KR102402705B1 - Method and server for verifying multifactor security of mobile remote control based on zero trust model in separated netwrok environment - Google Patents

Method and server for verifying multifactor security of mobile remote control based on zero trust model in separated netwrok environment Download PDF

Info

Publication number
KR102402705B1
KR102402705B1 KR1020210126770A KR20210126770A KR102402705B1 KR 102402705 B1 KR102402705 B1 KR 102402705B1 KR 1020210126770 A KR1020210126770 A KR 1020210126770A KR 20210126770 A KR20210126770 A KR 20210126770A KR 102402705 B1 KR102402705 B1 KR 102402705B1
Authority
KR
South Korea
Prior art keywords
verification
server
access request
user terminal
information
Prior art date
Application number
KR1020210126770A
Other languages
Korean (ko)
Inventor
박영수
박채린
신나라
Original Assignee
(주)시큐레이어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)시큐레이어 filed Critical (주)시큐레이어
Priority to KR1020210126770A priority Critical patent/KR102402705B1/en
Application granted granted Critical
Publication of KR102402705B1 publication Critical patent/KR102402705B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

Disclosed is a zero-trust model-based multifactor security authentication method for mobile remote control in a network separation environment to block hacking attacks. According to the present invention, the method comprises the following steps of, by a zero-trust model-based Zeroxy server functioning as a proxy server: (a) when receiving a connection request to a network-separated solution server from a Zeroxy mobile module operating in conjunction with a user terminal, referring to a location-based analysis result of the access request of a location-based verification module included in the Zeroxy server and identity-based authentication information of the user terminal acquired from the Zroxy mobile module to verify the access request according to a predetermined scenario selected from first to N^th scenarios determined according to a category of the access request, where N is an integer greater than or equal to 1; and (b) referring to the predetermined scenario selected from the first to N^th scenarios and a verification result of the access request to perform a reaction process in conjunction with at least a part of the Zeroxy mobile module and a Zeroxy extension module operating in conjunction with the solution server.

Description

망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법 및 서버{METHOD AND SERVER FOR VERIFYING MULTIFACTOR SECURITY OF MOBILE REMOTE CONTROL BASED ON ZERO TRUST MODEL IN SEPARATED NETWROK ENVIRONMENT}Zero trust model-based multi-factor security authentication method and server for mobile remote control in network separation environment

본 발명은 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법 및 서버에 관한 것이다.The present invention relates to a zero trust model-based multi-factor security authentication method and server for remote mobile control in a network separation environment.

군사 분야나 기술연구 분야와 같이 보안이 매우 중요한 분야에서는 네트워크망을 분리하여 사용하는 경우가 많다. 이와 같은 분리망 사용 환경에서는, 보안성 유지를 위해 지정된 장소에서만 해당 망에 대한 관제를 수행할 수 있도록 설정된 경우가 대부분이다. 그럼에도 불구하고, 해당 장소 외의 다른 장소에서 분리된 망을 관제하여야 하는 경우가 생길 수 있을 것이다. 이를 위해, 종래 방식으로서, VPN을 사용하여 IP 주소를 변경한 후 해당 분리망을 관제하는 방식이 사용되고 있다.In fields where security is very important, such as the military field or technology research field, a separate network is often used. In such a divided network use environment, in most cases, it is set so that control of the corresponding network can be performed only in a designated place to maintain security. Nevertheless, there may be cases where it is necessary to control a separate network in a place other than the corresponding place. To this end, as a conventional method, a method of changing an IP address using a VPN and then controlling the corresponding divided network is used.

하지만, 이와 같은 방식은, VPN 서비스를 따로 구매하여야 함에 따라 지출이 발생하는 문제와, 일단 VPN을 통해 해당 분리망에 대한 접속 권한을 얻은 후에는 이에 대한 별도의 검증 과정 없이 해당 분리망에 무제한적으로 접속할 수 있게 되어 해킹 공격에 취약해진다는 문제가 있다.However, in this way, there is a problem of cost due to the need to purchase VPN service separately, and once access to the separate network is obtained through VPN, it is unlimited in the separate network without a separate verification process. There is a problem in that it becomes possible to connect to , making it vulnerable to hacking attacks.

본 발명은 상술한 문제점을 해결하는 것을 목적으로 한다.An object of the present invention is to solve the above problems.

또한 본 발명은 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 제공하는 것을 목적으로 한다.Another object of the present invention is to provide a multi-factor security authentication method based on a zero trust model for remote mobile control in a network separation environment.

또한 본 발명은 사용자 단말과 솔루션 서버 간의 연결을 관제하는 제록시 서버를 두고, 제록시 서버가 지속적으로 사용자 단말의 접속 요청을 검증하도록 함으로써 해킹 공격을 막을 수 있도록 하는 것을 목적으로 한다.Another object of the present invention is to prevent hacking attacks by having a Xeroxy server that controls the connection between the user terminal and the solution server, and allowing the Xeroxy server to continuously verify the user terminal's access request.

또한 본 발명은 위치기반 검증모듈을 통해 제1 검증을 수행하고, 신원기반 증명정보를 사용하여 제2 검증을 수행함으로써 멀티팩터 보안인증을 수행할 수 있도록 하는 것을 목적으로 한다.Another object of the present invention is to perform multi-factor security authentication by performing a first verification through a location-based verification module and performing a second verification using identity-based verification information.

상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특징적인 효과를 실현하기 위한 본 발명의 특징적인 구성은 하기와 같다.The characteristic configuration of the present invention for achieving the object of the present invention as described above and for realizing the characteristic effects of the present invention to be described later is as follows.

본 발명의 일 태양에 따르면, 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법에 있어서, (a) 프록시 서버로서의 기능을 수행하는, 제로 트러스트 모델에 기반한 제록시 서버가, 사용자 단말과 연동하여 동작하는 제록시 모바일 모듈로부터, 망분리된 솔루션 서버로의 접속 요청이 획득되면, 상기 접속 요청의 카테고리에 따라 결정되는 제1 내지 제N 시나리오 - N은 1 이상의 정수임 - 중에서 선택된 특정 시나리오에 따라, 상기 제록시 서버에 포함된 위치기반 검증모듈의 상기 접속 요청에 대한 위치기반 분석결과 및 상기 제록시 모바일 모듈로부터 획득된 상기 사용자 단말의 신원기반 증명정보를 참조하여 상기 접속 요청을 검증하는 단계; 및 (b) 상기 제록시 서버가, 상기 제1 내지 및 상기 제N 시나리오 중 선택된 상기 특정 시나리오 및 상기 접속 요청에 대한 검증 결과를 참조하여, 제록시 확장 모듈을 통해 상기 솔루션 서버와 연동하여 반응 프로세스를 수행하는 단계를 포함하는 것을 특징으로 하는 방법이 개시된다.According to an aspect of the present invention, in a zero trust model-based multi-factor security authentication method for mobile remote control in a network separation environment, (a) a zero trust model-based Xeroxy server performing a function as a proxy server When a connection request to a network-separated solution server is obtained from the Jeroxy mobile module operating in conjunction with the user terminal, the first to Nth scenarios determined according to the category of the connection request - N is an integer greater than or equal to 1 - According to a specific scenario selected among verifying the request; and (b) a reaction process in which the Jeroxy server interworks with the solution server through the Xeroxy extension module by referring to the specific scenario selected from among the first to Nth scenarios and the verification result for the access request. A method comprising the step of performing is disclosed.

일례로서, 상기 (a) 단계는, (a1) 상기 제록시 서버가, 상기 접속 요청의 상기 카테고리가 등록에 대응하는 제1 특정 시나리오에 대응할 경우, 상기 접속 요청에 포함된 상기 사용자 단말의 위치정보를 획득한 후, 상기 위치기반 검증모듈로 하여금, 상기 위치정보와, 상기 사용자 단말에 대해 기획득된 검증 데이터셋을 참조하여 상기 접속 요청에 대한 검증의 적어도 일부인 제1 검증을 수행하도록 하는 단계; 및 (a2) 상기 제록시 서버가, 상기 제1 검증이 상기 접속 요청이 유효함을 나타낼 경우, 상기 제1 특정 시나리오에 따라, 상기 제록시 확장 모듈에 상기 사용자 단말의 상기 신원기반 증명정보 중 적어도 일부를 전달하고, 상기 제록시 확장 모듈이 상기 솔루션 서버에 대한 검증대조정보를 참조하여 상기 신원기반 증명정보 중 적어도 일부를 검증한 결과를 획득하는 프로세스를 통해 상기 접속 요청에 대한 제2 검증을 수행하도록 함으로써 상기 접속 요청을 검증하는 단계를 포함하는 것을 특징으로 하는 방법이 개시된다.As an example, in step (a), (a1) when the server at the time of presentation corresponds to a first specific scenario corresponding to registration in the category of the access request, the location information of the user terminal included in the access request after obtaining, causing the location-based verification module to perform a first verification, which is at least a part of verification of the access request, with reference to the location information and a verification data set specially acquired for the user terminal; and (a2) the presenting server, when the first verification indicates that the access request is valid, sends, according to the first specific scenario, at least one of the identity-based authentication information of the user terminal to the presenting extension module according to the first specific scenario. A second verification of the access request is performed through a process of transmitting a part and obtaining a result of verifying at least a part of the identity-based authentication information with reference to the verification and matching information for the solution server by the extension module at the time of presentation A method comprising the step of verifying the connection request by causing

일례로서, (a3) 상기 제록시 서버가, 상기 제1 검증 및 상기 제2 검증을 통해 획득된 상기 접속 요청에 대한 신뢰도가 임계치 이하일 경우, 상기 위치정보에 대응하는 지역의 랜드마크 오브젝트를 포함하는 추가 검증 이미지를 송신하도록 상기 사용자 단말에 알림을 송신하는 단계; 및 (a4) 상기 제록시 서버가, 상기 사용자 단말로부터 상기 추가 검증 이미지를 획득하면, 이미지 분석 모듈로 하여금, 상기 랜드마크 오브젝트의 레퍼런스 모델링, 상기 사용자 단말의 상기 위치정보 및 상기 랜드마크 오브젝트의 랜드마크 위치정보를 참조하여 상기 추가 검증 이미지를 검증함으로써 상기 접속 요청에 대한 제3 검증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 방법이 개시된다.As an example, (a3) when the server at the time of presentation, when the reliability of the access request obtained through the first verification and the second verification is less than or equal to a threshold, including a landmark object of a region corresponding to the location information sending a notification to the user terminal to send an additional verification image; and (a4) when the presentation server obtains the additional verification image from the user terminal, the image analysis module causes the reference modeling of the landmark object, the location information of the user terminal, and the land of the landmark object The method further comprising the step of performing a third verification on the access request by verifying the additional verification image with reference to the mark location information is disclosed.

일례로서, 상기 (a4) 단계는, 상기 제록시 서버가, 상기 이미지 분석 모듈로 하여금, 상기 사용자 단말의 상기 위치정보 및 상기 랜드마크 위치정보를 참조하여 상기 랜드마크 오브젝트에 대한 접근 각도 정보를 획득한 후, 상기 접근 각도 정보를 참조하여 상기 레퍼런스 모델링으로부터 랜드마크 오브젝트 레퍼런스 이미지를 획득한 다음, 상기 랜드마크 오브젝트 레퍼런스 이미지와 상기 추가 검증 이미지 간의 정합도를 계산함으로써 상기 제3 검증을 수행하는 것을 특징으로 하는 방법이 개시된다.As an example, in step (a4), the presenting server causes the image analysis module to obtain access angle information for the landmark object with reference to the location information and the landmark location information of the user terminal After that, the third verification is performed by obtaining a landmark object reference image from the reference modeling by referring to the approach angle information, and then calculating the degree of matching between the landmark object reference image and the additional verification image A method is disclosed.

일례로서, 상기 (b) 단계는, 상기 제록시 서버가, 상기 접속 요청이 유효한 것으로 검증되면, 상기 제1 특정 시나리오에 따라, 상기 제록시 모바일 모듈이 상기 제록시 확장 모듈을 통해 상기 솔루션 서버에 접속할 수 있도록 지원하고, 상기 사용자 단말의 상기 신원기반 증명정보 중 적어도 일부를 저장함으로써 상기 반응 프로세스를 수행하는 것을 특징으로 하는 방법이 개시된다.As an example, in step (b), when the Xeroxy server verifies that the connection request is valid, the Xeroxy mobile module connects to the solution server through the Xeroxy extension module according to the first specific scenario. Disclosed is a method comprising performing the reaction process by supporting access and storing at least a portion of the identity-based authentication information of the user terminal.

일례로서, 상기 (a) 단계는, 상기 제록시 서버가, 상기 위치기반 검증모듈의 적어도 일부인 머신러닝 유닛으로 하여금, 상기 사용자 단말에 대해 기획득된 검증 데이터셋을 참조하여 K-NN 알고리즘을 수행함으로써 상기 검증 데이터셋 중에서 상기 위치정보를 참조로 하여 선택되는 특정 검증 데이터셋에 대한 안전범위포함률을 획득한 후, 상기 안전범위포함률 중 가장 작은 값이 기설정된 소정 임계치 이상일 경우 상기 접속 요청이 유효한 것으로 판단하도록 함으로써 상기 제1 검증을 수행하는 것을 특징으로 하는 방법이 개시된다.As an example, in step (a), the presentation server causes the machine learning unit, which is at least a part of the location-based verification module, to perform a K-NN algorithm with reference to the verification dataset planned for the user terminal. After obtaining the safe range coverage rate for a specific verification dataset selected with reference to the location information from among the verification datasets, when the smallest value of the safe range coverage ratio is greater than or equal to a preset threshold, the access request is A method is disclosed, comprising performing said first verification by causing it to be determined to be valid.

일례로서, 상기 (a) 단계는, (a5) 상기 제록시 서버가, 상기 접속 요청의 상기 카테고리가 지속 접속에 대응하는 제2 특정 시나리오에 대응할 경우, 상기 접속 요청에 포함된 상기 사용자 단말의 위치정보를 획득한 후, 상기 위치기반 검증모듈로 하여금, 상기 위치정보와, 상기 사용자 단말에 대해 기획득된 검증 데이터셋을 참조하여 상기 접속 요청에 대한 검증의 적어도 일부인 제1 검증을 수행하도록 하는 단계; 및 (a6) 상기 제록시 서버가, 상기 제1 검증이 상기 접속 요청이 유효함을 나타낼 경우, 상기 제2 특정 시나리오에 따라, 상기 제록시 확장 모듈에 상기 사용자 단말의 상기 신원기반 증명정보 중 적어도 일부를 전달하고, 상기 제록시 확장 모듈이 이에 대한 응답으로 전달한 상기 사용자의 권한 상태 정보를 참조하여 상기 접속 요청의 권한 수준 충족 여부에 대한 제2 검증을 수행함으로써 상기 접속 요청을 검증하는 단계를 포함하는 것을 특징으로 하는 방법이 개시된다.As an example, the step (a) may include: (a5) the location of the user terminal included in the access request when the presentation server responds to a second specific scenario in which the category of the access request corresponds to a persistent access. After acquiring the information, causing the location-based verification module to perform a first verification, which is at least a part of verification for the access request, with reference to the location information and a verification dataset planned for the user terminal ; and (a6) the presenting server, when the first verification indicates that the access request is valid, sends, according to the second specific scenario, at least one of the identity-based authentication information of the user terminal to the presenting extension module according to the second specific scenario. transmitting a part and verifying the access request by performing a second verification on whether or not the authorization level of the access request is satisfied with reference to the authority status information of the user transmitted by the extension module in response to this at the time of presentation Disclosed is a method characterized in that

일례로서, 상기 (a) 단계는, 상기 제록시 서버가, 상기 위치기반 검증모듈의 적어도 일부인, 상기 검증 데이터셋을 참조하여 학습된 뉴럴 네트워크로 하여금, 상기 접속 요청이 수신된 시점이 제T 시점 - T는 2 이상의 정수임 - 이라고 할 때, 상기 사용자 단말의 제(T-K) 시점 내지 제T 시점 - K는 1 이상 T-1 이하의 정수임 - 에서의 위치 변화에 대한 위치 시퀀스 정보를 포함하는 상기 위치정보에 적어도 하나의 뉴럴 네트워크 연산을 가하여 상기 시퀀스 정보에 대한 적합도를 계산함으로써 상기 지속 검증을 수행하는 것을 특징으로 하는 방법이 개시된다.As an example, in the step (a), the presenting server causes a neural network learned by referring to the verification dataset, which is at least a part of the location-based verification module, at the time when the access request is received is the T-th time. - T is an integer greater than or equal to 2 - When , the (T-K)-th time to the T-th time of the user terminal - K is an integer greater than or equal to 1 and less than or equal to T-1 - The position including position sequence information for a change in position Disclosed is a method characterized in that the continuous verification is performed by calculating a fitness for the sequence information by applying at least one neural network operation to the information.

일례로서, 상기 (a) 단계 이전에, (a01) 상기 제록시 서버가, 상기 뉴럴 네트워크로 하여금, 검증사용자들 및 무단사용자들의 상기 솔루션 서버로의 접속 중의 위치정보 변화에 대한 학습용 위치 시퀀스 정보를 포함하는 상기 검증 데이터셋에 적어도 하나의 뉴럴 네트워크 연산을 가하여 상기 학습용 위치 시퀀스 정보에 대한 학습용 적합도를 계산하도록 하는 단계; 및 (a02) 상기 제록시 서버가, 상기 뉴럴 네트워크로 하여금, 상기 학습용 적합도 및 상기 검증 데이터셋에 대한 정답 적합도 정보를 참조하여 로스를 생성한 후 이를 백프로퍼게이션함으로써 자신의 파라미터들 중 적어도 일부를 학습하도록 하는 단계를 더 포함하는 것을 특징으로 하는 방법이 개시된다.As an example, before the step (a), (a01) the presentation server causes the neural network to obtain location sequence information for learning about location information changes during connection of verified users and unauthorized users to the solution server. calculating suitability for learning with respect to the location sequence information for training by applying at least one neural network operation to the verification dataset including; and (a02) at least a part of its parameters by the Xerox server, by causing the neural network to generate a loss by referring to the training suitability and correct answer fitness information for the verification dataset, and then backpropagating it Disclosed is a method characterized in that it further comprises the step of learning.

일례로서, 상기 제록시 서버가, 상기 특정 시나리오 및 상기 접속 요청에 대한 검증 결과를 참조하여, 바이너리합계 규칙에 기반하여 정수 값 형태의 권한을 부여하되, 상기 바이너리합계 규칙은, 상기 솔루션 서버에 대한 권한들의 값이 2의 승수 형태로 설정되어 있는 상태에서, 특정 합계 값에 대응하는 특정 권한이 부여되면, 상기 특정 합계 값이 상기 2의 승수 형태로 설정된 값들의 합일 때, 상기 2의 승수 형태로 설정된 값들에 대응하는 권한들이 상기 특정 권한에 포함되는 규칙인 것을 특징으로 하는 방법이 개시된다.As an example, the presenting server grants an authority in the form of an integer value based on a binary sum rule with reference to the verification result for the specific scenario and the access request, wherein the binary sum rule is In a state in which the values of the rights are set in the form of a multiplier of 2, when a specific authority corresponding to a specific sum value is granted, when the specific sum value is the sum of the values set in the form of a multiplier of 2, in the form of a multiplier of 2 Disclosed is a method characterized in that the rights corresponding to the set values are rules included in the specific authority.

본 발명의 다른 태양에 따르면, 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 수행하는 프록시 서버로서의 기능을 수행하는 제록시 서버에 있어서, 인스트럭션들을 저장하는 하나 이상의 메모리; 및 상기 인스트럭션들을 수행하도록 설정된 하나 이상의 프로세서를 포함하되, 상기 프로세서는, (I) 사용자 단말과 연동하여 동작하는 제록시 모바일 모듈로부터, 망분리된 솔루션 서버로의 접속 요청이 획득되면, 상기 접속 요청의 카테고리에 따라 결정되는 제1 내지 제N 시나리오 - N은 1 이상의 정수임 - 중에서 선택된 특정 시나리오에 따라, 상기 제록시 서버에 포함된 위치기반 검증모듈의 상기 접속 요청에 대한 위치기반 분석결과 및 상기 제록시 모바일 모듈로부터 획득된 상기 사용자 단말의 신원기반 증명정보를 참조하여 상기 접속 요청을 검증하는 프로세스; 및 (II) 상기 제1 내지 및 상기 제N 시나리오 중 선택된 상기 특정 시나리오 및 상기 접속 요청에 대한 검증 결과를 참조하여, 제록시 확장 모듈을 통해 상기 솔루션 서버와 연동하여 반응 프로세스를 수행하도록 설정된 것을 특징으로 하는 서버가 개시된다.According to another aspect of the present invention, there is provided a Xeroxy server that functions as a proxy server for performing a multi-factor security authentication method based on a zero trust model for mobile remote control in a network separation environment, wherein one or more instructions are stored therein. Memory; and one or more processors configured to perform the instructions, wherein the processor is configured to: (I) when a connection request to a network-separated solution server is obtained from the Xeroxy mobile module operating in conjunction with a user terminal, the access request According to a specific scenario selected from the first to Nth scenarios determined according to the category of N is an integer greater than or equal to 1, a process of verifying the access request with reference to the identity-based authentication information of the user terminal obtained from the roxy mobile module; and (II) the specific scenario selected from among the first to the Nth scenarios and the verification result for the access request, and configured to perform a reaction process in conjunction with the solution server through a Xeroxy extension module A server is started.

일례로서, 상기 (I) 프로세스는, (I1) 상기 접속 요청의 상기 카테고리가 등록에 대응하는 제1 특정 시나리오에 대응할 경우, 상기 접속 요청에 포함된 상기 사용자 단말의 위치정보를 획득한 후, 상기 위치기반 검증모듈로 하여금, 상기 위치정보와, 상기 사용자 단말에 대해 기획득된 검증 데이터셋을 참조하여 상기 접속 요청에 대한 검증의 적어도 일부인 제1 검증을 수행하도록 하는 프로세스; 및 (I2) 상기 제1 검증이 상기 접속 요청이 유효함을 나타낼 경우, 상기 제1 특정 시나리오에 따라, 상기 제록시 확장 모듈에 상기 사용자 단말의 상기 신원기반 증명정보 중 적어도 일부를 전달하고, 상기 제록시 확장 모듈이 상기 솔루션 서버에 대한 검증대조정보를 참조하여 상기 신원기반 증명정보 중 적어도 일부를 검증한 결과를 획득하는 프로세스를 통해 상기 접속 요청에 대한 제2 검증을 수행하도록 함으로써 상기 접속 요청을 검증하는 프로세스를 포함하는 것을 특징으로 하는 서버가 개시된다.As an example, the (I) process includes: (I1) when the category of the access request corresponds to a first specific scenario corresponding to registration, after obtaining the location information of the user terminal included in the access request, the a process for causing a location-based verification module to perform a first verification, which is at least a part of verification for the access request, with reference to the location information and a verification data set acquired for the user terminal; and (I2) when the first verification indicates that the access request is valid, transmit at least a portion of the identity-based authentication information of the user terminal to the presentation extension module according to the first specific scenario; At the time of presentation, the extension module performs a second verification on the access request through a process of obtaining a result of verifying at least a portion of the identity-based authentication information with reference to the verification collation information for the solution server, thereby resolving the access request. A server comprising a process for verifying is disclosed.

일례로서, 상기 (I) 프로세스는, (I3) 상기 제1 검증 및 상기 제2 검증을 통해 획득된 상기 접속 요청에 대한 신뢰도가 임계치 이하일 경우, 상기 위치정보에 대응하는 지역의 랜드마크 오브젝트를 포함하는 추가 검증 이미지를 송신하도록 상기 사용자 단말에 알림을 송신하는 프로세스; 및 (I4) 상기 사용자 단말로부터 상기 추가 검증 이미지를 획득하면, 이미지 분석 모듈로 하여금, 상기 랜드마크 오브젝트의 레퍼런스 모델링, 상기 사용자 단말의 상기 위치정보 및 상기 랜드마크 오브젝트의 랜드마크 위치정보를 참조하여 상기 추가 검증 이미지를 검증함으로써 상기 접속 요청에 대한 제3 검증을 수행하는 프로세스를 더 포함하는 것을 특징으로 하는 서버가 개시된다.As an example, the (I) process includes (I3) a local landmark object corresponding to the location information when the reliability of the access request obtained through the first verification and the second verification is less than or equal to a threshold sending a notification to the user terminal to send an additional verification image to and (I4) when the additional verification image is obtained from the user terminal, the image analysis module refers to the reference modeling of the landmark object, the location information of the user terminal, and the landmark location information of the landmark object. The server is disclosed, further comprising a process of performing a third verification on the connection request by verifying the additional verification image.

일례로서, 상기 (I4) 프로세스는, 상기 프로세서가, 상기 이미지 분석 모듈로 하여금, 상기 사용자 단말의 상기 위치정보 및 상기 랜드마크 위치정보를 참조하여 상기 랜드마크 오브젝트에 대한 접근 각도 정보를 획득한 후, 상기 접근 각도 정보를 참조하여 상기 레퍼런스 모델링으로부터 랜드마크 오브젝트 레퍼런스 이미지를 획득한 다음, 상기 랜드마크 오브젝트 레퍼런스 이미지와 상기 추가 검증 이미지 간의 정합도를 계산함으로써 상기 제3 검증을 수행하는 것을 특징으로 하는 서버가 개시된다.As an example, in the (I4) process, the processor causes the image analysis module to obtain the approach angle information for the landmark object with reference to the location information and the landmark location information of the user terminal. , Obtaining a landmark object reference image from the reference modeling with reference to the approach angle information, and then performing the third verification by calculating the degree of matching between the landmark object reference image and the additional verification image The server is started.

일례로서, 상기 (II) 프로세스는, 상기 프로세서가, 상기 접속 요청이 유효한 것으로 검증되면, 상기 제1 특정 시나리오에 따라, 상기 제록시 모바일 모듈이 상기 제록시 확장 모듈을 통해 상기 솔루션 서버에 접속할 수 있도록 지원하고, 상기 사용자 단말의 상기 신원기반 증명정보 중 적어도 일부를 저장함으로써 상기 반응 프로세스를 수행하는 것을 특징으로 하는 서버가 개시된다.As an example, the process (II) may include: when the processor verifies that the connection request is valid, the Xeroxy mobile module can access the solution server through the Xeroxy extension module according to the first specific scenario A server is disclosed, characterized in that the reaction process is performed by supporting to do so, and storing at least a portion of the identity-based authentication information of the user terminal.

일례로서, 상기 (I) 프로세스는, 상기 프로세서가, 상기 위치기반 검증모듈의 적어도 일부인 머신러닝 유닛으로 하여금, 상기 사용자 단말에 대해 기획득된 검증 데이터셋을 참조하여 K-NN 알고리즘을 수행함으로써 상기 검증 데이터셋 중에서 상기 위치정보를 참조로 하여 선택되는 특정 검증 데이터셋에 대한 안전범위포함률을 획득한 후, 상기 안전범위포함률 중 가장 작은 값이 기설정된 소정 임계치 이상일 경우 상기 접속 요청이 유효한 것으로 판단하도록 함으로써 상기 제1 검증을 수행하는 것을 특징으로 하는 서버가 개시된다.As an example, the (I) process is performed by the processor, at least a part of the location-based verification module, by causing the machine learning unit to perform the K-NN algorithm with reference to the verification dataset planned for the user terminal. After obtaining the safe range coverage rate for a specific verification data set selected by referring to the location information from among the verification datasets, if the smallest value of the safe range coverage ratio is greater than or equal to a preset threshold, the access request is deemed valid. A server is disclosed, characterized in that the first verification is performed by making a determination.

일례로서, 상기 (I) 프로세스는, (I5) 상기 접속 요청의 상기 카테고리가 지속 접속에 대응하는 제2 특정 시나리오에 대응할 경우, 상기 접속 요청에 포함된 상기 사용자 단말의 위치정보를 획득한 후, 상기 위치기반 검증모듈로 하여금, 상기 위치정보와, 상기 사용자 단말에 대해 기획득된 검증 데이터셋을 참조하여 상기 접속 요청에 대한 검증의 적어도 일부인 제1 검증을 수행하도록 하는 프로세스; 및 (I6) 상기 제1 검증이 상기 접속 요청이 유효함을 나타낼 경우, 상기 제2 특정 시나리오에 따라, 상기 제록시 확장 모듈에 상기 사용자 단말의 상기 신원기반 증명정보 중 적어도 일부를 전달하고, 상기 제록시 확장 모듈이 이에 대한 응답으로 전달한 상기 사용자의 권한 상태 정보를 참조하여 상기 접속 요청의 권한 수준 충족 여부에 대한 제2 검증을 수행함으로써 상기 접속 요청을 검증하는 프로세스를 포함하는 것을 특징으로 하는 서버가 개시된다.As an example, the (I) process includes: (I5) when the category of the access request corresponds to a second specific scenario corresponding to a persistent access, after obtaining the location information of the user terminal included in the access request, a process for causing the location-based verification module to perform a first verification, which is at least a part of verification for the access request, with reference to the location information and a verification data set acquired for the user terminal; and (I6) when the first verification indicates that the access request is valid, transmit at least a portion of the identity-based authentication information of the user terminal to the presentation extension module according to the second specific scenario; and a process of verifying the access request by performing a second verification on whether or not the authorization level of the access request is satisfied with reference to the authority status information of the user transmitted in response by the extension module at the time of presentation. is initiated

일례로서, 상기 (I) 프로세스는, 상기 프로세서가, 상기 위치기반 검증모듈의 적어도 일부인, 상기 검증 데이터셋을 참조하여 학습된 뉴럴 네트워크로 하여금, 상기 접속 요청이 수신된 시점이 제T 시점 - T는 2 이상의 정수임 - 이라고 할 때, 상기 사용자 단말의 제(T-K) 시점 내지 제T 시점 - K는 1 이상 T-1 이하의 정수임 - 에서의 위치 변화에 대한 위치 시퀀스 정보를 포함하는 상기 위치정보에 적어도 하나의 뉴럴 네트워크 연산을 가하여 상기 시퀀스 정보에 대한 적합도를 계산함으로써 상기 지속 검증을 수행하는 것을 특징으로 하는 서버가 개시된다.As an example, in the process (I), the processor causes the neural network learned by referring to the verification dataset, which is at least a part of the location-based verification module, at a time point at which the access request is received is a T-th time - T is an integer greater than or equal to 2 - When it is said that the (T-K) time to the T-th time of the user terminal - K is an integer greater than or equal to 1 and less than or equal to T-1 - in the location information including location sequence information for a change in location Disclosed is a server characterized in that the continuous verification is performed by calculating a fitness for the sequence information by applying at least one neural network operation.

일례로서, 상기 (I) 프로세스 이전에, 상기 프로세서가, (I01) 상기 뉴럴 네트워크로 하여금, 검증사용자들 및 무단사용자들의 상기 솔루션 서버로의 접속 중의 위치정보 변화에 대한 학습용 위치 시퀀스 정보를 포함하는 상기 검증 데이터셋에 적어도 하나의 뉴럴 네트워크 연산을 가하여 상기 학습용 위치 시퀀스 정보에 대한 학습용 적합도를 계산하도록 하는 프로세스; 및 (I02) 상기 뉴럴 네트워크로 하여금, 상기 학습용 적합도 및 상기 검증 데이터셋에 대한 정답 적합도 정보를 참조하여 로스를 생성한 후 이를 백프로퍼게이션함으로써 자신의 파라미터들 중 적어도 일부를 학습하도록 하는 프로세스를 더 수행하도록 설정된 것을 특징으로 하는 서버가 개시된다.As an example, before the (I) process, the processor (I01) causes the neural network to include location sequence information for learning about location information changes during connection of verified users and unauthorized users to the solution server. a process of calculating suitability for learning with respect to the location sequence information for training by applying at least one neural network operation to the verification dataset; and (I02) a process of causing the neural network to learn at least some of its parameters by generating a loss by referring to the fitness for learning and the correct answer fitness information for the validation dataset and then backpropagating it. A server, characterized in that it is set to perform, is disclosed.

일례로서, 상기 프로세서가, 상기 특정 시나리오 및 상기 접속 요청에 대한 검증 결과를 참조하여, 바이너리합계 규칙에 기반하여 정수 값 형태의 권한을 부여하되, 상기 바이너리합계 규칙은, 상기 솔루션 서버에 대한 권한들의 값이 2의 승수 형태로 설정되어 있는 상태에서, 특정 합계 값에 대응하는 특정 권한이 부여되면, 상기 특정 합계 값이 상기 2의 승수 형태로 설정된 값들의 합일 때, 상기 2의 승수 형태로 설정된 값들에 대응하는 권한들이 상기 특정 권한에 포함되는 규칙인 것을 특징으로 하는 서버가 개시된다.As an example, the processor, with reference to the verification result for the specific scenario and the access request, grants the authority in the form of an integer value based on the binary sum rule, wherein the binary sum rule is In a state where the value is set in the form of a multiplier of 2, when a specific authority corresponding to a specific sum value is granted, when the specific sum value is the sum of values set in the form of a power of 2, the values set in the form of a power of 2 The server, characterized in that the rights corresponding to the rules included in the specific authority is disclosed.

본 발명은 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 제공할 수 있는 효과가 있다.The present invention is effective in providing a zero trust model-based multi-factor security authentication method for remote mobile control in a network separation environment.

또한 본 발명은 사용자 단말과 솔루션 서버 간의 연결을 관제하는 제록시 서버를 두고, 제록시 서버가 지속적으로 사용자 단말의 접속 요청을 검증하도록 함으로써 해킹 공격을 막을 수 있도록 하는 효과가 있다.In addition, the present invention has an effect of preventing hacking attacks by providing a Xeroxy server that controls the connection between the user terminal and the solution server, and allowing the Xeroxy server to continuously verify the user terminal's access request.

또한 본 발명은 위치기반 검증모듈을 통해 제1 검증을 수행하고, 신원기반 증명정보를 사용하여 제2 검증을 수행함으로써 멀티팩터 보안인증을 수행할 수 있도록 효과가 있다.In addition, the present invention is effective to perform multi-factor security authentication by performing the first verification through the location-based verification module and performing the second verification using the identity-based verification information.

도 1은 본 발명의 일 실시예에 따른 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 수행하는 제록시 서버 및 이와 연동하여 동작하는 제록시 모바일 모듈 및 제록시 확장 모듈을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 나타낸 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 수행하기 위해 제록시 모바일 모듈에서 수행되는 프로세스를 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 수행하기 위해 제록시 서버에서 수행되는 프로세스를 나타낸 도면이다.
도 5는 본 발명의 일 실시예에 따른 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 수행하기 위해 제록시 확장 모듈에서 수행되는 프로세스를 나타낸 도면이다.
1 is a view showing a Xeroxy server performing a multi-factor security authentication method based on a zero trust model for remote mobile control in a network separation environment according to an embodiment of the present invention, and a Xeroxy mobile module and Xeroxy operating in conjunction therewith; It is a diagram showing an extension module.
2 is a flowchart illustrating a zero trust model-based multi-factor security authentication method for remote mobile control in a network separation environment according to an embodiment of the present invention.
3 is a diagram illustrating a process performed in the Xeroxy mobile module to perform a multi-factor security authentication method based on a zero trust model for remote mobile control in a network separation environment according to an embodiment of the present invention.
4 is a diagram illustrating a process performed in a Xeroxy server to perform a multi-factor security authentication method based on a zero trust model for mobile remote control in a network separation environment according to an embodiment of the present invention.
5 is a diagram illustrating a process performed by the Xeroxy extension module to perform a multi-factor security authentication method based on a zero trust model for remote mobile control in a network separation environment according to an embodiment of the present invention.

후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS [0012] DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS [0010] DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS [0010] Reference is made to the accompanying drawings, which show by way of illustration specific embodiments in which the present invention may be practiced. These embodiments are described in sufficient detail to enable those skilled in the art to practice the present invention. It should be understood that the various embodiments of the present invention are different but need not be mutually exclusive. For example, certain shapes, structures, and characteristics described herein with respect to one embodiment may be implemented in other embodiments without departing from the spirit and scope of the invention. In addition, it should be understood that the location or arrangement of individual components within each disclosed embodiment may be changed without departing from the spirit and scope of the present invention. Accordingly, the detailed description set forth below is not intended to be taken in a limiting sense, and the scope of the present invention, if properly described, is limited only by the appended claims, along with all scope equivalents as those claimed. Like reference numerals in the drawings refer to the same or similar functions throughout the various aspects.

이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings in order to enable those of ordinary skill in the art to easily practice the present invention.

도 1은 본 발명의 일 실시예에 따른 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 수행하는 제록시 서버 및 이와 연동하여 동작하는 제록시 모바일 모듈 및 제록시 확장 모듈을 나타낸 도면이다.1 is a view showing a Xeroxy server performing a multi-factor security authentication method based on a zero trust model for remote mobile control in a network separation environment according to an embodiment of the present invention, and a Xeroxy mobile module and Xeroxy operating in conjunction therewith; It is a diagram showing an extension module.

도 1을 참조하면, 제록시 서버(100)는 OTP 생성기(130), 위치기반 검증모듈(140), 권한 매니저(150) 및 시큐어 모듈(160)을 포함할 수 있다. 여기서 제록시 서버(100)의 '제록시'는, 'Zero Trust'와 'Proxy'를 결합한 조어로서, 제로 트러스트 모델에 기반한 검증을 수행하는 프록시 서버에 관한 것임을 나타내는 의미로 이해될 수 있다. 이하의 구성요소들에서 사용되는 '제록시'들은 모두 이와 같은 의미로 이해될 수 있을 것이다. 이 때, OTP 생성기(130), 위치기반 검증모듈(140), 권한 매니저(150) 및 시큐어 모듈(160)의 입출력 및 연산 과정은 각각 통신부(110) 및 프로세서(120)에 의해 이루어질 수 있다. 다만, 도 1에서는 통신부(110) 및 프로세서(120)의 구체적인 연결 관계를 생략하였다. 또한, 메모리(115)는 후술할 여러 가지 인스트럭션들을 저장한 상태일 수 있고, 프로세서(120)는 메모리에 저장된 인스트럭션들을 수행하도록 됨으로써 추후 설명할 프로세스들을 수행하여 본 발명을 수행할 수 있다. 이와 같이 제록시 서버(100)가 묘사되었다고 하여, 제록시 서버(100)가 본 발명을 실시하기 위한 미디엄, 프로세서 및 메모리가 통합된 형태인 통합 프로세서를 포함하는 경우를 배제하는 것은 아니다.Referring to FIG. 1 , the Jeroxy server 100 may include an OTP generator 130 , a location-based verification module 140 , an authorization manager 150 , and a secure module 160 . Here, 'xeroxy' of the xeroxy server 100 is a coined word combining 'Zero Trust' and 'Proxy', and may be understood to mean that it relates to a proxy server that performs verification based on the zero trust model. All of 'representative' used in the following components may be understood to have the same meaning. In this case, the input/output and operation processes of the OTP generator 130 , the location-based verification module 140 , the authority manager 150 , and the secure module 160 may be performed by the communication unit 110 and the processor 120 , respectively. However, in FIG. 1 , a detailed connection relationship between the communication unit 110 and the processor 120 is omitted. In addition, the memory 115 may be in a state in which various instructions to be described later are stored, and the processor 120 is configured to execute the instructions stored in the memory, thereby performing processes to be described later to carry out the present invention. The description of the Xerox server 100 as described above does not exclude the case in which the Xeroxy server 100 includes an integrated processor in which a medium, a processor, and a memory are integrated for implementing the present invention.

이와 같은 제록시 서버(100)는, 제록시 모바일 모듈(200) 및 제록시 확장 모듈(300)과 연동하여 동작할 수 있다. 제록시 모바일 모듈(200)은, 디바이스 핸들러(210), GPS 핸들러(220), 바이오 핸들러(230) 및 인풋 핸들러(240)를 포함할 수 있고, 이들로부터 값을 입력받아 암호화하는 시큐어 모듈(250)을 포함할 수 있다. 제록시 확장 모듈(300)은, 요청 전달기(310), OTP 생성기(320), 권한 서브 매니저(330) 및 시큐어 모듈(340)을 포함할 수 있다. 여기서 제록시 모바일 모듈(200) 및 제록시 확장 모듈(300)에는, 제록시 서버(100)와 유사하게 통신부, 메모리 및 프로세서가 포함되거나, 이들과 연동하여 동작할 수 있으나, 도면에서는 생략하였다.Such a Xerox server 100 may operate in conjunction with the Xeroxy mobile module 200 and Xeroxy extension module 300 . The Xerox mobile module 200 may include a device handler 210 , a GPS handler 220 , a bio handler 230 , and an input handler 240 , and a secure module 250 that receives and encrypts a value from them. ) may be included. The Xerox extension module 300 may include a request forwarder 310 , an OTP generator 320 , a privilege sub-manager 330 , and a secure module 340 . Here, the Xerox mobile module 200 and the Xeroxy extension module 300 include a communication unit, a memory, and a processor similarly to the Xeroxy server 100 or may operate in conjunction with them, but are omitted from the drawings.

제록시 모바일 모듈(200)은, 사용자가 사용자 단말(500) 상의 모바일 앱을 사용하여 제록시 서버(100)의 검증을 거친 후, 망분리된 프라이빗 네트워크에 속하여 높은 수준의 보안을 요하는 솔루션 서버(400)에 접속할 수 있도록 돕는 프론트 레벨의 구성요소일 수 있다. 제록시 익스텐션 모듈(300)은, 솔루션 서버(400) 단에서 이와 같은 제록시 서버(100)의 검증 과정을 담당하는 구성요소일 수 있다. 도 1에 표시된 각 구성요소의 연동 관계는 이하 본 방법의 일 실시예에 따른 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법에 대해 자세히 설명하면서 함께 설명할 것이다.The Xeroxy mobile module 200 is a solution server that belongs to a network-separated private network and requires a high level of security after the user has verified the Xeroxy server 100 using a mobile app on the user terminal 500 . It can be a front-level component that helps access 400 . The Xeroxy extension module 300 may be a component in charge of the verification process of the Xeroxy server 100 at the solution server 400 end. The interworking relationship of each component shown in FIG. 1 will be described below while explaining in detail a zero trust model-based multi-factor security authentication method for remote mobile control in a network separation environment according to an embodiment of the present method.

이상 본 발명의 일 실시예에 따른 제록시 서버(100) 및 이와 연동하여 동작하는 제록시 모바일 모듈(200) 및 제록시 확장 모듈(300)에 대해 설명한 바, 본 발명의 멀티팩터 보안인증 방법에 대해 구체적으로 살필 것이다. 이를 위해 도 2를 참조하도록 한다.As described above for the Xeroxy server 100 and the Xeroxy mobile module 200 and Xeroxy extension module 300 that operate in conjunction therewith according to an embodiment of the present invention, the multi-factor security authentication method of the present invention has been described. will be looked into in detail. For this, refer to FIG. 2 .

도 2는 본 발명의 일 실시예에 따른 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 나타낸 흐름도이다.2 is a flowchart illustrating a multi-factor security authentication method based on a zero trust model for remote mobile control in a network separation environment according to an embodiment of the present invention.

도 2를 참조하면, 프록시 서버로서의 기능을 수행하는, 사용자 단말(500)과 연동하여 동작하는 제록시 모바일 모듈(200)로부터, 망분리된 프라이빗 네트워크(400)로의 접속 요청이 획득되면, 제로 트러스트 모델에 기반한 제록시 서버(100)가, 접속 요청의 카테고리에 따라 결정되는 제1 내지 제N 시나리오(N은 1 이상의 정수임)중에서 선택된 특정 시나리오에 따라, 제록시 서버(100)에 포함된 위치기반 검증모듈(140)의 접속 요청에 대한 위치기반 분석결과 및 제록시 모바일 모듈(200)로부터 획득된 사용자 단말(500)의 신원기반 증명정보를 참조하여 접속 요청을 검증할 수 있다(S01). 이후, 제록시 서버(100)가, 제1 내지 및 제N 시나리오 중 선택된 특정 시나리오 및 접속 요청에 대한 검증 결과를 참조하여, 제록시 모바일 모듈(200) 및 솔루션 서버(400)와 연동하여 동작하는 제록시 확장 모듈(300) 중 적어도 일부와 연동하여 반응 프로세스를 수행할 수 있다(S02). 이하 각각의 단계에 대해 자세히 설명하도록 한다.Referring to FIG. 2 , when an access request to the network-separated private network 400 is obtained from the Jeroxy mobile module 200 , which operates in conjunction with the user terminal 500 , which functions as a proxy server, zero trust Based on the model-based Xeroxy server 100, location-based included in Xeroxy server 100 according to a specific scenario selected from among the first to Nth scenarios (N is an integer greater than or equal to 1) determined according to the category of the connection request. The access request may be verified by referring to the location-based analysis result of the verification module 140 for the access request and the identity-based authentication information of the user terminal 500 obtained from the mobile module 200 at the time of presentation (S01). Thereafter, the Xeroxy server 100 operates in conjunction with the Xeroxy mobile module 200 and the solution server 400 with reference to the verification result for the specific scenario selected from among the first to Nth scenarios and the access request. A reaction process may be performed by interworking with at least a part of the extension module 300 at the time of presentation (S02). Hereinafter, each step will be described in detail.

먼저, 제록시 서버(100)는, 제1 내지 제N 시나리오 중에서 선택된 특정 시나리오에 따라 프로세스를 수행하는 바, 각각의 시나리오에 대해 설명하도록 한다. 먼저, 일 시나리오로서, 사용자가 최초로 제록시 모바일 모듈(200)을 통해 솔루션 서버(400)에 접속하는 경우를 상정할 수 있다. 이 경우, 제록시 서버(100)는, 사용자에 대한 정보를 등록하는 프로세스를 수행할 수 있을 것이다. 또한, 다른 시나리오로서, 사용자가 솔루션 서버(400)에 최초 접속한 후, 지속적으로 접속하면서 업무를 수행하는 경우를 상정할 수 있다. 본 발명은 제로 트러스트 모델 기반인 바, 이 경우에 제록시 서버(100)는 사용자의 신원을 지속적으로 검증할 수 있다. 이외에도 통상의 기술자가 상정할 수 있는 접속 시나리오들이 제1 내지 제N 시나리오에 포함될 수 있을 것이다.First, the Jeroxy server 100 performs a process according to a specific scenario selected from among the first to Nth scenarios, and each scenario will be described. First, as one scenario, it may be assumed that the user first accesses the solution server 400 through the mobile module 200 at the time of presentation. In this case, the proxy server 100 may perform a process of registering information about the user. In addition, as another scenario, it may be assumed that the user performs work while continuously connecting after first accessing the solution server 400 . The present invention is based on the zero trust model. In this case, the Xerox server 100 can continuously verify the identity of the user. In addition, connection scenarios that a person skilled in the art can assume may be included in the first to Nth scenarios.

먼저 제1 특정 시나리오에 대해, 제록시 모바일 모듈(200)에서 수행되는 프로세스부터 설명하도록 한다. 이를 위해 도 3을 참조한다.First, for the first specific scenario, a process performed by the mobile module 200 at the time of presentation will be described. For this, refer to FIG. 3 .

도 3은 본 발명의 일 실시예에 따른 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 수행하기 위해 제록시 모바일 모듈에서 수행되는 프로세스를 나타낸 도면이다.3 is a diagram illustrating a process performed in the Xeroxy mobile module to perform a multi-factor security authentication method based on a zero trust model for remote mobile control in a network separation environment according to an embodiment of the present invention.

도 3을 참조하면, 제록시 모바일 모듈(200)은, 디바이스 핸들러(210)를 통해 사용자 단말(500)의 고유 ID, 바이오 핸들러(230)를 통해 해쉬된 생체정보, GPS 핸들러(220)를 통해 접속 요청이 수행된 시점의 위치정보, 인풋 핸들러(240)를 통해 사용자가 입력한 ID 및 PW 정보를 획득하고, OTP 생성기(미도시)를 통해 OTP 값을 획득할 수 있다. 여기서 생체정보는 사용자의 지문 정보, 얼굴 사진 정보 등 사용자의 생체와 관련된 인증 가능한 정보들 중 어떤 것이라도 포함될 수 있다. Referring to FIG. 3 , the mobile module 200 at the time of Xerox receives the unique ID of the user terminal 500 through the device handler 210 , the biometric information hashed through the bio handler 230 , and the GPS handler 220 through the It is possible to obtain location information at the time the access request is made, ID and PW information input by the user through the input handler 240 , and obtain an OTP value through an OTP generator (not shown). Here, the biometric information may include any of the user's biometric-related authenticationable information, such as user's fingerprint information and face photo information.

이후, 사용자 단말(500)의 식별을 위해 사용될 수 있는 토큰 값을, 사용자 단말(500)의 고유 ID 및 사용자가 입력한 ID 값을 사용해 생성할 수 있다. 이후, 토큰 값, PW, 위치정보 및 해시된 생체정보를 OTP 값을 사용하여 시큐어 모듈(250)를 통해 암호화함으로써 암호화된 요청 데이터를 생성할 수 있다. 그리고, 암호화된 요청 데이터, 토큰 값 및 사용자 ID를 포함하는 접속 요청을 제록시 서버(100)로 송신할 수 있다. 도면에서 Request Parameter는 추후 설명할 제2 특정 시나리오에서 사용될 것이다. 이후의 프로세스에 대해 설명하기 위해 도 4를 참조하도록 한다.Thereafter, a token value that can be used for identification of the user terminal 500 may be generated using a unique ID of the user terminal 500 and an ID value input by the user. Thereafter, the encrypted request data may be generated by encrypting the token value, PW, location information, and hashed biometric information through the secure module 250 using the OTP value. Then, the connection request including the encrypted request data, the token value, and the user ID may be transmitted to the Jeroxy server 100 . In the drawing, Request Parameter will be used in a second specific scenario to be described later. Reference will be made to FIG. 4 to describe the subsequent process.

도 4는 본 발명의 일 실시예에 따른 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 수행하기 위해 제록시 서버에서 수행되는 프로세스를 나타낸 도면이다.4 is a diagram illustrating a process performed in a Xeroxy server to perform a multi-factor security authentication method based on a zero trust model for mobile remote control in a network separation environment according to an embodiment of the present invention.

도 4를 참조하면, 제록시 서버(100)는, 도 1의 OTP 생성기(130)를 통해 제록시 모바일 모듈(200)로부터 수신된 정보를 이용해 OTP 값을 생성한 후, 시큐어 모듈(160)을 사용해 접속 요청에 포함된 암호화된 요청 데이터를 복호화할 수 있다. 이후, 복호화된 요청 데이터에서 획득된 위치정보를 사용하여 위치기반 검증모듈(140)의 검증이 수행될 수 있고, 그 외의 나머지 정보를 포함하는 신원기반 증명정보를 사용하여 또다른 검증이 수행될 수 있다. Referring to FIG. 4 , the Xeroxy server 100 generates an OTP value by using information received from the Xeroxy mobile module 200 through the OTP generator 130 of FIG. 1 , and then sends the secure module 160 . can be used to decrypt the encrypted request data included in the connection request. Thereafter, the verification of the location-based verification module 140 may be performed using the location information obtained from the decrypted request data, and another verification may be performed using the identity-based verification information including the remaining information. have.

즉, 제록시 서버(100)는, 접속 요청의 카테고리가 로그인에 대응하는 제1 특정 시나리오에 대응할 경우, 접속 요청에 포함된 사용자 단말의 위치정보를 획득한 후, 도 1의 위치기반 검증모듈(140)로 하여금, 위치정보와, 사용자 단말에 대해 기획득된 검증 데이터셋을 참조하여 접속 요청에 대한 검증의 적어도 일부인 제1 검증을 수행하도록 할 수 있다.That is, when the category of the access request corresponds to the first specific scenario corresponding to login, the server 100 at the time of presentation obtains the location information of the user terminal included in the access request, and then performs the location-based verification module ( 140), with reference to the location information and the verification data set specially acquired for the user terminal, the first verification, which is at least a part of verification for the access request, may be performed.

도 4를 다시 참조하면, 제록시 서버(100)는, 위치기반 검증모듈(140)의 적어도 일부인 머신러닝 유닛(미도시)로 하여금, 사용자 단말(500)에 대해 기획득된 검증 데이터셋을 참조하여 K-NN 알고리즘을 수행함으로써, 검증 데이터셋 중에서 위치정보를 참조하여 선택되는 특정 검증 데이터셋에 대한 안전범위포함률을 획득할 수 있다. 안전범위포함률은, K-NN 알고리즘에 따라, 위치정보와, 검증 데이터셋에 포함된 각각의 위치정보 간의 거리 정보를 계산한 뒤, 이를 이용해 사용자 단말(500)의 위치정보가 검증 데이터셋에 포함된 위치정보들과 동일한 군집에 포함될 확률을 각각의 위치정보 별로 계산한 값일 수 있다. 제록시 서버(100)는, 안전범위포함률 중 가장 작은 값이 기설정된 임계치 이상일 경우 접속 요청이 유효한 것으로 판단함으로써 제1 검증을 수행할 수 있다. 이와 같이 사용된 위치정보는 추후 검증이 완료된 후 검증 데이터셋에 추가될 수 있을 것이다.Referring back to FIG. 4 , the Jeroxy server 100 causes a machine learning unit (not shown), which is at least a part of the location-based verification module 140 , to refer to the verification dataset planned for the user terminal 500 . Thus, by performing the K-NN algorithm, it is possible to obtain a safe range coverage rate for a specific verification dataset selected with reference to location information among the verification datasets. The safe range inclusion rate is, according to the K-NN algorithm, after calculating the distance information between the location information and each location information included in the verification dataset, using this, the location information of the user terminal 500 is stored in the verification dataset. The probability of being included in the same group as the included location information may be a value calculated for each location information. At the time of presentation, the server 100 may perform the first verification by determining that the access request is valid when the smallest value among the safe range inclusion ratios is equal to or greater than a preset threshold. The location information used in this way may be added to the verification dataset after verification is completed later.

접속 요청이 유효한 것으로 판단되지 않을 경우, 제록시 서버(100)는, 제록시 모바일 모듈(200)에 위치기반 검증 실패 응답을 보낼 수 있다. If it is not determined that the access request is valid, the Xerox server 100 may send a location-based verification failure response to the Xeroxy mobile module 200 .

제1 검증을 통해 접속 요청이 유효한 것으로 판단될 경우, 제록시 서버(100)는, 권한 매니저(150)에게, 추후 설명할 바이너리합계 규칙에 따라 접속 요청에 최소 권한을 부여하도록 할 수 있다. 이후, 권한 매니저(150)는, 최소 권한 부여 명령이 획득되면, 정상적인 프로세스가 진행되고 있는 것으로 판단하여, 제록시 확장 모듈(300)에 신원기반 검증정보를 송신하여 로그인을 시도할 수 있다. 제록시 확장 모듈(300)에서 수행되는 프로세스에 대해 설명하기 위해 도 5를 참조하도록 한다.When it is determined that the access request is valid through the first verification, the Xerox server 100 may allow the permission manager 150 to grant the minimum permission to the access request according to a binary sum rule to be described later. Thereafter, when the minimum authority grant command is obtained, the authority manager 150 determines that a normal process is in progress, and transmits identity-based verification information to the extension module 300 at the time of presentation to attempt a login. Referring to FIG. 5 to describe a process performed by the Xerox extension module 300 .

도 5는 본 발명의 일 실시예에 따른 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 수행하기 위해 제록시 확장 모듈에서 수행되는 프로세스를 나타낸 도면이다.5 is a diagram illustrating a process performed by the Xeroxy extension module to perform a multi-factor security authentication method based on a zero trust model for remote mobile control in a network separation environment according to an embodiment of the present invention.

도 5를 참조하면, 제록시 서버(100)는, 제록시 확장 모듈(300)에 사용자 단말(500)의 신원기반 증명정보 중 적어도 일부를 전달하고, 제록시 확장 모듈(300)이 솔루션 서버(400)에 대한 검증대조정보를 참조하여 신원기반 증명정보 중 적어도 일부를 검증한 결과를 획득하는 프로세스를 통해 접속 요청에 대한 제2 검증을 수행하도록 함으로써 접속 요청을 검증할 수 있다. 더욱 구체적으로 설명하면, 제록시 확장 모듈(300)은, 일단 접속 요청의 권한이 유효한지를 권한 서브 매니저(330)를 통해 확인할 수 있다. 접속 요청에 적절한 권한이 부여된 경우, 제록시 확장 모듈(300)은, 신원기반 증명정보의 적어도 일부인 사용자의 ID 및 입력된 PW를 솔루션 서버(400)와 연동하여 검증대조정보를 통해 확인할 수 있다. ID 및 PW 쌍의 매칭이 확인되면, 제록시 확장 모듈(400)은 이와 같은 응답을 제록시 서버(100)에 전달할 수 있다.Referring to FIG. 5 , the proxy server 100 transmits at least a portion of the identity-based authentication information of the user terminal 500 to the proxy extension module 300, and the proxy extension module 300 transmits the solution server ( 400), the access request may be verified by performing a second verification on the access request through a process of obtaining a result of verifying at least a portion of the identity-based authentication information. More specifically, when presenting, the extension module 300 may check whether the permission of the access request is valid through the permission sub-manager 330 once. When an appropriate authority is granted to the access request, the Xerox extension module 300 checks the user's ID and input PW, which are at least a part of the identity-based authentication information, through the verification verification information by interworking with the solution server 400. . When matching of the ID and PW pair is confirmed, the Xeroxy extension module 400 may transmit such a response to the Xeroxy server 100 .

이와 같은 과정을 통해 제2 검증이 완료된 후, 제록시 서버(100)는, 제1 특정 시나리오에 대응하는 접속 요청에 대한 반응 프로세스로서, 제록시 모바일 모듈(200)에 결과를 전달하기 전에, 자신의 DB에 신원기반 검증정보, 즉 사용자의 ID, 암호화된 PW, 토큰 값, 해시된 생체정보를 저장할 수 있다. 이후, 제록시 서버(100)는, 제록시 모바일 모듈(200)에 접속 요청이 성공하였음을 전달함으로써 제록시 모바일 모듈(200)을 통해 사용자가 솔루션 서버(400)에 접속할 수 있도록 지원할 수 있다.After the second verification is completed through this process, the Jeroxy server 100 responds to the access request corresponding to the first specific scenario, before delivering the result to the Xeroxy mobile module 200, itself Identity-based verification information, that is, user ID, encrypted PW, token value, and hashed biometric information can be stored in the DB of Thereafter, the Xeroxy server 100 may support the user to access the solution server 400 through the Xeroxy mobile module 200 by transmitting that the access request has been successful to the Xeroxy mobile module 200 .

여기서, 제1 검증 및 제2 검증이 수행되었으나, 다소 신뢰도가 떨어지는 경우가 존재할 수 있다. 예를 들어, 가장 작은 안전범위포함률이 임계치 이상으로 도출되어 제1 검증을 통과하였으나, 해당 안전범위포함률이 임계치보다 아주 약간 큰 정도에 그치고, 제2 검증 역시 여러 번의 시도를 통해 통과하는 등 제1 검증 및 제2 검증을 통과하였음에도 불구하고 신뢰도가 낮은 경우가 존재할 수 있다. 이 경우, 제록시 서버(100)는, 추가적인 제3 검증을 수행할 수 있다. 즉, 제록시 서버(100)가, 제1 검증 및 제2 검증을 통해 획득된 접속 요청에 대한 신뢰도가 임계치 이하일 경우, 위치정보에 대응하는 지역의 랜드마크 오브젝트를 포함하는 추가 검증 이미지를 송신하도록 사용자 단말(500)에 알림을 송신할 수 있다. 이후, 제록시 서버(100)가, 사용자 단말(500)로부터 추가 검증 이미지를 획득하면, 이미지 분석 모듈(미도시)로 하여금, 랜드마크 오브젝트 레퍼런스 모델링, 사용자 단말의 위치정보 및 랜드마크 오브젝트의 랜드마크 위치정보를 참조하여 추가 검증 이미지를 검증함으로써 접속 요청에 대한 제3 검증을 수행할 수 있다. 구체적으로, 제록시 서버(100)가, 이미지 분석 모듈로 하여금, 사용자 단말(500)의 위치정보 및 랜드마크 위치정보를 참조하여 랜드마크 오브젝트에 대한 접근 각도 정보를 획득한 후, 접근 각도 정보를 참조하여 레퍼런스 모델링으로부터 랜드마크 오브젝트 레퍼런스 이미지를 획득한 다음, 랜드마크 오브젝트 레퍼런스 이미지와 추가 검증 이미지 간의 정합도를 계산함으로써 제3 검증을 수행할 수 있다.Here, although the first verification and the second verification have been performed, there may be a case where the reliability is somewhat lowered. For example, the smallest safe range coverage rate was derived above the threshold and passed the first verification, but the safe range coverage rate was only slightly larger than the threshold, and the second verification also passed through several attempts, etc. Even though the first verification and the second verification have been passed, there may be a case where the reliability is low. In this case, the proxy server 100 may perform additional third verification. That is, when the reference server 100 has the reliability of the access request obtained through the first verification and the second verification below the threshold, the server 100 transmits an additional verification image including the landmark object of the area corresponding to the location information. A notification may be transmitted to the user terminal 500 . Thereafter, when the server 100 obtains an additional verification image from the user terminal 500 , the reference server 100 causes the image analysis module (not shown) to perform the landmark object reference modeling, the location information of the user terminal, and the land of the landmark object The third verification for the access request may be performed by verifying the additional verification image with reference to the mark location information. Specifically, the presentation server 100 causes the image analysis module to obtain the approach angle information for the landmark object by referring to the location information and the landmark location information of the user terminal 500, and then After obtaining the landmark object reference image from the reference modeling with reference, the third verification may be performed by calculating the degree of matching between the landmark object reference image and the additional verification image.

예시로서 설명하면, 사용자 단말(500)이, 대한민국 최고의 마천루인 A 타워가 있는 B 지역에서 접속 요청을 송신한 경우를 상정하자. 이 때, 제록시 서버(100)는, 제3 검증 프로세스로서, B 지역의 랜드마크 오브젝트인 A 타워를 배경으로 사용자 자신의 얼굴을 포함한 사진을 촬영한 후 송신하도록 함으로써 추가 검증 이미지를 획득할 수 있다. 이후, 제록시 서버(100)는, 이미지 분석 모듈로 하여금, 사용자 단말(500)의 위치정보 및 A 타워의 위치정보를 참조하여 사용자 단말(500)의 A 타워에 대한 접근 각도 정보, 즉 A 타워를 어느 방향에서 바라볼 수 있는지에 대한 정보를 획득할 수 있다. 이후, 접근 각도 정보를 참조하여, A 타워에 대한 레퍼런스 모델링으로부터 랜드마크 오브젝트 레퍼런스 이미지, 즉 사용자 단말(500)에서 A 타워의 사진을 찍을 경우 어떻게 보일 수 있는지에 대한 이미지를 획득할 수 있다. 이후, 제록시 서버(100)는, 랜드마크 오브젝트 레퍼런스 이미지와 추가 검증 이미지 간의 정합도를 계산할 수 있다. 즉, 추가 검증 이미지에 도시된 A 타워의 이미지가 랜드마크 오브젝트 레퍼런스 이미지와 맞는지를 확인할 수 있고, 이에 따라 제록시 서버(100)는, 실제 접속 권한을 가진 사용자가 B 지역에서 접속하고 있음을 확인할 수 있다. 이와 같은 기능을 수행하는 이미지 분석 모듈은 널리 알려진 컴퓨터 비전 기술을 사용하여 구현될 수 있을 것이다.As an example, it is assumed that the user terminal 500 transmits an access request in area B where Tower A, the tallest skyscraper in Korea, is located. At this time, as the third verification process, the Xerox server 100 may acquire an additional verification image by taking a picture including the user's own face against the background of Tower A, which is a landmark object in area B, and sending it. have. Thereafter, the presenting server 100 causes the image analysis module to refer to the location information of the user terminal 500 and the location information of the A tower, and the approach angle information of the user terminal 500 to the A tower, that is, the A tower. It is possible to obtain information about which direction can be viewed. Thereafter, with reference to the approach angle information, it is possible to obtain a landmark object reference image from reference modeling for tower A, ie, an image of how the tower A may look when a picture of tower A is taken in the user terminal 500 . Thereafter, the reference server 100 may calculate a degree of matching between the landmark object reference image and the additional verification image. That is, it can be checked whether the image of tower A shown in the additional verification image matches the landmark object reference image, and accordingly, the Jeroxy server 100 checks that the user with the actual access right is accessing from area B. can An image analysis module performing such a function may be implemented using a well-known computer vision technology.

또한, 전술한 바이너리합계 규칙에 대해서도 설명하도록 한다. 즉, 제록시 서버(100)가, 특정 시나리오 및 접속 요청에 대한 검증 결과를 참조하여, 바이너리합계 규칙에 기반하여 정수 값 형태의 권한을 부여할 수 있는데, 이 때, 바이너리합계 규칙은, 솔루션 서버(100)에 대한 권한들의 값이 2의 승수 형태로 설정되어 있는 상태에서, 특정 합계 값에 대응하는 특정 권한이 부여되면, 특정 합계 값이 2의 승수 형태로 설정된 값들의 합일 때, 해당 값에 대응하는 권한들이 특정 권한에 포함되는 규칙일 수 있다. 예를 들어, 솔루션 서버(100)에 대한 READ 권한을 1E로, WRITE 권한을 2E로, EXECUTE 권한을 4E로 상정할 수 있다. 이 때, 바이너리합계 규칙에 따르면, 제록시 서버(100)는, READ 및 WRITE 권한을 부여하여야 하는 경우, 권한 매니저(150)로 하여금 3E 권한을 부여하도록 할 수 있다. 또한, WRITE 및 EXECUTE 권한을 부여하여야 하는 경우, 6E 권한을 부여하도록 할 수 있다. 이와 같은 과정을 통해, 복잡한 변수를 설정하지 않고서도 직관적으로 권한을 부여할 수 있다.In addition, the above-described binary sum rule will also be described. That is, the proxy server 100 may grant an authority in the form of an integer value based on the binary sum rule with reference to the verification result for a specific scenario and access request. In this case, the binary sum rule is the solution server In a state where the value of the rights for (100) is set in the form of a multiplier of 2, when a specific authority corresponding to a specific sum value is granted, when the specific sum value is the sum of values set in the form of a multiplier of 2, the corresponding value is Corresponding rights may be rules included in specific rights. For example, it may be assumed that the READ permission for the solution server 100 is 1E, the WRITE permission is 2E, and the EXECUTE permission is 4E. At this time, according to the binary sum rule, when it is necessary to grant READ and WRITE permissions, the server 100 may allow the permission manager 150 to grant 3E permissions. In addition, when WRITE and EXECUTE privileges need to be granted, 6E privileges may be granted. Through this process, authority can be assigned intuitively without setting complex variables.

이상의 과정을 통해 사용자 단말(500)의 등록이 완료될 수 있다. 이하 사용자 단말(500)이 등록 이후 솔루션 서버(400)에 지속 접속하여 이를 관제하기 위해 접속 요청을 송신함에 따른 제록시 서버(100)의 프로세스에 대해 설명하도록 한다. 지속 접속 과정의 프로세스는 등록 과정의 프로세스와 유사한 점이 많으므로, 차이점 위주로 설명하도록 한다.Registration of the user terminal 500 may be completed through the above process. Hereinafter, a description will be given of a process of the Jeroxy server 100 in which the user terminal 500 continuously accesses the solution server 400 after registration and transmits an access request to control it. Since the process of the persistent access process has many similarities to the process of the registration process, the differences will be mainly explained.

즉, 지속 접속 시에는, 도 3을 다시 참조하면, 제록시 모바일 모듈(200)은, 등록 시와 유사하게, 디바이스 핸들러(210)로부터 사용자 단말(500)의 고유 ID, GPS 핸들러(220)로부터 사용자 단말(500)의 위치정보 및 바이오 핸들러(230)를 통해 해시된 생체정보를 획득할 수 있고, 인풋 핸들러(240)를 통해 획득하는 것이 다른데, 등록 시에는 사용자의 ID 및 PW를 획득하였으나, 이 때에는 요청 파라미터(도 3의 Request Parameter)를 획득할 수 있다. 최초 등록 시가 아니므로 ID와 PW는 필요 없고, 사용자가 솔루션 서버(400)를 관제해야 하는 상황이므로 이에 대한 정보를 포함하는 요청 파라미터가 획득되는 것이다. 이후, 토큰 값을 계산하고, 요청 데이터를 암호화하여 제록시 서버(100)로 송신하는 과정은 동일하다.That is, in the case of persistent connection, referring back to FIG. 3 , the mobile module 200 receives the unique ID of the user terminal 500 from the device handler 210 and the GPS handler 220 from the device handler 210 similarly to when registering. It is possible to obtain hashed biometric information through the location information of the user terminal 500 and the bio handler 230, and it is different from obtaining it through the input handler 240, but the user ID and PW were obtained at the time of registration, In this case, it is possible to obtain a request parameter (Request Parameter in FIG. 3). Since it is not the initial registration, ID and PW are not required, and since the user has to control the solution server 400, the request parameter including information about this is obtained. Thereafter, the process of calculating the token value, encrypting the request data and transmitting it to the proxy server 100 is the same.

이후, 제록시 서버(100)가 이를 복호화하는 과정도 동일하고, 위치기반 검증모듈(140)을 사용해 제1 검증하는 과정도 동일하다. 즉, 제록시 서버(100)가, 접속 요청의 카테고리가 지속 접속에 대응하는 제2 특정 시나리오에 대응할 경우, 접속 요청에 포함된 사용자 단말(500)의 위치정보를 획득한 후, 위치기반 검증모듈로 하여금, 위치정보와, 사용자 단말(500)에 대해 기획득된 검증 데이터셋을 참조하여 접속 요청에 대한 검증의 적어도 일부인 제1 검증을 수행하도록 할 수 있다. 이후의 제2 검증 과정이 다소 다른데, 등록 과정에서의 제2 검증은 신원기반 검증정보 중 적어도 일부인 ID 및 PW를 사용하여 제록시 확장 모듈(300)을 통해 검증이 수행되는 방식이었다면, 본 과정에서의 제2 검증은 사용자의 권한 수준이 접속 요청에 포함된 솔루션 서버(500)에 대한 액션이 요하는 권한 수준에 미치는지 여부를 확인하고자 하는 과정일 수 있다.Thereafter, the process of decryption by the server 100 at the time of presentation is the same, and the process of first verifying using the location-based verification module 140 is also the same. That is, when the proxy server 100 obtains the location information of the user terminal 500 included in the access request when the category of the access request corresponds to the second specific scenario corresponding to the persistent access, the location-based verification module to perform the first verification, which is at least a part of the verification of the access request, with reference to the location information and the verification data set obtained for the user terminal 500 . The subsequent second verification process is somewhat different. If the second verification in the registration process is a method in which verification is performed through the Xerox extension module 300 using ID and PW, which are at least part of the identity-based verification information, in this process The second verification may be a process to check whether the user's permission level reaches the permission level required for the action on the solution server 500 included in the access request.

즉, 제록시 서버(100)가, 제1 검증이 접속 요청이 유효함을 나타낼 경우, 제2 특정 시나리오에 따라, 제록시 확장 모듈(300)에 사용자 단말(500)의 신원기반 증명정보 중 적어도 일부를 전달하고, 제록시 확장 모듈(500)이 이에 대한 응답으로 전달한 사용자의 권한 상태 정보를 참조하여 접속 요청의 권한 수준 충족 여부에 대한 제2 검증을 수행함으로써 접속 요청을 검증할 수 있다. 자세히 설명하면, 제1 검증이 이루어진 후에, 제록시 서버(100)의 권한 매니저(150)는, 일단 접속 요청에 최소 권한인, 전술한 바이너리합계 규칙에 따른 1E 권한을 부여할 수 있다. 이후, 제록시 확장 모듈(300)에, 신원기반 증명정보 중 적어도 일부인 사용자의 ID 정보를 송신하여, 이에 대한 응답으로 해당 ID에 어느 정도의 권한이 부여되어 있는지에 대한 권한 상태 정보를 획득할 수 있다. 사용자의 권한 상태가 접속 요청에 대응하는 액션이 요하는 권한의 수준을 충족할 경우, 권한 매니저(150)는, 해당 접속 요청에 사용자의 권한 수준에 따른 특정 권한을 부여하여 제록시 확장 모듈(300)에 전달할 수 있다.That is, when the Xeroxy server 100 indicates that the first verification indicates that the access request is valid, the Xeroxy extension module 300 sends at least one of the identity-based authentication information of the user terminal 500 to the Xeroxy extension module 300 according to the second specific scenario. The access request may be verified by performing a second verification on whether the authorization level of the access request is satisfied by referring to the user's authority status information transmitted as a response to the partial transmission and the extension module 500 . In more detail, after the first verification is performed, the permission manager 150 of the jerxi server 100 may grant, once, the minimum permission, 1E permission according to the binary sum rule, which is the minimum permission, to the access request. Thereafter, the user's ID information, which is at least a part of the identity-based authentication information, is transmitted to the extension module 300 at the time of presentation, and in response to this, the authority status information about how much authority is granted to the ID can be obtained. have. When the user's permission status satisfies the permission level required for the action corresponding to the access request, the permission manager 150 grants a specific permission according to the user's permission level to the corresponding access request and performs the presentation by the extension module 300 ) can be passed to

이후, 제록시 확장 모듈(300)은 이와 같이 전달된 접속 요청을 다시 한 번 검증할 수 있다. 즉, 특정 권한이 접속 요청에 대응하는 액션을 수행하기에 충분한지를 다시 한 번 검증하고, 솔루션 서버(400)에 사용자의 ID 정보를 다시 한 번 송신하여 권한 상태 정보를 확인할 수 있다. 이와 같은 추가적인 검증이 모두 끝난 후에야, 사용자의 접속 요청은 솔루션 서버(400)로 전달되어 이에 대응하는 액션이 수행될 수 있다.Thereafter, the Xerox extension module 300 may verify the transmitted access request once again. That is, it is possible to verify once again whether a specific authority is sufficient to perform an action corresponding to the access request, and transmit the user's ID information to the solution server 400 once again to check the authority status information. Only after all of these additional verifications are completed, the user's access request is transmitted to the solution server 400 and a corresponding action can be performed.

지속 접속 과정에서는, 제1 검증 프로세스와 관련하여, 대안적인 검증 과정 또는 추가적인 검증 과정이 수행될 수 있는데, 이에 대해 설명하도록 한다. 즉, 제록시 서버(100)는, 위치기반 검증모듈(140)의 적어도 일부인, 검증 데이터셋을 참조하여 학습된 뉴럴 네트워크(미도시)로 하여금, 접속 요청이 수신된 시점이 제T 시점(T는 2 이상의 정수임)이라고 할 때, 사용자 단말(500)의 제(T-K) 시점 내지 제T 시점(K는 1 이상 T-1 이하의 정수임)에서의 위치 변화에 대한 위치 시퀀스 정보를 포함하는 위치정보에 적어도 하나의 뉴럴 네트워크 연산을 가하여 시퀀스 정보에 대한 적합도를 계산함으로써 지속 검증을 수행할 수 있다. 즉, 만일 해커가 GPS 신호를 변조하여, 안전범위 내에서 접속하는 것이 아닌데도 안전범위 내에서 접속하는 것처럼 위치정보를 위조할 수 있다. 이 경우, 정상적인 접속과 위치 변화 패턴이 다를 수 있다. 이와 같은 경우를 잡아낼 수 있도록, 뉴럴 네트워크가 사용될 수 있다. 즉, 제(T-K) 시점 내지 제T 시점까지의 연속적인 위치 정보를 입력받아, 이에 대한 적합도를 출력할 수 있는 뉴럴 네트워크가 사용될 수 있다.In the persistent access process, an alternative verification process or an additional verification process may be performed in relation to the first verification process, which will be described. That is, the proxy server 100 causes the neural network (not shown), which is at least a part of the location-based verification module 140 , learned by referring to the verification data set, when the access request is received is the T-th time (T). is an integer greater than or equal to 2), position information including position sequence information for a change in position at the (T-K) th time to the T th time (K is an integer greater than or equal to 1 and less than or equal to T-1) of the user terminal 500 . By applying at least one neural network operation to to calculate the fitness for sequence information, continuous verification can be performed. That is, if a hacker modulates a GPS signal and is not accessing within the safe range, it is possible to forge location information as if accessing it within the safe range. In this case, the normal connection and the position change pattern may be different. In order to catch such a case, a neural network may be used. That is, a neural network capable of receiving continuous position information from the (T-K) th time to the T th time point and outputting a degree of suitability therefor may be used.

이와 같은 뉴럴 네트워크는, 제록시 서버(100)가, 뉴럴 네트워크로 하여금, 검증사용자들 및 무단사용자들의 솔루션 서버(400)로의 접속 중의 위치정보 변화에 대한 학습용 위치 시퀀스 정보를 포함하는 검증 데이터셋에 적어도 하나의 뉴럴 네트워크 연산을 가하여 학습용 위치 시퀀스 정보에 대한 학습용 적합도를 계산하도록 한 다음, 뉴럴 네트워크로 하여금, 학습용 적합도 및 검증 데이터셋에 대한 정답 적합도 정보를 참조하여 로스를 생성한 후 이를 백프로퍼게이션함으로써 자신의 파라미터들 중 적어도 일부를 학습하도록 함으로써 학습될 수 있다.In such a neural network, the Jeroxy server 100 causes the neural network to enter a verification dataset including location sequence information for learning about location information changes during connection to the solution server 400 of verified users and unauthorized users. After applying at least one neural network operation to calculate the training fitness for the training location sequence information, the neural network generates a loss by referring to the training fitness and correct answer fitness information for the validation dataset, and then backpropagates it. It can be learned by allowing it to learn at least some of its parameters.

여기서 뉴럴 네트워크는 컨벌루션 레이어, FC 레이어 및 로스 레이어를 포함하는 일반적인 뉴럴 네트워크의 구성일 수 있고, 이와 같은 뉴럴 네트워크의 구성과 학습 과정은 통상의 기술자에게 쉬이 이해될 수 있는 것이므로 추가적인 설명은 생략하도록 한다.Here, the neural network may be a configuration of a general neural network including a convolutional layer, an FC layer, and a loss layer, and the configuration and learning process of such a neural network can be easily understood by a person skilled in the art, so additional description will be omitted. .

이상 설명된 본 발명에 따른 실시예들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The embodiments according to the present invention described above may be implemented in the form of program instructions that can be executed through various computer components and recorded in a computer-readable recording medium. The computer-readable recording medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the computer-readable recording medium may be specially designed and configured for the present invention, or may be known and available to those skilled in the computer software field. Examples of the computer-readable recording medium include hard disks, magnetic media such as floppy disks and magnetic tapes, optical recording media such as CD-ROMs and DVDs, and magneto-optical media such as floppy disks. media), and hardware devices specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules for carrying out the processing according to the present invention, and vice versa.

이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기계로부터 다양한 수정 및 변형을 꾀할 수 있다.In the above, the present invention has been described with specific matters such as specific components and limited embodiments and drawings, but these are provided to help a more general understanding of the present invention, and the present invention is not limited to the above embodiments. , those of ordinary skill in the art to which the present invention pertains can devise various modifications and variations from such a machine.

따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위 뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention should not be limited to the above-described embodiments, and not only the claims described below, but also all modifications equivalently or equivalently to the claims described below belong to the scope of the spirit of the present invention. will do it

Claims (20)

망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법에 있어서,
(a) 프록시 서버로서의 기능을 수행하는, 제로 트러스트 모델에 기반한 제록시 서버가, 사용자 단말과 연동하여 동작하는 제록시 모바일 모듈로부터, 망분리된 솔루션 서버로의 접속 요청이 획득되면, 상기 접속 요청의 카테고리에 따라 결정되는 제1 내지 제N 시나리오 - N은 1 이상의 정수임 - 중에서 선택된 특정 시나리오에 따라, 상기 제록시 서버에 포함된 위치기반 검증모듈의 상기 접속 요청에 대한 위치기반 분석결과 및 상기 제록시 모바일 모듈로부터 획득된 상기 사용자 단말의 신원기반 증명정보를 참조하여 상기 접속 요청을 검증하는 단계; 및
(b) 상기 제록시 서버가, 상기 제1 내지 및 상기 제N 시나리오 중 선택된 상기 특정 시나리오 및 상기 접속 요청에 대한 검증 결과를 참조하여, 제록시 확장 모듈을 통해 상기 솔루션 서버와 연동하여 반응 프로세스를 수행하는 단계
를 포함하되,
상기 제록시 서버가, 상기 특정 시나리오 및 상기 접속 요청에 대한 검증 결과를 참조하여, 바이너리합계 규칙에 기반하여 정수 값 형태의 권한을 부여하되, 상기 바이너리합계 규칙은, 상기 솔루션 서버에 대한 권한들의 값이 2의 승수 형태로 설정되어 있는 상태에서, 특정 합계 값에 대응하는 특정 권한이 부여되면, 상기 특정 합계 값이 상기 2의 승수 형태로 설정된 값들의 합일 때, 상기 2의 승수 형태로 설정된 값들에 대응하는 권한들이 상기 특정 권한에 포함되는 규칙인 것을 특징으로 하는 방법.
In a multi-factor security authentication method based on a zero trust model for mobile remote control in a network separation environment,
(a) When a connection request to a network-separated solution server is obtained from the Xeroxy server based on the zero trust model, which functions as a proxy server, from the Xeroxy mobile module that operates in conjunction with the user terminal, the connection request According to a specific scenario selected from the first to Nth scenarios determined according to the category of N is an integer greater than or equal to 1, verifying the access request with reference to the identity-based authentication information of the user terminal obtained from the roxy mobile module; and
(b) the Xeroxy server interworks with the solution server through the Xeroxy extension module to perform a reaction process with reference to the specific scenario selected from among the first to the Nth scenarios and the verification result for the access request steps to perform
including,
The presenting server grants the authority in the form of an integer value based on a binary sum rule with reference to the verification result for the specific scenario and the access request, wherein the binary sum rule is the value of the authority for the solution server In the state set in the form of a multiplier of 2, when a specific authority corresponding to a specific sum value is granted, when the specific sum value is the sum of the values set in the form of a multiplier of 2, the values set in the form of a multiplier of 2 A method according to claim 1, wherein corresponding rights are rules included in said specific authority.
제1항에 있어서,
상기 (a) 단계는,
(a1) 상기 제록시 서버가, 상기 접속 요청의 상기 카테고리가 등록에 대응하는 제1 특정 시나리오에 대응할 경우, 상기 접속 요청에 포함된 상기 사용자 단말의 위치정보를 획득한 후, 상기 위치기반 검증모듈로 하여금, 상기 위치정보와, 상기 사용자 단말에 대해 기획득된 검증 데이터셋을 참조하여 상기 접속 요청에 대한 검증의 적어도 일부인 제1 검증을 수행하도록 하는 단계; 및
(a2) 상기 제록시 서버가, 상기 제1 검증이 상기 접속 요청이 유효함을 나타낼 경우, 상기 제1 특정 시나리오에 따라, 상기 제록시 확장 모듈에 상기 사용자 단말의 상기 신원기반 증명정보 중 적어도 일부를 전달하고, 상기 제록시 확장 모듈이 상기 솔루션 서버에 대한 검증대조정보를 참조하여 상기 신원기반 증명정보 중 적어도 일부를 검증한 결과를 획득하는 프로세스를 통해 상기 접속 요청에 대한 제2 검증을 수행하도록 함으로써 상기 접속 요청을 검증하는 단계
를 포함하는 것을 특징으로 하는 방법.
According to claim 1,
The step (a) is,
(a1) when the presentation server obtains the location information of the user terminal included in the access request when the category of the access request corresponds to a first specific scenario corresponding to registration, the location-based verification module allowing a user to perform a first verification, which is at least a part of verification for the access request, with reference to the location information and a verification data set acquired for the user terminal; and
(a2) when the presenting server indicates that the first verification indicates that the access request is valid, send at least a portion of the identity-based authentication information of the user terminal to the presenting extension module according to the first specific scenario; to perform the second verification of the access request through a process of obtaining a result of verifying at least a part of the identity-based authentication information by the extension module referring to verification and matching information on the solution server when presenting verifying the access request by
A method comprising a.
제2항에 있어서,
(a3) 상기 제록시 서버가, 상기 제1 검증 및 상기 제2 검증을 통해 획득된 상기 접속 요청에 대한 신뢰도가 임계치 이하일 경우, 상기 위치정보에 대응하는 지역의 랜드마크 오브젝트를 포함하는 추가 검증 이미지를 송신하도록 상기 사용자 단말에 알림을 송신하는 단계; 및
(a4) 상기 제록시 서버가, 상기 사용자 단말로부터 상기 추가 검증 이미지를 획득하면, 이미지 분석 모듈로 하여금, 상기 랜드마크 오브젝트의 레퍼런스 모델링, 상기 사용자 단말의 상기 위치정보 및 상기 랜드마크 오브젝트의 랜드마크 위치정보를 참조하여 상기 추가 검증 이미지를 검증함으로써 상기 접속 요청에 대한 제3 검증을 수행하는 단계
를 더 포함하는 것을 특징으로 하는 방법.
3. The method of claim 2,
(a3) When the server at the time of presentation, when the reliability of the access request obtained through the first verification and the second verification is equal to or less than a threshold, an additional verification image including a landmark object of a region corresponding to the location information sending a notification to the user terminal to transmit; and
(a4) When the presentation server obtains the additional verification image from the user terminal, the image analysis module causes the reference modeling of the landmark object, the location information of the user terminal, and the landmark of the landmark object performing a third verification on the access request by verifying the additional verification image with reference to location information
Method, characterized in that it further comprises.
제3항에 있어서,
상기 (a4) 단계는,
상기 제록시 서버가, 상기 이미지 분석 모듈로 하여금, 상기 사용자 단말의 상기 위치정보 및 상기 랜드마크 위치정보를 참조하여 상기 랜드마크 오브젝트에 대한 접근 각도 정보를 획득한 후, 상기 접근 각도 정보를 참조하여 상기 레퍼런스 모델링으로부터 랜드마크 오브젝트 레퍼런스 이미지를 획득한 다음, 상기 랜드마크 오브젝트 레퍼런스 이미지와 상기 추가 검증 이미지 간의 정합도를 계산함으로써 상기 제3 검증을 수행하는 것을 특징으로 하는 방법.
4. The method of claim 3,
The step (a4) is,
The presentation server causes the image analysis module to obtain the approach angle information for the landmark object by referring to the location information and the landmark location information of the user terminal, and then refer to the approach angle information After obtaining a landmark object reference image from the reference modeling, the third verification is performed by calculating a degree of matching between the landmark object reference image and the additional verification image.
제2항에 있어서,
상기 (b) 단계는,
상기 제록시 서버가, 상기 접속 요청이 유효한 것으로 검증되면, 상기 제1 특정 시나리오에 따라, 상기 제록시 모바일 모듈이 상기 제록시 확장 모듈을 통해 상기 솔루션 서버에 접속할 수 있도록 지원하고, 상기 사용자 단말의 상기 신원기반 증명정보 중 적어도 일부를 저장함으로써 상기 반응 프로세스를 수행하는 것을 특징으로 하는 방법.
3. The method of claim 2,
The step (b) is,
When the Xeroxy server verifies that the access request is valid, the Xeroxy mobile module supports the Xeroxy mobile module to access the solution server through the Xeroxy extension module according to the first specific scenario, and and performing the reaction process by storing at least a portion of the identity-based identification information.
제2항에 있어서,
상기 (a) 단계는,
상기 제록시 서버가, 상기 위치기반 검증모듈의 적어도 일부인 머신러닝 유닛으로 하여금, 상기 사용자 단말에 대해 기획득된 검증 데이터셋을 참조하여 K-NN 알고리즘을 수행함으로써 상기 검증 데이터셋 중에서 상기 위치정보를 참조로 하여 선택되는 특정 검증 데이터셋에 대한 안전범위포함률을 획득한 후, 상기 안전범위포함률 중 가장 작은 값이 기설정된 소정 임계치 이상일 경우 상기 접속 요청이 유효한 것으로 판단하도록 함으로써 상기 제1 검증을 수행하는 것을 특징으로 하는 방법.
3. The method of claim 2,
The step (a) is,
The presenting server causes the machine learning unit, which is at least a part of the location-based verification module, to perform a K-NN algorithm with reference to the verification dataset planned for the user terminal to obtain the location information from among the verification datasets. After obtaining the safe range coverage rate for a specific verification data set selected as reference, the first verification is performed by determining that the access request is valid when the smallest value of the safe range coverage ratio is greater than or equal to a preset threshold. A method characterized in that it is performed.
제1항에 있어서,
상기 (a) 단계는,
(a5) 상기 제록시 서버가, 상기 접속 요청의 상기 카테고리가 지속 접속에 대응하는 제2 특정 시나리오에 대응할 경우, 상기 접속 요청에 포함된 상기 사용자 단말의 위치정보를 획득한 후, 상기 위치기반 검증모듈로 하여금, 상기 위치정보와, 상기 사용자 단말에 대해 기획득된 검증 데이터셋을 참조하여 상기 접속 요청에 대한 검증의 적어도 일부인 제1 검증을 수행하도록 하는 단계; 및
(a6) 상기 제록시 서버가, 상기 제1 검증이 상기 접속 요청이 유효함을 나타낼 경우, 상기 제2 특정 시나리오에 따라, 상기 제록시 확장 모듈에 상기 사용자 단말의 상기 신원기반 증명정보 중 적어도 일부를 전달하고, 상기 제록시 확장 모듈이 이에 대한 응답으로 전달한 상기 사용자의 권한 상태 정보를 참조하여 상기 접속 요청의 권한 수준 충족 여부에 대한 제2 검증을 수행함으로써 상기 접속 요청을 검증하는 단계
를 포함하는 것을 특징으로 하는 방법.
According to claim 1,
The step (a) is,
(a5) the server at the time of presentation, when the category of the access request corresponds to a second specific scenario corresponding to a persistent access, obtains the location information of the user terminal included in the access request, and then performs the location-based verification causing a module to perform a first verification, which is at least a part of verification for the access request, with reference to the location information and a verification data set acquired for the user terminal; and
(a6) the presenting server, when the first verification indicates that the access request is valid, sends at least a portion of the identity-based authentication information of the user terminal to the presenting extension module according to the second specific scenario and verifying the access request by performing a second verification on whether the authorization level of the access request is satisfied with reference to the authority status information of the user transmitted in response by the extension module at the time of presentation.
A method comprising a.
제7항에 있어서,
상기 (a) 단계는,
상기 제록시 서버가, 상기 위치기반 검증모듈의 적어도 일부인, 상기 검증 데이터셋을 참조하여 학습된 뉴럴 네트워크로 하여금, 상기 접속 요청이 수신된 시점이 제T 시점 - T는 2 이상의 정수임 - 이라고 할 때, 상기 사용자 단말의 제(T-K) 시점 내지 제T 시점 - K는 1 이상 T-1 이하의 정수임 - 에서의 위치 변화에 대한 위치 시퀀스 정보를 포함하는 상기 위치정보에 적어도 하나의 뉴럴 네트워크 연산을 가하여 상기 시퀀스 정보에 대한 적합도를 계산함으로써 상기 지속 검증을 수행하는 것을 특징으로 하는 방법.
8. The method of claim 7,
The step (a) is,
When the presentation server causes the neural network learned by referring to the verification dataset, which is at least a part of the location-based verification module, that the time at which the access request is received is the T-th time - T is an integer greater than or equal to 2 - , by applying at least one neural network operation to the location information including location sequence information for a location change at the (TK) th time to the T th point of the user terminal - where K is an integer greater than or equal to 1 and less than or equal to T-1. and performing the continuous verification by calculating a fitness for the sequence information.
제8항에 있어서,
상기 (a) 단계 이전에,
(a01) 상기 제록시 서버가, 상기 뉴럴 네트워크로 하여금, 검증사용자들 및 무단사용자들의 상기 솔루션 서버로의 접속 중의 위치정보 변화에 대한 학습용 위치 시퀀스 정보를 포함하는 상기 검증 데이터셋에 적어도 하나의 뉴럴 네트워크 연산을 가하여 상기 학습용 위치 시퀀스 정보에 대한 학습용 적합도를 계산하도록 하는 단계; 및
(a02) 상기 제록시 서버가, 상기 뉴럴 네트워크로 하여금, 상기 학습용 적합도 및 상기 검증 데이터셋에 대한 정답 적합도 정보를 참조하여 로스를 생성한 후 이를 백프로퍼게이션함으로써 자신의 파라미터들 중 적어도 일부를 학습하도록 하는 단계
를 더 포함하는 것을 특징으로 하는 방법.
9. The method of claim 8,
Before step (a),
(a01) the presenting server causes the neural network to include at least one neural calculating fitness for learning with respect to the location sequence information for learning by applying a network operation; and
(a02) The Jeroxy server makes the neural network learn at least some of its parameters by generating a loss with reference to the training fitness and correct answer fitness information for the verification dataset, and then backpropagating it steps to do
Method, characterized in that it further comprises.
삭제delete 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법을 수행하는 프록시 서버로서의 기능을 수행하는 제록시 서버에 있어서,
인스트럭션들을 저장하는 하나 이상의 메모리; 및
상기 인스트럭션들을 수행하도록 설정된 하나 이상의 프로세서를 포함하되, 상기 프로세서는, (I) 사용자 단말과 연동하여 동작하는 제록시 모바일 모듈로부터, 망분리된 솔루션 서버로의 접속 요청이 획득되면, 상기 접속 요청의 카테고리에 따라 결정되는 제1 내지 제N 시나리오 - N은 1 이상의 정수임 - 중에서 선택된 특정 시나리오에 따라, 상기 제록시 서버에 포함된 위치기반 검증모듈의 상기 접속 요청에 대한 위치기반 분석결과 및 상기 제록시 모바일 모듈로부터 획득된 상기 사용자 단말의 신원기반 증명정보를 참조하여 상기 접속 요청을 검증하는 프로세스; 및 (II) 상기 제1 내지 및 상기 제N 시나리오 중 선택된 상기 특정 시나리오 및 상기 접속 요청에 대한 검증 결과를 참조하여, 제록시 확장 모듈을 통해 상기 솔루션 서버와 연동하여 반응 프로세스를 수행하되,
상기 프로세서가, 상기 특정 시나리오 및 상기 접속 요청에 대한 검증 결과를 참조하여, 바이너리합계 규칙에 기반하여 정수 값 형태의 권한을 부여하되, 상기 바이너리합계 규칙은, 상기 솔루션 서버에 대한 권한들의 값이 2의 승수 형태로 설정되어 있는 상태에서, 특정 합계 값에 대응하는 특정 권한이 부여되면, 상기 특정 합계 값이 상기 2의 승수 형태로 설정된 값들의 합일 때, 상기 2의 승수 형태로 설정된 값들에 대응하는 권한들이 상기 특정 권한에 포함되는 규칙인 것을 특징으로 하는 서버.
A Xeroxy server performing a function as a proxy server performing a multi-factor security authentication method based on a zero trust model for remote mobile control in a network separation environment, the Xeroxy server comprising:
one or more memories storing instructions; and
one or more processors configured to perform the instructions, wherein the processor is configured to: (I) when a connection request to a network-separated solution server is obtained from the Xeroxy mobile module operating in conjunction with a user terminal, The location-based analysis result of the access request of the location-based verification module included in the presentation server and the presentation time according to a specific scenario selected from the first to N-th scenarios determined according to categories, where N is an integer greater than or equal to 1 a process of verifying the access request with reference to the identity-based authentication information of the user terminal obtained from the mobile module; and (II) performing a reaction process in conjunction with the solution server through a Jeroxy extension module with reference to the specific scenario selected from among the first to the Nth scenarios and the verification result for the access request,
The processor grants the authority in the form of an integer value based on a binary sum rule with reference to the verification result for the specific scenario and the access request, wherein the binary sum rule has a value of 2 When a specific authority corresponding to a specific sum value is granted in a state set in the form of a multiplier of The server, characterized in that the rights are rules included in the specific authority.
제11항에 있어서,
상기 (I) 프로세스는,
(I1) 상기 접속 요청의 상기 카테고리가 등록에 대응하는 제1 특정 시나리오에 대응할 경우, 상기 접속 요청에 포함된 상기 사용자 단말의 위치정보를 획득한 후, 상기 위치기반 검증모듈로 하여금, 상기 위치정보와, 상기 사용자 단말에 대해 기획득된 검증 데이터셋을 참조하여 상기 접속 요청에 대한 검증의 적어도 일부인 제1 검증을 수행하도록 하는 프로세스; 및 (I2) 상기 제1 검증이 상기 접속 요청이 유효함을 나타낼 경우, 상기 제1 특정 시나리오에 따라, 상기 제록시 확장 모듈에 상기 사용자 단말의 상기 신원기반 증명정보 중 적어도 일부를 전달하고, 상기 제록시 확장 모듈이 상기 솔루션 서버에 대한 검증대조정보를 참조하여 상기 신원기반 증명정보 중 적어도 일부를 검증한 결과를 획득하는 프로세스를 통해 상기 접속 요청에 대한 제2 검증을 수행하도록 함으로써 상기 접속 요청을 검증하는 프로세스를 포함하는 것을 특징으로 하는 서버.
12. The method of claim 11,
The (I) process is
(I1) When the category of the access request corresponds to a first specific scenario corresponding to registration, after obtaining the location information of the user terminal included in the access request, the location-based verification module causes the location information and a process of performing at least a first verification, which is at least a part of verification for the access request, with reference to the verification data set acquired for the user terminal; and (I2) when the first verification indicates that the access request is valid, transmit at least a portion of the identity-based authentication information of the user terminal to the presentation extension module according to the first specific scenario; At the time of presentation, the extension module performs a second verification on the access request through a process of obtaining a result of verifying at least a portion of the identity-based authentication information with reference to the verification collation information for the solution server, thereby resolving the access request. A server comprising a process for verifying.
제12항에 있어서,
상기 (I) 프로세스는,
(I3) 상기 제1 검증 및 상기 제2 검증을 통해 획득된 상기 접속 요청에 대한 신뢰도가 임계치 이하일 경우, 상기 위치정보에 대응하는 지역의 랜드마크 오브젝트를 포함하는 추가 검증 이미지를 송신하도록 상기 사용자 단말에 알림을 송신하는 프로세스; 및 (I4) 상기 사용자 단말로부터 상기 추가 검증 이미지를 획득하면, 이미지 분석 모듈로 하여금, 상기 랜드마크 오브젝트의 레퍼런스 모델링, 상기 사용자 단말의 상기 위치정보 및 상기 랜드마크 오브젝트의 랜드마크 위치정보를 참조하여 상기 추가 검증 이미지를 검증함으로써 상기 접속 요청에 대한 제3 검증을 수행하는 프로세스를 더 포함하는 것을 특징으로 하는 서버.
13. The method of claim 12,
The (I) process is
(I3) When the reliability of the access request obtained through the first verification and the second verification is equal to or less than a threshold, the user terminal transmits an additional verification image including a landmark object of a region corresponding to the location information the process of sending a notification to; and (I4) when the additional verification image is obtained from the user terminal, the image analysis module refers to the reference modeling of the landmark object, the location information of the user terminal, and the landmark location information of the landmark object, and performing a third verification on the connection request by verifying the additional verification image.
제13항에 있어서,
상기 (I4) 프로세스는,
상기 프로세서가, 상기 이미지 분석 모듈로 하여금, 상기 사용자 단말의 상기 위치정보 및 상기 랜드마크 위치정보를 참조하여 상기 랜드마크 오브젝트에 대한 접근 각도 정보를 획득한 후, 상기 접근 각도 정보를 참조하여 상기 레퍼런스 모델링으로부터 랜드마크 오브젝트 레퍼런스 이미지를 획득한 다음, 상기 랜드마크 오브젝트 레퍼런스 이미지와 상기 추가 검증 이미지 간의 정합도를 계산함으로써 상기 제3 검증을 수행하는 것을 특징으로 하는 서버.
14. The method of claim 13,
The (I4) process is
After the processor obtains, by the image analysis module, the approach angle information on the landmark object by referring to the location information and the landmark location information of the user terminal, the reference angle information with reference to the approach angle information Server, characterized in that the third verification is performed by obtaining a landmark object reference image from modeling and then calculating a degree of matching between the landmark object reference image and the additional verification image.
제12항에 있어서,
상기 (II) 프로세스는,
상기 프로세서가, 상기 접속 요청이 유효한 것으로 검증되면, 상기 제1 특정 시나리오에 따라, 상기 제록시 모바일 모듈이 상기 제록시 확장 모듈을 통해 상기 솔루션 서버에 접속할 수 있도록 지원하고, 상기 사용자 단말의 상기 신원기반 증명정보 중 적어도 일부를 저장함으로써 상기 반응 프로세스를 수행하는 것을 특징으로 하는 서버.
13. The method of claim 12,
The (II) process is
the processor, if it is verified that the access request is valid, supports, according to the first specific scenario, to allow the xeroxy mobile module to access the solution server through the xeroxy extension module, and the identity of the user terminal The server, characterized in that it performs the reaction process by storing at least a part of the base proof information.
제12항에 있어서,
상기 (I) 프로세스는,
상기 프로세서가, 상기 위치기반 검증모듈의 적어도 일부인 머신러닝 유닛으로 하여금, 상기 사용자 단말에 대해 기획득된 검증 데이터셋을 참조하여 K-NN 알고리즘을 수행함으로써 상기 검증 데이터셋 중에서 상기 위치정보를 참조로 하여 선택되는 특정 검증 데이터셋에 대한 안전범위포함률을 획득한 후, 상기 안전범위포함률 중 가장 작은 값이 기설정된 소정 임계치 이상일 경우 상기 접속 요청이 유효한 것으로 판단하도록 함으로써 상기 제1 검증을 수행하는 것을 특징으로 하는 서버.
13. The method of claim 12,
The (I) process is
The processor causes the machine learning unit, which is at least a part of the location-based verification module, to perform a K-NN algorithm with reference to the verification dataset planned for the user terminal, thereby referring to the location information among the verification datasets. After obtaining the safe range coverage rate for the selected specific verification dataset, the first verification is performed by determining that the access request is valid when the smallest value of the safe range coverage ratio is greater than or equal to a preset threshold. Server, characterized in that.
제11항에 있어서,
상기 (I) 프로세스는,
(I5) 상기 접속 요청의 상기 카테고리가 지속 접속에 대응하는 제2 특정 시나리오에 대응할 경우, 상기 접속 요청에 포함된 상기 사용자 단말의 위치정보를 획득한 후, 상기 위치기반 검증모듈로 하여금, 상기 위치정보와, 상기 사용자 단말에 대해 기획득된 검증 데이터셋을 참조하여 상기 접속 요청에 대한 검증의 적어도 일부인 제1 검증을 수행하도록 하는 프로세스; 및 (I6) 상기 제1 검증이 상기 접속 요청이 유효함을 나타낼 경우, 상기 제2 특정 시나리오에 따라, 상기 제록시 확장 모듈에 상기 사용자 단말의 상기 신원기반 증명정보 중 적어도 일부를 전달하고, 상기 제록시 확장 모듈이 이에 대한 응답으로 전달한 상기 사용자의 권한 상태 정보를 참조하여 상기 접속 요청의 권한 수준 충족 여부에 대한 제2 검증을 수행함으로써 상기 접속 요청을 검증하는 프로세스를 포함하는 것을 특징으로 하는 서버.
12. The method of claim 11,
The (I) process is
(I5) When the category of the access request corresponds to a second specific scenario corresponding to a persistent access, after obtaining the location information of the user terminal included in the access request, the location-based verification module causes the location-based verification module to: a process of performing a first verification, which is at least a part of verification for the access request, with reference to information and a verification data set acquired for the user terminal; and (I6) when the first verification indicates that the access request is valid, according to the second specific scenario, deliver at least a portion of the identity-based authentication information of the user terminal to the Xerox extension module, the and a process of verifying the access request by performing a second verification on whether or not the authority level of the access request is satisfied with reference to the authority status information of the user transmitted by the extension module in response to this at the time of presentation. .
제17항에 있어서,
상기 (I) 프로세스는,
상기 프로세서가, 상기 위치기반 검증모듈의 적어도 일부인, 상기 검증 데이터셋을 참조하여 학습된 뉴럴 네트워크로 하여금, 상기 접속 요청이 수신된 시점이 제T 시점 - T는 2 이상의 정수임 - 이라고 할 때, 상기 사용자 단말의 제(T-K) 시점 내지 제T 시점 - K는 1 이상 T-1 이하의 정수임 - 에서의 위치 변화에 대한 위치 시퀀스 정보를 포함하는 상기 위치정보에 적어도 하나의 뉴럴 네트워크 연산을 가하여 상기 시퀀스 정보에 대한 적합도를 계산함으로써 상기 지속 검증을 수행하는 것을 특징으로 하는 서버.
18. The method of claim 17,
The (I) process is
When the processor makes the neural network learned by referring to the verification dataset, which is at least a part of the location-based verification module, the T-th time at which the access request is received - T is an integer of 2 or more, the The sequence by applying at least one neural network operation to the location information including location sequence information for a change in location at the (TK) th time to the T th time point of the user terminal, where K is an integer greater than or equal to 1 and less than or equal to T-1. The server, characterized in that performing the continuous verification by calculating the fitness for the information.
제18항에 있어서,
상기 (I) 프로세스 이전에,
상기 프로세서가, (I01) 상기 뉴럴 네트워크로 하여금, 검증사용자들 및 무단사용자들의 상기 솔루션 서버로의 접속 중의 위치정보 변화에 대한 학습용 위치 시퀀스 정보를 포함하는 상기 검증 데이터셋에 적어도 하나의 뉴럴 네트워크 연산을 가하여 상기 학습용 위치 시퀀스 정보에 대한 학습용 적합도를 계산하도록 하는 프로세스; 및 (I02) 상기 뉴럴 네트워크로 하여금, 상기 학습용 적합도 및 상기 검증 데이터셋에 대한 정답 적합도 정보를 참조하여 로스를 생성한 후 이를 백프로퍼게이션함으로써 자신의 파라미터들 중 적어도 일부를 학습하도록 하는 프로세스를 더 수행하도록 설정된 것을 특징으로 하는 서버.
19. The method of claim 18,
Prior to the (I) process,
The processor (I01) causes the neural network to operate at least one neural network operation on the verification dataset including location sequence information for learning about location information changes during connection of verified users and unauthorized users to the solution server. a process of calculating fitness for learning with respect to the location sequence information for learning by adding ; and (I02) a process of causing the neural network to learn at least some of its parameters by generating a loss by referring to the fitness for learning and the correct answer fitness information for the validation dataset and then backpropagating it. A server, characterized in that it is set to perform.
삭제delete
KR1020210126770A 2021-09-24 2021-09-24 Method and server for verifying multifactor security of mobile remote control based on zero trust model in separated netwrok environment KR102402705B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210126770A KR102402705B1 (en) 2021-09-24 2021-09-24 Method and server for verifying multifactor security of mobile remote control based on zero trust model in separated netwrok environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210126770A KR102402705B1 (en) 2021-09-24 2021-09-24 Method and server for verifying multifactor security of mobile remote control based on zero trust model in separated netwrok environment

Publications (1)

Publication Number Publication Date
KR102402705B1 true KR102402705B1 (en) 2022-05-30

Family

ID=81800202

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210126770A KR102402705B1 (en) 2021-09-24 2021-09-24 Method and server for verifying multifactor security of mobile remote control based on zero trust model in separated netwrok environment

Country Status (1)

Country Link
KR (1) KR102402705B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118465A (en) * 2022-06-13 2022-09-27 北京寰宇天穹信息技术有限公司 Cloud edge-side cooperative zero trust access control method and system based on trusted label
KR102576357B1 (en) 2022-12-22 2023-09-11 건양대학교 산학협력단 Zero Trust Security Authentication System
CN117407843A (en) * 2023-10-13 2024-01-16 成都安美勤信息技术股份有限公司 Privacy information access detection management method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016208510A (en) * 2015-04-21 2016-12-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Authentication of user computers
US20180097640A1 (en) * 2016-09-13 2018-04-05 Michael Queralt Mobile Authentication Interoperability For Digital Certificates
KR20190065345A (en) * 2017-10-20 2019-06-11 알리바바 그룹 홀딩 리미티드 CERTIFICATION AND IDENTIFICATION METHOD AND DEVICE
KR20200089971A (en) * 2019-01-18 2020-07-28 삼성전자주식회사 Electronic device and operating method for authenticating a user

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016208510A (en) * 2015-04-21 2016-12-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Authentication of user computers
US20180097640A1 (en) * 2016-09-13 2018-04-05 Michael Queralt Mobile Authentication Interoperability For Digital Certificates
KR20190065345A (en) * 2017-10-20 2019-06-11 알리바바 그룹 홀딩 리미티드 CERTIFICATION AND IDENTIFICATION METHOD AND DEVICE
KR20200089971A (en) * 2019-01-18 2020-07-28 삼성전자주식회사 Electronic device and operating method for authenticating a user

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118465A (en) * 2022-06-13 2022-09-27 北京寰宇天穹信息技术有限公司 Cloud edge-side cooperative zero trust access control method and system based on trusted label
CN115118465B (en) * 2022-06-13 2023-11-28 北京寰宇天穹信息技术有限公司 Cloud edge end cooperative zero trust access control method and system based on trusted label
KR102576357B1 (en) 2022-12-22 2023-09-11 건양대학교 산학협력단 Zero Trust Security Authentication System
CN117407843A (en) * 2023-10-13 2024-01-16 成都安美勤信息技术股份有限公司 Privacy information access detection management method
CN117407843B (en) * 2023-10-13 2024-04-19 成都安美勤信息技术股份有限公司 Privacy information access detection management method

Similar Documents

Publication Publication Date Title
CN110915183B (en) Block chain authentication via hard/soft token validation
KR102402705B1 (en) Method and server for verifying multifactor security of mobile remote control based on zero trust model in separated netwrok environment
CN110326252B (en) Secure provisioning and management of devices
JP4746266B2 (en) Method and system for authenticating a user for a sub-location in a network location
CN106537403B (en) System for accessing data from multiple devices
US10027489B2 (en) Digital rights management system and method
US8806616B2 (en) System, method, and apparatus for allowing a service provider system to authenticate that a credential is from a proximate device
KR101611872B1 (en) An authentication method using FIDO(Fast IDentity Online) and certificates
US20130007465A1 (en) Apparatus, Systems and Method for Virtual Desktop Access and Management
KR101451359B1 (en) User account recovery
CA2516718A1 (en) Secure object for convenient identification
US10789386B2 (en) Dispatching identity information from secure hardware appliance
US11063942B2 (en) Enhanced authentication method using dynamic geographical location information
US20180307858A1 (en) Multi-party authentication and authorization
CN111247521B (en) Remote locking of multi-user devices to user sets
US20170272427A1 (en) Object management for external off-host authentication processing systems
KR20240023589A (en) Cross authentication method and system between online service server and client
CN112188439B (en) Access authentication system of V2X equipment in Internet of vehicles
US20220295280A1 (en) Online validation service secures access to devices connected wirelessly to a secure secondary intelligent router module, which is connected via a wireless connection to a Primary Wired/Wireless Router/Modem
US11232220B2 (en) Encryption management for storage devices
US11863980B1 (en) Authentication and authorization for access to soft and hard assets
US20210092109A1 (en) Systems and methods for protecting drone-to-ground communications
CN117614724A (en) Industrial Internet access control method based on system fine granularity processing
Kreshan THREE-FACTOR AUTHENTICATION USING SMART PHONE
CN117972787A (en) Large model knowledge base access control method and system based on JWT

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant