KR20010016070A - 은닉된 개인인증암호를 내포한 일회용식별코드 및운용시스템 - Google Patents

은닉된 개인인증암호를 내포한 일회용식별코드 및운용시스템 Download PDF

Info

Publication number
KR20010016070A
KR20010016070A KR1020000063075A KR20000063075A KR20010016070A KR 20010016070 A KR20010016070 A KR 20010016070A KR 1020000063075 A KR1020000063075 A KR 1020000063075A KR 20000063075 A KR20000063075 A KR 20000063075A KR 20010016070 A KR20010016070 A KR 20010016070A
Authority
KR
South Korea
Prior art keywords
hptid
server
issuing
identification code
authentication
Prior art date
Application number
KR1020000063075A
Other languages
English (en)
Inventor
남충희
Original Assignee
남충희
테커스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 남충희, 테커스 주식회사 filed Critical 남충희
Priority to KR1020000063075A priority Critical patent/KR20010016070A/ko
Publication of KR20010016070A publication Critical patent/KR20010016070A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 인터넷과 같은 개방 통신망상에서 사용자가 원격에 위치한 서버(이하 원격서버)에 접속할 때 기재하는 식별코드를 안전하게 사용하는 방법에 대한 발명이다.
현재 개방통신망 사용자는 지능적인 바이러스를 통한 스파이웨어나, 해커의 원격서버 해킹, 부도덕한 경유서버의 이중사용, 서비스 제공사의 내부직원 정보유출과 같은 보안사고에 대해 적극적인 대안을 가지고 있지 못하며, 이로 인한 개인ID와 비밀번호의 유출이 있을 경우 경제적으로 큰 피해를 입을 수 있어 ID와 비밀번호와 같은 식별코드를 개방 통신망에서 사용하는 것을 꺼리고 있다.
따라서 본 발명은 이러한 문제점을 해결하기 위하여 창안한 것으로, 사용자는 ID (ID: Login ID, 계좌번호, 신용카드번호, 등록번호 등과 같은 식별코드(Identifier code))를 사용하기 전 일반통신망을 통하여 한시적인 사용할 수 있는 일회용식별코드(이하 HPTID)를 발급 받아 이를 일회용식별코드시스템( 이하 HPTIDS)과 연결된 개방통신망의 원격서버에 접속하여 원하는 업무에 사용할 수 있으며, 스파이웨어나 개방통신망 중간경로의 해커, 경유원격서버에서의 사용자의 ID유출 등의 피해를 줄일 수 있다.
이 때 통신망을 통해 발급 받는 HPTID는 기존의 ID와 형식이 같으며, HPTID는 일부를 사용자가 지정한 비밀번호를 내포하고 있어 사용자 본인만 사용할 수 있으며, HPTID제공 서버는 사용자에게 통신망을 통해 HPTID의 발급, 사용, 말소 등과 같은 정보를 통보를 할 수 있어 사용자가 ID 상태를 알 수 있게 한다.
본 발명으로 인하여 사용자가 개방통신망에서 안전하게 ID를 사용할 수 있게 됨에 따라 개방통신망에서의 관련사업이 촉진되는 효과를 가진다.

Description

은닉된 개인인증암호를 내포한 일회용식별코드 및 운용시스템{a Hidden Password in the Throwaway Identification System}
본 발명은 인터넷과 같은 개방 통신망을 이용한 원격서버와의 접속이나 인증 시 입력하는 ID의 유출방지를 위한 보안시스템 이다.
현재 개방통신망인 인터넷의 급속한 발전과 보급으로 이를 이용하여 전자상거래, 홈뱅킹, 사이버 증권투자 등 개인의 재산을 운용하는 경우가 크게 증가하고 있다. 그러나 인터넷서비스사의 관리 소홀과 해커의 활동으로 Login ID나 카드번호와 같은 ID와 비밀번호의 유출이 심각하게 일어나고 있어 관련 사업발전이 저해되고 있으며 개방통신망 사용자의 피해가 일어나고 있다.
본 발명 이전에도 암호화 전송기술(SLL, SET등),유동적 비밀번호(One Time Password) , 타 통신망을 이용한 개인인증시스템, 별도 장치를 이용한 개인인증시스템, PC의 부가장치를 이용한 개인인증시스템, 임시코드를 이용한 지불수단 등이 있으나 이들은 다음과 같은 문제점이 있다.
암호화 전송기술의 경우 암호화 자체의 문제와 복호가 점점 쉽게 가능해져 향 후 안전성을 보장할 수 없으며, 타 통신망을 이용한 개인인증 사용법은 타 통신망과 주 통신망을 동시에 On-Line으로 사용하여야 하므로 사용에 제한이 있다. 그리고 별도장치를 설치하거나 PC의 부가장치를 이용한 개인인증 시스템 장치를 개인에게 설치하고 시스템을 각 서버에 구축해야 하는 번거러움이 있으며, 시스템 구축 기간과 비용이 커 어려움이 있다. 또한 기존의 시스템을 많이 바꿔야 하며, 스파이웨어나 경유서버에서의 정보유출에는 적극적인 대응을 가지고 있지 못하다.
이 에 본 발명은 이와는 다른 식의 접근으로 ID사용의 안전성을 보장하고자 하는 것이다.
상기의 문제점을 해결하기 다음의 사항을 만족하여야 한다. 개방통신망에서 정당한 사용자만 원격서버에 접속, 인증이 되어야 하며, 사용자는 경유과정에서는 익명성이 보장되어야 한다. 그리고 ID 유출을 방지할 수 있어야 하며
유출된 ID는 사용 할 수 없으며유출된 ID가 도용 시점에 감지, 대처할 수 있어야 한다. 또한 사용자가 사용하기 편하여야 하며 시스템 구축에 드는 노력이 최소화 되어야 한다. 본 발명은 상기의 과제를 해결법을 제시하며, 본 발명으로 개방통신망 관련사업의 발전을 도모하기 위해 창안되었다.
도면 1은 본 발명에 따른 시스템의 기본적인 구성을 나타낸다.
도면 2 는 본 발명에 따른 시스템의 전체 구성을 나타낸다.
도면 3은 본 발명에 따른 발급서버의 업무흐름을 나타낸다.
도면 4는 본 발명에 따른 HPTID를 원격서버에서 사용하는 흐름도를 나타낸다.
도면 5는 본 발명에 따른 승인서버의 HPTID승인 흐름도를 나타낸다.
도면 6은 본 발명에 따른 HPTID생성 순서도를 나타낸다.
도면 7는 본 발명에 따른 양방향통신기기에서의 HPTID발급 흐름을 나타낸다.
도면 8은 본 발명에 따른 개방통신망상에서 HPTID발급 흐름을 나타낸다.
도면 9은 본 발명에 따른 HPTID 도용감시, 경보 발생의 흐름을 나타낸다.
도면 10은 본 발명에 따른 HPTIDS의 DB Table 구조를 나타낸다.
도면 11은 본 발명에 따른 HPTID의 코드구조를 나타낸다.
도면 1은 본 발명인 HPTID이 사용되어지는 통신망 기준의 기본적인 구성을 나타내는 것으로
HPTID의 발급과 인증을 담당하는 HPTIDS(101)와, 원격서버에 접속을 원하는 사용자(102)와 사용자가 접속하는 원격서버(103)로 이루어진다.
사용자와 원격서버 간 통신(105)은 인터넷과 같은 개방통신망으로 이루어져 있으며 사용자와 HPTIDS간 통신(106)은 PSTN, 개인휴대통신, 개방통신망 등으로 이루어져 있으며 HPTIDS과 원격서버의 통신(104)은 폐쇄통신망 또는 보안이 강화된 개방통신망으로 이루어져 있다.
도면 2는 HPTIDS의 구성을 나타낸 것으로
내부 통신망(201)은 근거리네트워크(LAN)로 연결되어 있으며,
DB서버(202)는 일회용식별시스템의 발급정보, 고객정보, 운용내역 등의 자료를 저장하며,
인증서버(203)는 HPTID의 발급내역을 확인하여 원래의 ID를 제공하는 서버이며,
발급서버(204)는 발급접수 서버군(220)의 요청에 의해 인증서버(203), 고객서비스서버 등의 발급요청을 받은 후 HPTID의 생성과 이력의 저장을 담당한다.
메시지서버(206)는 HPTID의 발급통보나 HPTID의 경보, 사용정보 등의 메시지를 무선메세지서비스사(219)로 전달하고 이력을 남기는 역할을 한다.
발급요청접수 서버군(220)은 사용자(221)가 여러 경로를 통하여 HPTID를 발급을 요청하는 것을 지원하기 위하여 각 통신망별 접속,접수서버를 나타낸다. 세부적으로 ARS 사용자(214)는 공중망이나 이동통신을 사용하여 ARS서버(207)에 접속한 후 HPTID를 요청, 발급 받으며, WAP 사용자(215)는 WAP 단말을 사용하여 WAP서버(208)에 접속한 후 HPTID를 요청, 발급 받으며, Internet 사용자(216)는 Internet을 사용하여 Internet서버(209)에 접속한 후 HPTID를 요청, 발급 받으며, 공중발급단말사용자(217)는 공공장소에 설치된 발급단말(212)을 사용하여 공중단말서버(210)에 접속한 후 HPTID를 요청, 발급 받으며, HPTID 송,수신 기능이 있는 이동통신단말기 사용자(218)는 이동통신서비스(213)를 사용하여 이동통신발급요청서버(211)에 접속한 후 HPTID를 요청, 발급 받는다.
이 때 공중단말장치(212)는 ATM이나 공중전화, 티켓발매기와 같은 장치로서 HPTID를 요청,발급 기능이 있는 복합장치 이거나 HPTID만을 요청,발급하는 전용장치를 나타낸다.
또 한 사용자는 여러 경로로 HPTID 발급요청(221)한 후 핸드폰 Pager, 양방향 Pager와 같은 무선통신서비스사(219)를 통해 HPTID 발급통보를 받을 수 있다.
도면 3은 여러 경로를 통해 사용자의 HPTID의 발급요청(221)을 받았을 때 발급을 진행하는 발급서버(204)의 업무흐름도를 나타낸다.
우선 발급요청접수(301)를 여러 경로의 접수서버를 통하여 받는다. 발급요청접수 시에는 사용자의 식별정보를 입력받아 접수이력(302)을 기록한다. 발급요청접수를 받은 후 요청자가 등록회원 인지를 판단(303)하여 회원의 경우 HPTID생성(304)시키며 발급이력을 저장(305)하며 요청서버에 발급정보를 전달(307)한다. 만약 회원으로 등록되지 않았다면 발급을 거부(308)한다.
도면 4는 HPTID를 발급 받은 회원이 개방통신망이나 다른 통신을 통하여 원격서버(103)에 원하는 업무를 수행하기 위해 ID대신 발급 받은 HPTID를 입력시켜 원격서버의 인증 받을 때의 흐름도이다.
우선 원격서버에 사용자는 ID와 비밀번호를 입력하여 회원인증을 요청하게 된다. 이때 사용자 ID 대신 HPTIDS를 통해 발급 받은 HPTID를 ID대신 입력(401)하게 된다.
사용자(102)로부터 Login 정보를 받은 원격서버(103)는 회원정보를 검색하여 기존의 ID로 등록된 회원인 경우는 정상적인 서비스(406)를 진행하며, 등록되지 않은 Login정보로 인하여 회원 인증에 실패했을 경우 원격서버의 인증서버는 HPTID인증서버에 접속하여 HPTID의 원래 ID를 전달(403)받아 이를 이용하여 회원인증(404)을 다시 시도하여 인증될 경우 서비스를 진행(406)하게 되며, 만약 인증 받지 못한다면 적절의 서비스거부(405)를 행한다.
도면 5는 원격서버로부터 HPTID의 인증요청이 일어날 경우 이를 처리는 인증서버의 업무흐름도를 나타낸 것으로
우선 원격서버로부터 HPTID의 인증을 요청(501) 받은 후 인증의뢰접수이력(502)을 저장한다.
인증서버는 요청 받은 HPTID를 HPTID발급내역에 있는지 확인(503)다음 존재한다면 등록된 HPTID의 사용시한 이내일 경우 HPTID사용이력을 저장하며 사용된 HPTID를 HPTID발급내역에서 삭제한 후 인증을 요청한 원격서버에 원래의 ID로 인증을 부여(507)한다. 그러나 등록이 되어있지 않거나 사용시한을 벗어났을 경우 부정한 접근인지 확인하는 과정으로 유사코드경보검색(508)을 하여 유사코드가 발견(509) 될 경우 해당의 HPTID에 보안등급가중치를 가산(511)하여 부여된 보안등급을 기준으로 보안등급이 결정되고 인증을 요청한 원격서버에 원래의 ID로 인증을 거부(510)한다. 이 때 보안등급이 변경되면 보안등급에 맞는 적절한 조치를 취한다(511).
도면 6는 HPTID를 생성하는 순서도를 나타내는 것으로 컴퓨터언어 Pascal 을 기초하여 작성하였으며 숫자로 구성된 HPTID에 대해 순서도를 작성하였다. 문자로 구성된 HPTID의 경우 약간의 수정만으로 가능하므로 작성하지 않았다.
우선 생성 시킬 HPTID의 코드포맷을 기초하여 생성하게 된다. 코드포맷은 '0..9','A..Z','#','@'같은 식별문자로 구성되어 있으며 숫자가 들어갈 위치는 '#'으로 표시되며 숫자와 영문자가 들어갈 위치는 '@'로 표현된다. 이때 표현하는 문자는 특별히 정하지 않으며 작성자 임의로 정할 수 있다.
중간 변수 aCode에 비밀번호가 들어갈 자리 만큼 "*"로 임의 위치를 정한다음(702~705) 문자가 들어갈 자리에 임의의 문자를 난수발생기를 통하여 정한다(707~710). 상기의 과정을 거친 다음 생성되는 aCode가 발생된 HPTID(711)이다.
도면 7은 ARS와 양방향통신기기를 통한 HPTID의 발급요청과 발급에 대한 업무 흐름도를 나타내는 것으로
우선 회원(221)이 HPTID 발급요청서버(220)로 접속한 다음 자신의 HPTIDS의 등록된 ID를 입력(702)한다. 회원정보를 입력받은 접수서버는 HPTIDS 회원인증(703) 후 회원의 기초정보를 DB에서 가져온(704) 다음 HPTID를 생성(705)시킨다. 그리고 회원의 선택사항으로 SMS전송을 선택할 경우(706) 미리 정한 장치로 HPTID를 무선메세지로 전송하게 되며 접수경로로 발급 받을 경우는 접수경로를 통하여 직접 전송(710)하게 된다. 전송이 완료된 후 발급이력을 DB에 저장(709)한다. 만약 회원인증에 실패했을 경우 비회원에 필요한 안내를 전송한 후 발급업무를 종료하게 된다.
여기서 SMS라 함은 Shot Message Service의 약자로 이동통신의 단방향 문자메세지서비스를 말하며, 양방향통신기기 라 함은 핸드폰을 이용한 WAP, 양방향Pager, 무선데이터단말 등의 장치를 말한다.
도면 8은 인터넷과 같은 개방통신망에서의 HPTID 발급요청과 발급에 대한 업무 흐름도를 나타내는 것으로
회원은 HPTID인터넷서버에 접속(801)하여 회원ID와 HPTID를 발급 받을 경로를 선택한 후 발급요청을 한다. 발급요청을 받은 HPTID인터넷서버는 회원인증을 거쳐 HPTID를 생성한 다음 요청한 발급경로 HPTID를 발송하며, 발송이 끝난 후 발급이력을 DB에 저장한다. 이 때 만약 회원인증에 실패했을 경우 비회원에 필요한 안내를 전송한 후 발급업무를 종료하게 된다.
도면 9는 부정한 사용자가 HPTID를 사용을 시도하였을 경우 이를 감지하는 업무의 흐름도를 나타내는 것으로
이 도면은 회원의 HPTID가 유출되었을 때를 고려하여 HPTID를 습득한자가 원격서버에 접속하여 무작위의 비밀번호로 HPTID를 완성하여 접속하고자 할 경우 이를 감지하여 유출된 HPTID를 무력화시키는 방법이다.
본 업무는 원격서버에서 요청한 HPTID의 인증에 실패할 경우 진행되는 것으로 우선 HPTID 인증이 거부된 후 HPTID발급 DB의 Access Point를 맨 앞으로 옮긴 다음(901) 발급된 식별코드(902)를 이용하여 비밀번호를 거부된 HPTID에 매핑(903)한 다음 발급된 HPTID와 동일한지를 검사(904)한다. 만약 동일하다면 발급된 HPTID의 보안등급을 상향 조정(905)하며 상향조정된 HPTID의 보안 누계치가 특정의 범위를 넘었을 경우 경보를 발생시켜 정해진 보안 작업(909)을 진행한다. 이러한 작업을 발급된 HPTID 전체에 대해 행한다.
도면 10은 HPTIDS의 HPTID를 사용하기 위해 구성되는 데이터의 구조를 나타낸다.
도면 11은 HPTID의 코드구조와 HPTID가 완성되는 방법을 나타낸 것으로 완성하는 방법으로는 Mark가 있는 HPTID(1102)의 "*"로 표시된 Mark에 사용자가 미리 정의한 비밀번호(1101)를 순서대로 치환시켜 HPTID를 완성(1103)시킨다.
개방통신망에서의 사용자 주요 승인정보를 노출시키지 않아 사용자의 주요 개인정보의 유출을 방지하며, 개방통신망에서 중간경로 서버의 해킹이나 스파이웨어와 같은 개인 해킹 등의 방법으로 사용자의 주요 개인정보가 유출될 경우 유출정보를 무력화시키는 효과가 있으며, 만약 부정한자가 타인의 ID를 습득하여 사용할 경우 이를 감지하고 조치를 취할 수 있는 능동적인 사용자정보를 보호할 수 있다.
또 한 기존의 경유서버나 경유서비스의 변경이나 추가작업 없이 사용자와 최종접속서버 변경만으로 개인정보를 보호할 수 있어 경제적이고 효과적인 개인인증업무를 수행 할 수 있다.

Claims (8)

  1. HPTID(은닉된 개인인증암호를 내포한 일회용식별코드)
  2. 제1항에 있어 HPTID 인증 시스템
  3. 제1항에 있어 HPTID를 이용한 지불 시스템
  4. 제1항에 있어 개방통신망에서의 HPTID를 발급하는 시스템 또는 서비스
  5. 제1항에 있어 ARS, WAP과 같은 양방향 통신을 통해 HPTID를 발급하는 서비스
  6. 제1항에 있어 휴대폰, 데이터단말, PDA, Pager와 같은 장치를 통해 HPTID를 발급하는 장치 또는 서비스
  7. 제1항에 있어 HPTID도용 감지 및 경보시스템
  8. 제1항에 있어 HPTID를 저장하여 타 장치나 Device로 전송하는 장치
KR1020000063075A 2000-10-26 2000-10-26 은닉된 개인인증암호를 내포한 일회용식별코드 및운용시스템 KR20010016070A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000063075A KR20010016070A (ko) 2000-10-26 2000-10-26 은닉된 개인인증암호를 내포한 일회용식별코드 및운용시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000063075A KR20010016070A (ko) 2000-10-26 2000-10-26 은닉된 개인인증암호를 내포한 일회용식별코드 및운용시스템

Publications (1)

Publication Number Publication Date
KR20010016070A true KR20010016070A (ko) 2001-03-05

Family

ID=19695490

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000063075A KR20010016070A (ko) 2000-10-26 2000-10-26 은닉된 개인인증암호를 내포한 일회용식별코드 및운용시스템

Country Status (1)

Country Link
KR (1) KR20010016070A (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010071652A (ko) * 2001-06-25 2001-07-31 이영길 보안형 변동비밀번호 사용 장치
KR20020089088A (ko) * 2001-05-23 2002-11-29 이주영 네트워크 기반의 전자상거래 보안결제 서비스 제공 시스템및 그 방법
KR20030094831A (ko) * 2002-06-08 2003-12-18 강형자 은행간 오티피 통합 서비스 시스템과 그 제어방법
KR20050001293A (ko) * 2003-06-28 2005-01-06 학교법인 포항공과대학교 비밀번호와 보안카드를 이용한 변동비밀번호 1회 입력사용자 인증 방법
WO2006052060A1 (en) 2004-11-09 2006-05-18 Frontics, Inc. Evaluating method of the fracture toughness using the continuous indentation method
KR100668387B1 (ko) * 2004-06-16 2007-01-12 에스케이 텔레콤주식회사 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020089088A (ko) * 2001-05-23 2002-11-29 이주영 네트워크 기반의 전자상거래 보안결제 서비스 제공 시스템및 그 방법
KR20010071652A (ko) * 2001-06-25 2001-07-31 이영길 보안형 변동비밀번호 사용 장치
KR20030094831A (ko) * 2002-06-08 2003-12-18 강형자 은행간 오티피 통합 서비스 시스템과 그 제어방법
KR20050001293A (ko) * 2003-06-28 2005-01-06 학교법인 포항공과대학교 비밀번호와 보안카드를 이용한 변동비밀번호 1회 입력사용자 인증 방법
KR100668387B1 (ko) * 2004-06-16 2007-01-12 에스케이 텔레콤주식회사 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법
WO2006052060A1 (en) 2004-11-09 2006-05-18 Frontics, Inc. Evaluating method of the fracture toughness using the continuous indentation method

Similar Documents

Publication Publication Date Title
US11405781B2 (en) System and method for mobile identity protection for online user authentication
US6938167B2 (en) Using trusted communication channel to combat user name/password theft
US8839394B2 (en) Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
AU2009323748B2 (en) Secure transaction authentication
US20020087892A1 (en) Authentication method and device
US9801063B2 (en) Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US20060112418A1 (en) Protection of information in computing devices
US9154952B2 (en) Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US20040039651A1 (en) Method for securing a transaction on a computer network
WO2011048645A1 (ja) 端末管理システム及び端末管理方法
CN102160059A (zh) 服务器操作的授权
US10440572B2 (en) Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US20050238174A1 (en) Method and system for secure communications over a public network
CN112995227B (zh) 一种基于三方信用管理的一站式信息服务平台
KR20010016070A (ko) 은닉된 개인인증암호를 내포한 일회용식별코드 및운용시스템
JP2002091917A (ja) ネットワークセキュリティシステムおよびこれを利用した接続管理方法
KR20120063178A (ko) 위치기반의 서비스 보안 시스템 및 그 방법
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
Karygiannis et al. Security and privacy issues in agent-based location-aware mobile commerce
Douglas Halt! Who Goes There?
Etsebeth Mobile and Wireless Devices: Legal Consequences for Employees Who Do Not Meet the Security Promise
KR20020048047A (ko) 이동통신 단말기를 이용한 성인 인증 및 실명 확인을 위한운영 방법 및 그 시스템.

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E601 Decision to refuse application