권한자 단말로부터 수신되는 승인 여부 정보를 참조하여 사용자에 대한 인증을 수행하며, 인증에 대한 결과 정보를 서비스 서버로 전송하여 준다(S8).
이때, 인증 서버는 권한자 단말로부터 수신되는 승인 여부 정보가 "승인”일 경우에는 사용자에 대한 서비스 게이트로의 접근을 허용하는 것으로 인증하며, 승인 여부 정보가 "승인 거부"일 경우에는 사용자에 대하 서비스 게이트로의 접근을 허용하지 않는 것으로 인증하게 된다.
이와는 달리, 권한자 단말은, 권한자에 대응되며 권한자 단말에 의해 관리되는 신분증명 키인 권한자 단말용 신분증명 키와 권한자에 의해 선택된 승인 여부 정보를 인증 서버로 전송하여 줄 수도 있다. 그러면, 인증 서버는 권한자 단말용 신분증명 키와 승인 여부 정보를 참조하여 사용자에 대한 인증을 수행하게 된다. 즉, 인증 서버는, 권한자에 대응되며 인증 서버에 의해 관리되는 신분증명 키인 인증 서버용 신분증명 키와 권한자 단말로부터 수신되는 권한자 단말용 신분증명 키를 비교하여, 인증 서버용 신분증명 키와 권한자 단말용 신분증명 키가 일치할 경우 승인 여부 정보를 참조하여 인증을 수행하며, 인증 서버용 신분증명 키와 권한자 단말용 신분증명 키가 불일치할 경우 사용자에 대한 인증 거부를 수행할 수 있다. 이를 통해 인증 서버는 해킹 등에 의해 실제 권한자가 아닌 제3 자 등에 의해 이루어질 수 있는 승인에 대해 거부를 함으로써 보안성을 향상시키게 된다. 또한, 인증 서버와 권한자 단말은 각각의 신분증명 키를 시간 또는 카운터에 따라 변경할 수 있다. 일 예로, 인증 서버용 신분증명 키와 권한자 단말용 신분증명 키는 일정 시간 마다 변경되거나, 권한자 단말이 권한자 단말용 신분증명 키를 인증 서버로 전송할 때마다, 즉 인증을 수행할 때마다 변경될 수 있다.
이를 통해 인증 서버는, 권한자 단말로부터의 승인 여부 정보를 참조하여 게이트에 대한 접근 허용을 위한 권한 부여가 필요한 시점에 해당 게이트에 대한 액세스 허용 여부를 결정하는데 국한하여 동적이며, 일회적으로 유효한 신분증명에 대한 인증이 이루어지도록 함으로써 신분증명 정보 등이 유출되어도 재사용에 대한 취약성이 없을 뿐만 아니라 제3 자에 의한 임의의 사용을 방지할 수 있어 보안성을 향상시킬 수 있게 된다.
다음으로, 도 2를 참조하면, 서비스 서버는 인증 서버로부터 전송되는 인증에 대한 경과 정보에 따라 사용자 단말을 통한 서비스 게이트로의 접근에 대한 허용 여부를 결정하여 준다(S9). 즉, 인증 서버로부터 접근 허용으로 인증되면 서비스 게이트는 사용자 단말을 통해 사용자가 서비스 게이트를 통하여 제공되는 서비스를 이용할 수 있도록 하며, 인증 서버로부터 접근 거부로 인증되면 서비스 게이트는 사용자 단말을 통해 사용자가 서비스 게이트에 접근하는 것을 차단한다. 이때, 서비스 서버는 사용자 단말로 접근 차단에 대한 이유 - 권한자 단말을 통한 권한자에 의해 선택된 승인 거부 이유 - 를 표시하여 사용자가 접근 차단된 이유를 알 수 있도록 표시하여 줄 수도 있다.
이때, 서비스 서버는 사용자에 의해 입력되는 정보 없이 인증 서버를 통한 권한자 단말의 승인 여부 정보에 의해 게이트에 대한 접근 허여 여부를 결정하게 되는 것으로, OTP 등을 사용하는 종래의 방법과 비교하여 사용자에게 인증을 위한 별도의 정보 입력 요청을 하지 않으므로 사용자의 편의성을 향상시킬 수 있으며, 사용자 단말의 백도어 프로그램 등에 의해 사용자 입력 정보가 노출되는 사고를 미연에 방지할 수 있을 뿐만 아니라 사용자 인증을 위한 사용자 정보를 저장하지 않으므로 사용자 정보 유출과 관련된 문제점이 발생하지 않게 된다.
이와 같은 본 발명의 일 실시예에 따른 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법에서 실제 적용예를 보면 다음과 같다.
먼저, 일반적인 로그인 페이지를 게이트로 설정한 경우, 권한자의 계정에 대한 인증을 본 발명의 일 실시예에 따른 방법으로 설정한 경우, 즉, 권한자와 사용자가 동일인일 경우, 로그인 페이지에서 별도의 ID 나 패스워드의 입력없이 서비스 서버에 설정한 게이트 키를 통해 로그인 페이지에 접속하면, 서비스 서버와 인증 서버의 동작에 의해 권한자의 단말에 로그인 페이지에 대한 접속 여부를 결정하도록 하는 화면이 표시되게 된다. 그리고, 권한자 단말을 통해 "승인"을 결정하면 인증 서버는 로그인 페이지에서의 로그인 허용 인증을 진행하며, 서비스 서버는 인증 서버의 인증에 대한 허용 결과에 대응하여 로그인이 진행되도록 한다.
또한, 권한자 계정에 대한 인증을 본 발명의 일 실시예에 따른 방법으로 설정한 경우, 권한자가 로그인을 하지 않은 상태에서, 지정된 제3 자에게 접근을 허용할 경우, 지정된 제3 자는 패스워드 등의 입력없이 권한자 계정에 접근할 수 있으며, 권한자는 지정된 제3 자의 정보를 통해 권한자가 지정한 제3 자인지 확인할 수 있으며, 확인된 제3 자에게 권한자의 계정에 대한 접근을 허용함으로써 권한자의 계정에 대한 패스워드 등과 같은 정보를 노출하지 않고 제3 자와의 정보를 공유할 수 있게 된다.
또한, 블로그 등과 같이 특정 페이지에 대하여 권한자가 제3 자를 지정하여 초대하기 위하여, 게이트 키를 전송할 수 있다. 이때, 게이트 키를 통해 해당 블로그에 대한 접근 요청 신호가 있으면 권한자는 권한자 단말을 통해 블로그에 접근하고자 하는 제3 자의 정보를 확인하며, 지정된 제3 자에게만 해당 블로그에 접속 가능하도록 할 수도 있다. 따라서, 패드워드 등의 입력 없이 지정된 제3 자에 대한 해당 블로그로의 액세스를 허용 가능하게 한다.
이 외에도 사용자를 확인하기 위한 다양한 적용예에 본 발명의 일 실시예와 같이 동적이고 일회적이며, 패스워드 등의 입력이 없는 신분증명으로 보안성이 향상된 인증 방법을 제공할 수 있게 된다.
이상 설명된 본 발명에 따른 실시예들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.
10: 권한자 단말,
20: 인증 서버,
30: 서비스 서버,
40: 사용자 단말
20: 인증 서버,
30: 서비스 서버,
40: 사용자 단말
Claims (21)
- 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법에 있어서,
(a) 권한자 단말에서의 앱 설치에 의한 권한자의 신분증명 키에 대하여 인증 서버가 상기 권한자의 신분증명 키에 대응하는 식별 정보를 부여하며, 상기 권한자가 서비스 서버들로부터 제공되는 서비스들 중에서 자신이 통제할 수 있는 서비스의 접근점인 게이트에 대응하는 게이트 키 - 상기 게이트 키는 상기 게이트에 대한 권한자 정보를 포함하는 웹 URL 방식으로 정의된 것임 - 를 생성하고, 상기 생성된 게이트 키를 상기 인증 서버에 등록한 상태에서, 상기 서비스 서버로부터 상기 게이트 키를 이용한 서비스 게이트로의 접근을 요청한 사용자에 대한 인증 요청 신호가 수신되면, 상기 인증 서버는, 상기 서비스 게이트 정보, 사용자 정보 - 상기 사용자 정보는, 적어도 상기 사용자에 의해 상기 서비스 게이트에 대한 접근을 요청한 시간 정보와 상기 서비스 게이트에 대한 접근을 요청한 상기 사용자의 위치 정보를 포함함 - 및 상기 사용자에 대한 승인 요청 신호를 권한자 단말로 전송함으로써, 상기 권한자 단말로 하여금, 상기 서비스 게이트 정보 및 상기 사용자 정보를 표시하도록 지원하며, 상기 승인 요청 신호에 대응하여 권한자가 승인 여부를 선택할 수 있도록 지원하는 단계; 및
(b) 상기 권한자 단말로부터 상기 권한자에 의해 선택된 승인 여부 정보가 수신되면, 상기 인증 서버는, 상기 승인 여부 정보를 참조하여 상기 사용자에 대한 인증을 수행하며, 상기 인증에 대한 결과 정보를 상기 서비스 서버로 전송함으로써, 상기 서비스 서버로 하여금, 상기 사용자에 대한 상기 서비스 게이트로의 접근에 대한 허용 여부를 결정하도록 지원하는 단계;
를 포함하되,
상기 인증 서버는,
상기 권한자에 대응되며 상기 인증 서버에 의해 관리되는 신분증명 키인 인증 서버용 신분증명 키와 상기 권한자 단말로부터 수신되는 권한자 단말용 신분증명 키 - 상기 권한자 단말용 신분증명 키는 상기 권한자에 대응되며 상기 권한자 단말에 의해 관리되는 신분증명 키임 - 를 비교하여, 상기 인증 서버용 신분증명 키와 상기 권한자 단말용 신분증명 키가 일치할 경우 상기 승인 여부 정보를 참조하여 상기 인증을 수행하도록 하고, 상기 인증 서버용 신분증명 키와 상기 권한자 단말용 신분증명 키가 불일치할 경우 상기 사용자에 대한 인증 거부를 수행하며,
상기 인증 서버용 신분증명 키와 상기 권한자 단말용 신분증명 키는 상기 인증 서버와 상기 권한자 단말에 각각 저장되며, 상기 인증 서버와 상기 권한자 단말에 의해 일정 시간 마다 동기화하여 변경되거나, 상기 인증을 수행할 때마다 동기화하여 변경되는 것을 특징으로 하는 방법. - 삭제
- 삭제
- 삭제
- 제1항에 있어서,
상기 (a) 단계 이전에,
(a0) 상기 인증 서버는, 상기 승인 요청 신호에 대응하는 SMS 알람 정보 또는 푸시 알람 정보를 상기 권한자 단말로 전송하여 상기 권한자 단말로 하여금 표시하도록 지원하는 단계를 더 포함하며,
상기 권한자 단말로부터 상기 SMS 알람 정보 또는 상기 푸시 알람 정보에 대응하는 확인 요청 신호가 수신되면, 상기 (a) 단계를 진행하는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 승인 여부 정보는,
상기 사용자에 대한 인증 승인 정보, 또는 상기 사용자에 대한 인증 거부 정보와 상기 인증 거부에 대한 이유를 포함하는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 (a) 단계 이전에,
(a1) 상기 권한자 단말로부터, 링크 선택 신호, QR 코드, 또는 등록 코드값에 의한 상기 인증 서버로의 접속 요청 신호가 수신되면, 상기 인증 서버는, 상기 권한자 단말을 통해 상기 권한자가 권한자 등록을 수행할 수 있도록 지원하는 단계;
를 더 포함하는 것을 특징으로 하는 방법. - 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법에 있어서,
(a) 권한자 단말에서의 앱 설치에 의한 권한자의 신분증명 키에 대하여 인증 서버가 상기 권한자의 신분증명 키에 대응하는 식별 정보를 부여하며, 상기 권한자가 서비스 서버들로부터 제공되는 서비스들 중에서 자신이 통제할 수 있는 서비스의 접근점인 게이트에 대응하는 게이트 키 - 상기 게이트 키는 상기 게이트에 대한 권한자 정보를 포함하는 웹 URL 방식으로 정의된 것임 - 를 생성하고, 상기 생성된 게이트 키를 상기 인증 서버에 등록한 상태에서, 사용자 단말로부터 상기 게이트 키를 이용한 서비스 게이트에 대한 접근 요청 신호가 수신되면, 서비스 서버는, 상기 게이트 키에 대응하는 사용자 정보 - 상기 사용자 정보는, 적어도 상기 사용자에 의해 상기 서비스 게이트에 대한 접근을 요청한 시간 정보와 상기 서비스 게이트에 대한 접근을 요청한 상기 사용자의 위치 정보를 포함함 -, 상기 서비스 게이트 정보 및 상기 사용자 정보에 대응하는 사용자에 대한 인증 요청 신호를 인증 서버로 전송함으로써, 상기 인증 서버로 하여금, 상기 사용자 정보, 상기 서비스 게이트 정보 및 상기 사용자에 대한 승인 요청 신호를 권한자 단말로 전송하도록 지원하며, 상기 권한자 단말로부터 수신되는 상기 권한자에 의해 선택된 승인 여부 정보를 참조하여 상기 사용자에 대한 인증을 수행하도록 지원하는 단계; 및
(b) 상기 인증 서버로부터 상기 사용자에 대한 인증에 대한 결과 정보가 수신되면, 상기 서비스 서버는, 상기 인증에 대한 결과 정보에 대응하여 상기 서비스 게이트에 대한 상기 사용자 단말의 접근 허여 여부를 결정하는 단계;
를 포함하되,
상기 인증 서버는,
상기 권한자에 대응되며 상기 인증 서버에 의해 관리되는 신분증명 키인 인증 서버용 신분증명 키와 상기 권한자 단말로부터 수신되는 권한자 단말용 신분증명 키 - 상기 권한자 단말용 신분증명 키는 상기 권한자에 대응되며 상기 권한자 단말에 의해 관리되는 신분증명 키임 - 를 비교하여, 상기 인증 서버용 신분증명 키와 상기 권한자 단말용 신분증명 키가 일치할 경우 상기 승인 여부 정보를 참조하여 상기 인증을 수행하도록 하고, 상기 인증 서버용 신분증명 키와 상기 권한자 단말용 신분증명 키가 불일치할 경우 상기 사용자에 대한 인증 거부를 수행하며,
상기 인증 서버용 신분증명 키와 상기 권한자 단말용 신분증명 키는 상기 인증 서버와 상기 권한자 단말에 각각 저장되며, 상기 인증 서버와 상기 권한자 단말에 의해 일정 시간 마다 동기화하여 변경되거나, 상기 인증을 수행할 때마다 동기화하여 변경되는 것을 특징으로 하는 방법. - 삭제
- 제8항에 있어서,
상기 서비스 서버는,
상기 인증 서버로부터 수신되는 상기 인증에 대한 결과 정보에 대응하여, 상기 사용자 단말로 하여금, 상기 인증에 대한 결과 정보에 따른 인증 승인 또는 인증 거부를 표시하도록 지원하며, 상기 인증 거부에 더하여 상기 인증 거부에 대한 이유를 표시하도록 지원하는 것을 특징으로 하는 방법. - 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 인증 서버에 있어서,
통신부; 및
(i) 권한자 단말에서의 앱 설치에 의한 권한자의 신분증명 키에 대하여 인증 서버가 상기 권한자의 신분증명 키에 대응하는 식별 정보를 부여하며, 상기 권한자가 서비스 서버들로부터 제공되는 서비스들 중에서 자신이 통제할 수 있는 서비스의 접근점인 게이트에 대응하는 게이트 키 - 상기 게이트 키는 상기 게이트에 대한 권한자 정보를 포함하는 웹 URL 방식으로 정의된 것임 - 를 생성하고, 상기 생성된 게이트 키를 상기 인증 서버에 등록한 상태에서, 상기 서비스 서버로부터 상기 게이트 키를 이용한 서비스 게이트로의 접근을 요청한 사용자에 대한 인증 요청 신호가 상기 통신부를 통해 수신되면, 상기 서비스 게이트 정보, 사용자 정보 - 상기 사용자 정보는, 적어도 상기 사용자에 의해 상기 서비스 게이트에 대한 접근을 요청한 시간 정보와 상기 서비스 게이트에 대한 접근을 요청한 상기 사용자의 위치 정보를 포함함 - 및 상기 사용자에 대한 승인 요청 신호를 상기 통신부를 통해 권한자 단말로 전송함으로써, 상기 권한자 단말로 하여금, 상기 서비스 게이트 정보 및 상기 사용자 정보를 표시하도록 지원하며, 상기 승인 요청 신호에 대응하여 권한자가 승인 여부를 선택할 수 있도록 지원하며, ii) 상기 권한자 단말로부터 상기 권한자에 의해 선택된 승인 여부 정보가 상기 통신부를 통해 수신되면, 상기 승인 여부 정보를 참조하여 상기 사용자에 대한 인증을 수행하며, 상기 인증에 대한 결과 정보를 상기 통신부를 통해 상기 서비스 서버로 전송함으로써, 상기 서비스 서버로 하여금, 상기 사용자에 대한 상기 서비스 게이트로의 접근에 대한 허용 여부를 결정하도록 지원하는 프로세서;
를 포함하되,
상기 프로세서는,
상기 권한자에 대응되며 상기 인증 서버에 의해 관리되는 신분증명 키인 인증 서버용 신분증명 키와 상기 권한자 단말로부터 수신되는 권한자 단말용 신분증명 키 - 상기 권한자 단말용 신분증명 키는 상기 권한자에 대응되며 상기 권한자 단말에 의해 관리되는 신분증명 키임 - 를 비교하여, 상기 인증 서버용 신분증명 키와 상기 권한자 단말용 신분증명 키가 일치할 경우 상기 승인 여부 정보를 참조하여 상기 인증을 수행하도록 하고, 상기 인증 서버용 신분증명 키와 상기 권한자 단말용 신분증명 키가 불일치할 경우 상기 사용자에 대한 인증 거부를 수행하며,
상기 인증 서버용 신분증명 키와 상기 권한자 단말용 신분증명 키는 상기 인증 서버와 상기 권한자 단말에 각각 저장되며, 상기 인증 서버와 상기 권한자 단말에 의해 일정 시간 마다 동기화하여 변경되거나, 상기 인증을 수행할 때마다 동기화하여 변경되는 것을 특징으로 하는 인증 서버. - 삭제
- 삭제
- 삭제
- 제11항에 있어서,
상기 프로세서는,
상기 (i)의 동작 이전에,
(i0) 상기 승인 요청 신호에 대응하는 SMS 알람 정보 또는 푸시 알람 정보를 상기 통신부를 통해 상기 권한자 단말로 전송하여 주며,
상기 권한자 단말로부터 상기 SMS 알람 정보 또는 상기 푸시 알람 정보에 대응하는 확인 요청 신호가 상기 통신부를 통해 수신되면, 상기 (i)의 동작을 진행하는 것을 특징으로 하는 인증 서버. - 제11항에 있어서,
상기 승인 여부 정보는,
상기 사용자에 대한 인증 승인 정보, 또는 상기 사용자에 대한 인증 거부 정보와 상기 인증 거부에 대한 이유를 포함하는 것을 특징으로 하는 인증 서버. - 제11항에 있어서,
상기 프로세서는,
상기 (i)의 동작 이전에,
(i1) 상기 권한자 단말로부터, 링크 선택 신호, QR 코드, 또는 등록 코드값에 의한 상기 인증 서버로의 접속 요청 신호가 상기 통신부를 통해 수신되면, 상기 권한자 단말을 통해 상기 권한자가 권한자 등록을 수행할 수 있도록 지원하는 것을 특징으로 하는 인증 서버. - 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 서비스 서버에 있어서,
통신부; 및
(i) 권한자 단말에서의 앱 설치에 의한 권한자의 신분증명 키에 대하여 인증 서버가 상기 권한자의 신분증명 키에 대응하는 식별 정보를 부여하며, 상기 권한자가 서비스 서버들로부터 제공되는 서비스들 중에서 자신이 통제할 수 있는 서비스의 접근점인 게이트에 대응하는 게이트 키 - 상기 게이트 키는 상기 게이트에 대한 권한자 정보를 포함하는 웹 URL 방식으로 정의된 것임 - 를 생성하고, 상기 생성된 게이트 키를 상기 인증 서버에 등록한 상태에서, 사용자 단말로부터 상기 게이트 키를 이용한 서비스 게이트에 대한 접근 요청 신호가 상기 통신부를 통해 수신되면, 상기 게이트 키에 대응하는 사용자 정보 - 상기 사용자 정보는, 적어도 상기 사용자에 의해 상기 서비스 게이트에 대한 접근을 요청한 시간 정보와 상기 서비스 게이트에 대한 접근을 요청한 상기 사용자의 위치 정보를 포함함 -, 상기 서비스 게이트 정보 및 상기 사용자 정보에 대응하는 사용자에 대한 인증 요청 신호를 상기 통신부를 통해 인증 서버로 전송함으로써, 상기 인증 서버로 하여금, 상기 사용자 정보, 상기 서비스 게이트 정보 및 상기 사용자에 대한 승인 요청 신호를 권한자 단말로 전송하도록 지원하며, 상기 권한자 단말로부터 수신되는 상기 권한자에 의해 선택된 승인 여부 정보를 참조하여 상기 사용자에 대한 인증을 수행하도록 지원하며, ii) 상기 인증 서버로부터 상기 사용자에 대한 인증에 대한 결과 정보가 상기 통신부를 통해 수신되면, 상기 인증에 대한 결과 정보에 대응하여 상기 서비스 게이트에 대한 상기 사용자 단말의 접근 허여 여부를 결정하는 프로세서;
를 포함하되,
상기 인증 서버는,
상기 권한자에 대응되며 상기 인증 서버에 의해 관리되는 신분증명 키인 인증 서버용 신분증명 키와 상기 권한자 단말로부터 수신되는 권한자 단말용 신분증명 키 - 상기 권한자 단말용 신분증명 키는 상기 권한자에 대응되며 상기 권한자 단말에 의해 관리되는 신분증명 키임 - 를 비교하여, 상기 인증 서버용 신분증명 키와 상기 권한자 단말용 신분증명 키가 일치할 경우 상기 승인 여부 정보를 참조하여 상기 인증을 수행하도록 하고, 상기 인증 서버용 신분증명 키와 상기 권한자 단말용 신분증명 키가 불일치할 경우 상기 사용자에 대한 인증 거부를 수행하며,
상기 인증 서버용 신분증명 키와 상기 권한자 단말용 신분증명 키는 상기 인증 서버와 상기 권한자 단말에 각각 저장되며, 상기 인증 서버와 상기 권한자 단말에 의해 일정 시간 마다 동기화하여 변경되거나, 상기 인증을 수행할 때마다 동기화하여 변경되는 것을 특징으로 하는 서비스 서버. - 삭제
- 제18항에 있어서,
상기 프로세서는,
상기 통신부를 통해 상기 인증 서버로부터 수신되는 상기 인증에 대한 결과 정보에 대응하여, 상기 사용자 단말로 하여금, 상기 인증에 대한 결과 정보에 따른 인증 승인 또는 인증 거부를 표시하도록 지원하며, 상기 인증 거부에 더하여 상기 인증 거부에 대한 이유를 표시하도록 지원하는 것을 특징으로 하는 서비스 서버. - 제1항, 제5항 내지 제8항, 제10항 중 어느 한 항에 따른 방법을 실행하기 위한 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160099378A KR101719511B1 (ko) | 2016-08-04 | 2016-08-04 | 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체 |
PCT/KR2017/007225 WO2018026109A1 (ko) | 2016-08-04 | 2017-07-06 | 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체 |
US15/572,905 US10764049B2 (en) | 2016-08-04 | 2017-07-06 | Method for determining approval for access to gate through network, and server and computer-readable recording media using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160099378A KR101719511B1 (ko) | 2016-08-04 | 2016-08-04 | 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101719511B1 true KR101719511B1 (ko) | 2017-04-05 |
Family
ID=58587073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160099378A KR101719511B1 (ko) | 2016-08-04 | 2016-08-04 | 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10764049B2 (ko) |
KR (1) | KR101719511B1 (ko) |
WO (1) | WO2018026109A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110910556A (zh) * | 2019-11-08 | 2020-03-24 | 泰康保险集团股份有限公司 | 闸机控制方法、装置、可读存储介质及电子设备 |
CN111199601A (zh) * | 2019-09-02 | 2020-05-26 | 腾讯科技(深圳)有限公司 | 门禁控制方法、装置、智能终端、服务器及存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11501588B2 (en) * | 2017-05-03 | 2022-11-15 | Carrier Corporation | On demand access control authorization using mobile devices |
CN111970235B (zh) * | 2020-07-01 | 2023-05-19 | 航天信息股份有限公司 | 扫码登录方法及系统 |
CN112383577A (zh) * | 2021-01-19 | 2021-02-19 | 北京信安世纪科技股份有限公司 | 授权方法、装置、系统、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100979182B1 (ko) * | 2010-04-08 | 2010-08-31 | (주)아이퀘스트 | 이동통신 단말기의 단문 메시지를 이용한 전자문서 발행 처리 시스템 및 방법 |
KR101233326B1 (ko) * | 2011-12-28 | 2013-02-14 | 전자부품연구원 | 스마트 단말을 이용한 무선 네트워크 등록 시스템 |
KR20150124868A (ko) * | 2014-04-29 | 2015-11-06 | 이선형 | 개인정보 유출과 스미싱을 방지할 수 있는 사용자 이중 인증 방법 |
KR101595413B1 (ko) * | 2015-09-21 | 2016-02-18 | 주식회사 크리에이티브넷 | 계층적 관리자 승인 구조형 ict 융합기술 기반 출입통제 시스템 및 방법 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150381567A1 (en) * | 2006-01-26 | 2015-12-31 | Unisys Corporation | Cleartext gateway for secure enterprise communications |
US8180735B2 (en) * | 2006-12-29 | 2012-05-15 | Prodea Systems, Inc. | Managed file backup and restore at remote storage locations through multi-services gateway at user premises |
FI20070157A0 (fi) * | 2007-02-23 | 2007-02-23 | Nokia Corp | Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä |
US8156333B2 (en) * | 2008-05-29 | 2012-04-10 | Red Hat, Inc. | Username based authentication security |
US20120182939A1 (en) * | 2011-01-14 | 2012-07-19 | Qualcomm Incorporated | Telehealth wireless communication hub and service platform system |
US20120276872A1 (en) * | 2011-04-28 | 2012-11-01 | Nokia Corporation | Method and apparatus for over-the-air provisioning |
US9292248B2 (en) * | 2011-06-22 | 2016-03-22 | Microsoft Technology Licensing, Llc | Span out load balancing model |
EP2831718A4 (en) * | 2012-03-30 | 2015-12-02 | Goldman Sachs & Co | SAFE MOBILE FRAMEWORK |
US9100206B1 (en) * | 2012-03-30 | 2015-08-04 | Juniper Networks, Inc. | Seamless architecture for cable access networks |
US9787669B2 (en) * | 2013-03-14 | 2017-10-10 | Comcast Cable Communications, Llc | Identity authentication using credentials |
US9729514B2 (en) * | 2013-03-22 | 2017-08-08 | Robert K Lemaster | Method and system of a secure access gateway |
US20140366080A1 (en) * | 2013-06-05 | 2014-12-11 | Citrix Systems, Inc. | Systems and methods for enabling an application management service to remotely access enterprise application store |
US9083702B2 (en) * | 2013-06-18 | 2015-07-14 | Bank Of America Corporation | System and method for providing internal services to external enterprises |
KR101404537B1 (ko) | 2014-01-10 | 2014-06-10 | 주식회사 레드비씨 | 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법 |
US20170339190A1 (en) * | 2016-05-23 | 2017-11-23 | Cisco Technology, Inc. | Device-specific packet inspection plan |
-
2016
- 2016-08-04 KR KR1020160099378A patent/KR101719511B1/ko active IP Right Grant
-
2017
- 2017-07-06 WO PCT/KR2017/007225 patent/WO2018026109A1/ko active Application Filing
- 2017-07-06 US US15/572,905 patent/US10764049B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100979182B1 (ko) * | 2010-04-08 | 2010-08-31 | (주)아이퀘스트 | 이동통신 단말기의 단문 메시지를 이용한 전자문서 발행 처리 시스템 및 방법 |
KR101233326B1 (ko) * | 2011-12-28 | 2013-02-14 | 전자부품연구원 | 스마트 단말을 이용한 무선 네트워크 등록 시스템 |
KR20150124868A (ko) * | 2014-04-29 | 2015-11-06 | 이선형 | 개인정보 유출과 스미싱을 방지할 수 있는 사용자 이중 인증 방법 |
KR101595413B1 (ko) * | 2015-09-21 | 2016-02-18 | 주식회사 크리에이티브넷 | 계층적 관리자 승인 구조형 ict 융합기술 기반 출입통제 시스템 및 방법 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111199601A (zh) * | 2019-09-02 | 2020-05-26 | 腾讯科技(深圳)有限公司 | 门禁控制方法、装置、智能终端、服务器及存储介质 |
CN110910556A (zh) * | 2019-11-08 | 2020-03-24 | 泰康保险集团股份有限公司 | 闸机控制方法、装置、可读存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US20200036525A1 (en) | 2020-01-30 |
WO2018026109A1 (ko) | 2018-02-08 |
US10764049B2 (en) | 2020-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999268B2 (en) | System and method for electronic credentials | |
US11341475B2 (en) | System and method of notifying mobile devices to complete transactions after additional agent verification | |
US11831642B2 (en) | Systems and methods for endpoint management | |
CN106537403B (zh) | 用于从多个装置访问数据的系统 | |
KR101719511B1 (ko) | 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체 | |
CN112330855B (zh) | 一种电子锁安全管理方法、设备及系统 | |
US20180219851A1 (en) | Method and system for authentication | |
KR101451359B1 (ko) | 사용자 계정 회복 | |
US11658962B2 (en) | Systems and methods of push-based verification of a transaction | |
KR101722031B1 (ko) | 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 권한자 단말 및 컴퓨터 판독 가능한 기록 매체 | |
KR20220167366A (ko) | 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템 | |
KR20190003146A (ko) | 단말기의 인증을 통한 자동로그인 시스템 및 관리방법 | |
KR101223649B1 (ko) | Uip를 이용한 사용자 인증 방법 및 인증 시스템 | |
US20210297403A1 (en) | Systems and methods for authentication using authentication management server and device application | |
US11044247B2 (en) | Systems and methods for authentication using authentication management server and device application | |
US11483316B1 (en) | System and method for access using a circle of trust | |
JP2023167724A (ja) | オンライン認証技術 | |
CN117455489A (zh) | 交易授权方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20200310 Year of fee payment: 4 |