KR20020087654A - Method for certifying a right user using a wireless communication apparatus - Google Patents
Method for certifying a right user using a wireless communication apparatus Download PDFInfo
- Publication number
- KR20020087654A KR20020087654A KR1020010026529A KR20010026529A KR20020087654A KR 20020087654 A KR20020087654 A KR 20020087654A KR 1020010026529 A KR1020010026529 A KR 1020010026529A KR 20010026529 A KR20010026529 A KR 20010026529A KR 20020087654 A KR20020087654 A KR 20020087654A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- series
- wireless communication
- password
- authentication
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
본 발명은 무선통신기를 이용한 정당 이용자 인증 방법에 관한 것으로, 좀더 상세하게는 일련의 정당 이용자 인증과정에 일례로, "무선구간으로 송출되는 단문 패스워드를 암호화하는 프로세스"를 채용함으로써, 무선구간으로 송출되는 일련의 단문 패스워드가 그 송출도중, 악의의 부당 이용자에 의해 해킹된다 하더라도, 정당 사용자 이외에는 일련의 인터넷 서비스 접근이 정상적으로 진행될 수 없도록 미리 차단시킬 수 있는 무선통신기를 이용한 정당 이용자 인증 방법에 관한 것이다.The present invention relates to a party user authentication method using a wireless communication device, and more particularly, in a series of party user authentication processes, for example, by adopting a "process of encrypting a short password sent to a wireless section", The present invention relates to a party user authentication method using a wireless communication device capable of blocking a series of Internet service accesses in advance, except for a party user, even if a series of short passwords are hacked by a malicious unjust user during transmission.
최근, 정보통신 분야의 기술이 급격한 발전을 이루면서, 인터넷의 활용이 보편화되는 추세에 있으며, 이러한 인터넷의 보편화 추세에 맞추어, 임의의 여러 서비스 제공업체들에 의한 수많은 종류의 인터넷 웹사이트들이 폭 넓게 개설되고 있다.Recently, with the rapid development of technology in the field of information and communication, the use of the Internet has become a general trend, and in accordance with the trend of the generalization of the Internet, numerous kinds of Internet websites have been widely opened by arbitrary service providers. It is becoming.
예컨대, 한국특허공개공보 제 2000-37105 호 "인터넷 게임을 이용한 광고 및 쇼핑 시스템 및 그 방법", 한국특허공개공보 제 2000-37174 호 "인터넷을 이용한 특수정보교류중개 시스템 및 운영방법", 한국특허공개공보 제 2000-37207 호 "웹사이트에서 개인정보 등록관리방법", 한국특허공개공보 제 2000-37229 호 "광고비 배당 서비스를 통한 상품 광고 시스템 및 방법", 한국특허공개공보 제 2000-37242 호 "개인용 포탈 웹사이트 운영 시스템 및 운영방법", 한국특허공개공보 제 2000-37385 호 "시각창작물 관련 웹사이트의 운용장치 및 방법" 등에는 종래의 기술에 따른 다양한 종류의 인터넷 웹사이트들이 상세히 개시되어 있다.For example, Korean Patent Laid-Open Publication No. 2000-37105 "Advertising and shopping system and method using Internet game", Korean Patent Laid-Open Publication No. 2000-37174 "Intermediary for special information exchange and operation method using the Internet", Korean Patent Korean Patent Publication No. 2000-37207 "Method for managing registration of personal information on website", Korean Patent Publication No. 2000-37229 "System and method for advertisement of advertisement through dividend payment service", Korean Patent Publication No. 2000-37242 " Personal portal website operation system and operation method, Korean Patent Publication No. 2000-37385 "Operation apparatus and method of the website related to visual creation" and the like are described in detail various kinds of Internet websites according to the prior art. .
통상, 상술한 종래의 서비스 제공업체들에서는 일련의 인터넷 이벤트, 예컨대, 대금결제가 필요한 인터넷 이벤트가 발생될 때마다, 부당 이용자에 의한 서비스 접근이 미리 차단될 수 있도록, 다양한 경로를 통해 일련의 "정당 이용자 인증과정"을 진행하는 것이 일반적이다.In general, the above-described conventional service providers use a series of " through a variety of paths " so that access to the service by unauthorized users can be blocked in advance whenever a series of Internet events, such as Internet events requiring payment, occur. Party user authentication process ".
일례로, 서비스 제공업체들은 본격적인 인터넷 서비스가 진행되기 이전에, 미리 이용자의 고유번호, 예컨대, 주민등록번호를 확인하는 과정을 진행함으로써, 부당 이용자에 의한 "인터넷 서비스 이용"이 미리 차단될 수 있도록 한다.For example, service providers perform a process of confirming a user's unique number, for example, a social security number, in advance, before a full-fledged Internet service is performed, so that "use of Internet service" by an unauthorized user can be blocked in advance.
그러나, 근래에, 개인정보의 유출이 빈번히 이루어지면서, 주민등록번호와 같은 개인 고유번호가 손쉽게 유출되고 있기 때문에, 대부분의 인터넷 웹사이트들이 앞서 언급한 바와 같이, 이용자의 주민등록번호를 확인하는 과정을 진행하면서도, 별다른 대책 없이, 부당 이용자의 서비스 접근을 대부분 허용하고 있는 실정에 있다.However, in recent years, as personal information is leaked frequently, personal identification numbers such as social security numbers are easily leaked, and as mentioned above, most Internet websites, while proceeding to confirm the user's social security number, Without any countermeasures, most of them allow the unauthorized users to access the service.
최근, 단문 메시지 서비스(SMS:Short Message Service; 이하, "SMS"라 칭함)와 관련된 기술이 급격한 발전을 이루면서, 이 SMS와, 이용자의 무선통신기를 연계시킨 일련의 이용자 인증기술이 보다 향상된 "이용자 인증기술"로써, 크게 주목받고 있다.In recent years, as the technology related to the short message service (SMS) is swiftly developed, a series of user authentication technologies that link this SMS with a user's wireless communication device has been improved. It is attracting much attention as an authentication technology.
이와 같은 종래의 "SMS/무선통신기 연계형 이용자 인증기술"이 실시될 때, 임의의 서비스 제공업체에서는 무선 통신업체와의 체계적인 연계과정을 통해, 이용자가 보유한 무선통신기로 일련의 단문 패스워드를 전송하고, 추후에, 서비스 이용자가 입력하는 특정 패스워드가 "무선통신기로 기 전송한 단문 패스워드"와 일치하는가의 여부를 판별함으로써, 이용자의 정당성 유무를 판단하게 된다.When such a conventional "SMS / Wireless user connection technology" is implemented, any service provider transmits a series of short passwords to the user's wireless communication system through a systematic connection process with a wireless communication company. In the future, the user's legitimacy is judged by judging whether or not the specific password inputted by the service user is identical to the "short password previously transmitted to the wireless communication device".
이 경우, 이용자의 정당성 유무가 "이용자의 무선장치 실 소유 유무"를 기준으로 판명되기 때문에, 서비스 제공업체에서는 임의의 부당 이용자가 비록 정당 이용자의 주민등록번호를 도용한 자라 하더라도, 이 부당 이용자가 정당 이용자의 무선장치까지 도용하지 않는 한, 정상적인 서비스를 이용할 수 없도록 하는 일련의 방어체계를 갖출 수 있게 되며, 결국, 정당 이용자의 예측하지 못한 피해를 대폭 줄일 수 있게 된다.In this case, since the validity of the user is proved based on the "owner's possession of the wireless device", in the service provider, the illegal user is a party user, even if any illegal user steals the social security number of the party user. Unless even a wireless device is stolen, a series of defenses can be provided that prevents normal services from being used, which in turn can significantly reduce the unforeseen damage of party users.
예컨대, 한국특허공개공보 제 2000-6796 호 "핸드폰을 이용한 전자지불 방법", 한국특허공개공보 제 2000-12391 호 "인터넷 상에서의 전자결제방법 및 시스템", 한국특허공개공보 제 2000-24137 호 "이동통신을 이용한 인터넷 전자상거래에서의 결제방법", 한국특허공개공보 제 2000-37355 호 "단문 메시지 서비스를 이용한 전자결제 승인방법 및 시스템" 등에는 이와 같은 종래의 "SMS/무선통신기 연계형 이용자 인증기술"이 좀더 다양하게 제시되어 있다.For example, Korean Patent Publication No. 2000-6796 "Electronic payment method using a mobile phone", Korean Patent Publication No. 2000-12391 "Electronic payment method and system on the Internet", Korean Patent Publication No. 2000-24137 " Payment method in Internet e-commerce using mobile communication, and Korean Patent Publication No. 2000-37355, "Method and system for approving electronic payment using short message service," such as "SMS / Wireless communication system linked user authentication" Technology "is more varied.
그러나, 상술한 종래의 "SMS/무선통신기 연계형 이용자 인증기술"은 무선 통신업체의 기지국과, 이용자가 보유한 무선통신기 사이의 "무선구간"에 별도의 보안체계를 갖추고 있지 않은 치명적인 단점을 갖고 있기 때문에, 만약, 이를 활용하는 서비스 제공업체측에서 별다른 대책을 강구하지 않는 한, 해당 정당 이용자/서비스 제공업체 등에서는 무선구간으로 송출되는 일련의 단문 패스워드가 그 송출도중, 악의의 부당 이용자에 의해 해킹(Hacking)될 수도 있는 기술적인 문제점을 어쩔 수 없이 감수할 수밖에 없다.However, the conventional "SMS / wireless communication system-type user authentication technology" described above has a fatal disadvantage that a separate wireless communication system is not provided in a "wireless section" between a base station of a wireless communication company and a user's wireless communication device. Therefore, unless the service provider utilizing the countermeasures is taken, the party user / service provider, etc., hacks a series of short passwords transmitted over the wireless section by the wrongful user during the transmission. There is no choice but to suffer from technical problems that can be hacked.
만약, 무선구간으로 송출되는 일련의 단문 패스워드가 그 송출도중, 악의의 부당 이용자에 의해 해킹되는 경우, 서비스 제공업체들에서는 "SMS/무선통신기 연계형 이용자 인증기술"을 정상적으로 시행하고 있으면서도, 부당 이용자의 서비스 접근을 별다른 대책 없이, 대부분 허용할 수밖에 없게 된다. 이때, 해당 인터넷 서비스가 정당 이용자에게 막대한 금전적 피해를 입힐 수 있는 서비스, 예컨대, 홈쇼핑과 같은 전자상거래 서비스인 경우, 정당 이용자/서비스 제공업체 등이 입을 수 있는 피해는 무제한으로 커질 수밖에 없다.If a series of short passwords transmitted over a wireless section are hacked by a malicious user during the transmission, the service provider may perform an "SMS / Wireless User Linked Technology", but the user may not be able to use it. Will be allowed to access most services without any countermeasures. At this time, if the Internet service is a service that can cause enormous financial damage to party users, for example, an e-commerce service such as home shopping, the damage that party users / service providers may inevitably increase.
따라서, 본 발명의 목적은 정당 이용자의 인증과정에 일례로, "무선구간으로 송출되는 단문 패스워드를 암호화하는 프로세스"를 채용하거나, 다른 예로, "일련의 가입 인증서 정보를 해당 이용자 소유의 무선통신기에 기 이식하고, 추후에, 이 가입 인증서 정보를 이용자의 정당성 판단에 폭 넓게 활용하는 프로세스"를 채용함으로써, 비록, 무선구간으로 송출되는 일련의 단문 패스워드가 그 송출도중, 악의의 부당 이용자에 의해 해킹된다 하더라도, 정당 사용자 이외에는 일련의 서비스 접근이 정상적으로 진행될 수 없도록 미리 차단시키는데 있다.Accordingly, an object of the present invention is to adopt a process of encrypting a short password sent over a wireless section as an example in the authentication process of a party user, or in another example, to transmit a series of subscription certificate information to a wireless communication device owned by the user. By adopting a process of widely transplanting and later using this subscription certificate information for user's validity judgment, a series of short passwords transmitted over a wireless section is hacked by a malicious unjust user during its transmission. Even if it is, in order to prevent the normal access to a series of services other than the party user is to block in advance.
본 발명의 다른 목적은 부당 이용자의 서비스 접근을 미리 차단시킴으로써, 예측하지 못한 정당 이용자의 피해를 최소화시키는데 있다.It is another object of the present invention to minimize the damage of unjustified party users by blocking access to the service of illegal users in advance.
본 발명의 또 다른 목적들은 다음의 상세한 설명과 첨부된 도면으로부터 보다 명확해질 것이다.Still other objects of the present invention will become more apparent from the following detailed description and the accompanying drawings.
도 1은 본 발명의 기반환경을 이루는 정당 이용자 인증 시스템을 개념적으로 도시한 예시도.Figure 1 is an exemplary diagram conceptually showing a party user authentication system constituting the base environment of the present invention.
도 2는 본 발명의 일실시예에 따른 무선통신기를 이용한 정당 이용자 인증 방법을 순차적으로 도시한 순서도.2 is a flowchart sequentially illustrating a party user authentication method using a wireless communication device according to an embodiment of the present invention.
도 3은 본 발명의 일실시예에 따른 이용자측 클라이언트의 웹 페이지 게시상태를 개념적으로 도시한 예시도,3 is an exemplary diagram conceptually showing a web page posting status of a user-side client according to an embodiment of the present invention;
도 4 내지 도 6은 본 발명의 일실시예에 따른 이용자측 무선통신기의 메시지 게시상태를 개념적으로 도시한 예시도.4 to 6 are conceptual views conceptually showing a message posting state of a user-side wireless communication device according to an embodiment of the present invention.
도 7은 본 발명의 다른 실시예에 따른 무선통신기를 이용한 정당 이용자 인증 방법을 순차적으로 도시한 순서도.7 is a flowchart sequentially illustrating a party user authentication method using a wireless communication device according to another embodiment of the present invention.
도 8은 본 발명의 다른 실시예에 따른 이용자측 무선통신기의 메시지 게시상태를 개념적으로 도시한 예시도.8 is an exemplary diagram conceptually showing a message posting state of a user side wireless communication device according to another embodiment of the present invention.
상기와 같은 목적을 달성하기 위하여 본 발명에서는 서로 연동되어 진행되는 일련의 이용자 인증 준비과정 및 이용자 인증 실행과정의 조합으로 이루어지는 무선통신기를 이용한 정당 이용자 인증 방법을 개시한다.In order to achieve the above object, the present invention discloses a party user authentication method using a wireless communication device composed of a combination of a series of user authentication preparation process and user authentication execution process proceeding in conjunction with each other.
이때, 상술한 이용자 인증 준비과정은 특정 이용자측 클라이언트와 접속관계에 있는 임의의 서비스 제공업체측 시스템으로부터 해당 이용자의 정당성 유무를 인증하기 위한 일련의 이용자 인증의뢰 이벤트가 발생하였는가의 여부를 판단하는 단계와, 앞의 서비스 제공업체측 시스템으로부터 일련의 이용자 인증의뢰 이벤트가 발생한 경우, 해당 이용자측 클라이언트로 소정의 자가 비밀번호 입력 항목이 기재된 일련의 자가 비밀번호 입력용 웹 페이지를 전송하는 단계와, 이용자측 클라이언트로부터 앞의 자가 비밀번호 입력 항목에 대응되는 일련의 자가 비밀번호 입력 정보가 전송되었는가의 여부를 판단하는 단계와, 상술한 이용자측 클라이언트로부터 자가 비밀번호 입력 항목에 대응되는 일련의 자가 비밀번호 입력 정보가 전송된 경우, 자가 비밀번호가 반영된, 일련의 암호화 메시지를 생성하고, 생성이 완료된 암호화 메시지를 해당 이용자가 보유한 이용자측 무선통신기로 전송하는 단계의 조합으로 이루어진다.At this time, the above-described user authentication preparation process is a step of determining whether a series of user authentication request events for authenticating the validity of the user from any service provider system connected to a specific user-side client has occurred. And, when a series of user authentication request events have occurred from the above service provider side system, transmitting a series of self-password input web pages including a predetermined self-password entry item to the user-side client, and the user-side client. Determining whether the series of self-password entry information corresponding to the previous self-password entry item has been transmitted from; and when the series of self-password entry information corresponding to the self-password entry item is transmitted from the user-side client described above. , Self rain A combination of the steps of generating a series of encrypted messages reflecting the password and transmitting the generated encrypted messages to the user-side wireless communication unit held by the user.
또한, 상술한 이용자 인증 실행과정은 앞의 이용자측 무선통신기로부터 일련의 암호화 메시지가 리턴(Return)되었는가의 여부를 판단하는 단계와, 이용자측 무선통신기로부터 암호화 메시지가 리턴된 경우, 자가 비밀번호의 재 입력을 요구하는 일련의 자가 비밀번호 재 입력 요구 메시지를 이용자측 무선통신기로 전송하는 단계와, 이용자측 무선통신기로부터 자가 비밀번호 재 입력 요구 메시지에 대응되는 일련의 자가 비밀번호 정보가 전송된 경우, 암호화 메시지를 복호화하여, 초기에 입력된 자가 비밀번호를 확보하고, 재 입력된 자가 비밀번호가 초기에 입력된자가 비밀번호와 일치하는가의 여부를 판단하는 단계와, 재 입력된 자가 비밀번호가 초기에 입력된 자가 비밀번호와 일치하는 경우, 일련의 인증 완료 메시지를 이용자측 무선통신기로 전송하는 단계의 조합으로 이루어진다.In addition, the above-described user authentication execution process includes determining whether a series of encryption messages have been returned from the previous user side wireless communication unit, and resetting the self-password when the encryption message is returned from the user side wireless communication unit. Transmitting a series of self-password re-entry request messages requesting input to the user-side wireless communication unit; and if a series of self-password information corresponding to the self-password re-entry request message is transmitted from the user-side wireless communication device, Decrypting, securing the initially entered self-password, and determining whether the re-entered self-password matches the initially entered self-password, and the re-entered self-password coincides with the initially entered self-password To the user side wireless communication It is a combination of the steps of the song.
이하, 첨부된 도면을 참조하여, 본 발명에 따른 무선통신기를 이용한 정당 이용자 인증 방법을 좀더 상세히 설명하면 다음과 같다.Hereinafter, with reference to the accompanying drawings, it will be described in more detail a party user authentication method using a wireless communication device according to the present invention.
도 1에 도시된 바와 같이, 본 발명의 기반환경을 이루는 정당 이용자 인증 시스템은 예컨대, 일련의 유선 인터넷망을 근간으로 하는 제 1 인증 시스템(100)과, 일련의 무선 인터넷망을 근간으로 하는 제 2 인증 시스템(200)의 조합으로 이루어진다.As shown in FIG. 1, the party user authentication system constituting the base environment of the present invention includes, for example, a first authentication system 100 based on a series of wired Internet networks, and a first wireless system based on a series of wireless Internet networks. 2 is a combination of the authentication system 200.
이때, 도면에 도시된 바와 같이, 제 1 인증 시스템(100)은 제 1 인터페이스 모듈(101), 제 1 인증 관리 서버(102), 암호화 메시지 정보 D/B(103), 운영 메시지 정보 D/B(104) 등의 조합으로 이루어지며, 이 경우, 암호화 메시지 정보 D/B(103)에는 일련의 암호화 과정에 필요한 다양한 암호화 정보들이 저장되고, 운영 메시지 정보 D/B(104)에는 웹 페이지의 운영에 필요한 다양한 운영 정보들이 저장된다.At this time, as shown in the figure, the first authentication system 100, the first interface module 101, the first authentication management server 102, encryption message information D / B 103, operating message information D / B 104, etc. In this case, the encrypted message information D / B 103 stores various encryption information necessary for a series of encryption processes, and the operation message information D / B 104 operates a web page. Various operational information required for the operation is stored.
이 상태에서, 제 1 인증 관리 서버(102)는 암호화 메시지 정보 D/B(103), 운영 메시지 정보 D/B(104) 등을 체계적으로 제어함으로써, 이에 저장된 암호화 정보, 운영 정보 등의 저장 및 추출 여부가 선택적으로 결정될 수 있도록 제어하는 역할을 수행한다.In this state, the first authentication management server 102 systematically controls the encrypted message information D / B 103, the operation message information D / B 104, and the like, thereby storing and storing encrypted information, operation information, and the like. It plays a role to control whether extraction can be selectively determined.
이와 같은 암호화 메시지 정보 D/B(103), 운영 메시지 정보 D/B(104) 등과의 관계와 함께, 제 1 인증 관리 서버(102)는 제 1 인터페이스 모듈(101)을 매개로 하여, 임의의 서비스 제공업체측 시스템(300), 이용자측 클라이언트(1) 등과도 긴밀한 신호연결관계를 더 형성한다. 이 경우, 서비스 제공업체측 시스템(300), 이용자측 클라이언트(1) 등은 예컨대, 인터넷망을 이용하여, 제 1 인증 관리 서버(102)와 일련의 신호연결관계를 형성한다.With such a relationship with the encrypted message information D / B 103, the operation message information D / B 104, and the like, the first authentication management server 102 is arbitrarily connected via the first interface module 101. The service provider side system 300, the user side client 1, and the like also form a close signal connection relationship. In this case, the service provider side system 300, the user side client 1, etc. form a series of signal connection relationships with the first authentication management server 102, for example, using the Internet network.
이 상태에서, 제 1 인증 관리 서버(102)는 특정 이용자측 클라이언트(1)와 접속관계에 있는 임의의 서비스 제공업체측 시스템(300)으로부터 해당 이용자의 정당성 유무를 인증하기 위한 일련의 이용자 인증의뢰 이벤트가 발생하는 경우, 앞의 암호화 메시지 정보 D/B(103), 운영 메시지 정보 D/B(104) 등을 활용하여, 일련의 이용자 인증 준비과정을 체계적으로 진행시키고, 이를 통해, 본격적인 이용자 인증 실행과정이 진행될 수 있는 일련의 기반환경을 제공한다.In this state, the first authentication management server 102 requests a series of user authentication requests for authenticating the validity of the user from any service provider side system 300 that is in connection with the specific user-side client 1. When an event occurs, a series of user authentication preparation procedures are systematically performed by utilizing the above-mentioned encrypted message information D / B 103 and operation message information D / B 104, and through this, full-scale user authentication is performed. It provides a set of infrastructures on which the implementation process can proceed.
이때, 앞의 제 1 인터페이스 모듈(101)은 인터넷망을 통해 접속중인 서비스 제공업체측 시스템(300), 이용자측 클라이언트(1) 등으로부터 전송되는 다양한 이벤트 데이터를 처리하여, 이 이벤트 데이터를 제 1 인증 관리 서버(102)로 전달하는 역할을 수행함과 아울러, 제 1 인증 관리 서버(102)로부터 전달되는 다양한 정보들을 처리하여, 이 정보들을 서비스 제공업체측 시스템(300), 이용자측 클라이언트(1) 등으로 신속하게 전달하는 역할을 수행한다.In this case, the first first interface module 101 processes various event data transmitted from the service provider side system 300, the user side client 1, and the like, which are connected through the Internet network, and then converts the event data into a first state. In addition to delivering to the authentication management server 102, and processes a variety of information transmitted from the first authentication management server 102, this information is service provider side system 300, the user side client (1) Act as a quick delivery.
한편, 제 2 인증 시스템(200)은 앞서 언급한 제 1 인증 시스템(100)과 유사하게, 제 2 인터페이스 모듈(201), 제 2 인증 관리 서버(202), 인증서 정보 D/B(203), 운영 메시지 정보 D/B(204) 등의 조합으로 이루어진다. 이 경우, 인증서 정보 D/B(203)에는 이용자의 인증과정에 필요한 일련의 가입 인증서 정보들이 저장되며, 운영 메시지 정보 D/B(204)에는 무선 메시지의 운영에 필요한 다양한 운영 정보들이 저장된다.On the other hand, the second authentication system 200 is similar to the aforementioned first authentication system 100, the second interface module 201, the second authentication management server 202, certificate information D / B (203), Operation message information D / B 204 or the like. In this case, the certificate information D / B 203 stores a series of subscription certificate information necessary for the authentication process of the user, and the operation message information D / B 204 stores various operation information necessary for the operation of the wireless message.
이 상태에서, 제 2 인증 관리 서버(202)는 인증서 정보 D/B(203), 운영 메시지 정보 D/B(204) 등을 체계적으로 제어함으로써, 이에 저장된 가입 인증서 정보, 운영 정보 등의 저장 및 추출 여부가 선택적으로 결정될 수 있도록 제어하는 역할을 수행한다.In this state, the second authentication management server 202 systematically controls the certificate information D / B 203, the operation message information D / B 204, and the like, thereby storing and storing subscription certificate information, operation information, and the like. It plays a role to control whether extraction can be selectively determined.
이와 같은 인증서 정보 D/B(203), 운영 메시지 정보 D/B(204) 등과의 관계와 함께, 제 2 인증 관리 서버(202)는 제 2 인터페이스 모듈(201)을 매개로 하여, 이용자(U)가 소유한 이용자측 무선통신기(2), 이 이용자측 무선통신기(2)를 관리하는 무선 통신업체측 시스템(500) 등과도 긴밀한 신호연결관계를 더 형성한다. 이 경우, 기지국(400)은 제 2 인증 시스템(200)으로부터 출력되는 정보들을 이용자측 무선통신기(2)로 전달하는 역할을 수행함과 아울러, 이용자측 무선통신기(2)로부터 출력되는 다양한 정보들을 제 2 인증 시스템(200)으로 리턴시키는 역할을 수행한다.With such a relationship with the certificate information D / B 203, the operation message information D / B 204, and the like, the second authentication management server 202 uses the second interface module 201 as a user. The user-side wireless communication device 2 owned by the "), the wireless communication company-side system 500 that manages the user-side wireless communication device 2, and the like also form a close signal connection relationship. In this case, the base station 400 serves to transfer the information output from the second authentication system 200 to the user-side wireless communication device 2 and removes various information output from the user-side wireless communication device 2. 2 serves to return to the authentication system (200).
이 상태에서, 제 2 인증 관리 서버(202)는 이용자측 무선통신기(2)로부터 본격적인 이용자 인증 이벤트가 발생하는 경우, 앞의 인증서 정보 D/B(203), 운영 메시지 정보 D/B(204) 등을 활용하여, 본격적인 이용자 인증 실행과정을 체계적으로 진행시키고, 이를 통해, 부당 이용자의 서비스 접근을 미리 차단시키는 기반환경을 제공한다.In this state, when a full-fledged user authentication event occurs from the user-side radio communication device 2, the second authentication management server 202 stores the preceding certificate information D / B 203 and operation message information D / B 204. By using the system, the process of authentic user authentication is carried out systematically, and through this, it provides a basic environment to prevent unauthorized users from accessing the service in advance.
이때, 앞의 제 2 인터페이스 모듈(201)은 인터넷망을 통해 접속중인 이용자측 무선통신기(2), 이 이용자측 무선통신기(2)를 관리하는 무선 통신업체측 시스템 (500)등으로부터 전송되는 다양한 이벤트 데이터를 처리하여, 이 이벤트 데이터를 제 2 인증 관리 서버(202)로 전달하는 역할을 수행함과 아울러, 제 2 인증 관리 서버(202)로부터 전달되는 다양한 정보들을 처리하여, 이 정보들을 이용자측 무선통신기(2), 무선 통신업체측 시스템(500) 등으로 신속하게 전달하는 역할을 수행한다.At this time, the second interface module 201 is a variety of transmitted from the user-side wireless communication device 2 that is being connected through the Internet network, the wireless carrier-side system 500 that manages the user-side wireless communication device (2), etc. It processes the event data and delivers the event data to the second authentication management server 202, and processes various pieces of information transmitted from the second authentication management server 202 to process the information on the user side. It serves to quickly deliver to the communicator (2), wireless carrier-side system (500).
이하, 상술한 제 1·제 2 인증 시스템(100,200)을 기반으로 하는 본 발명 고유의 무선통신기를 이용한 정당 이용자 인증 방법을 상세히 설명한다.Hereinafter, the party user authentication method using the wireless communication device unique to the present invention based on the first and second authentication systems 100 and 200 described above will be described in detail.
도 2에 도시된 바와 같이, 본 발명에 따른 무선통신기를 이용한 정당 이용자 인증 방법은 서로 연동되어 진행되는 일련의 이용자 인증 준비과정(단계 S100) 및 이용자 인증 실행과정(단계 S200)의 조합으로 이루어진다.As shown in FIG. 2, the party user authentication method using the wireless communication device according to the present invention comprises a combination of a series of user authentication preparation processes (step S100) and a user authentication execution process (step S200) which are performed in conjunction with each other.
첫 번째로, 이용자 인증 준비과정(단계 S100)을 상세히 설명한다.First, the user authentication preparation process (step S100) will be described in detail.
먼저, 임의의 서비스 제공업체측 시스템(300)으로부터 소정의 인터넷 서비스를 제공받고자 하는 이용자(U)는 예컨대, 이용자측 클라이언트(1)를 활용하여, 인터넷망에 접속한 후, 해당 서비스 제공업체측 시스템(300)을 방문하여, 일련의 콘텐츠 서핑과정을 진행한다.First, a user U who wants to receive a predetermined Internet service from an arbitrary service provider side system 300 connects to the Internet network using, for example, the user side client 1, and then the service provider side. The system 300 is visited and a series of content surfing procedures are performed.
이 상태에서, 제 1 인증 관리 서버(102)는 제 1 인터페이스 모듈(101)을 지속적으로 체크함으로써, 서비스 제공업체측 시스템(300)으로부터 해당 이용자의 정당성 유무를 인증하기 위한 일련의 이용자 인증의뢰 이벤트가 발생하였는가의 여부를 판단한다(단계 S101).In this state, the first authentication management server 102 continuously checks the first interface module 101, whereby a series of user authentication request events for authenticating the user's validity from the service provider side system 300 is performed. It is determined whether or not (step S101) has occurred.
이때, 서비스 제공업체측 시스템(300)으로부터 별도의 이용자 인증의뢰 이벤트가 발생하지 않은 것으로 판단되면, 제 1 인증 관리 서버(101)는 플로우를 단계 S102로 진행하여, 일련의 대기상태를 유지한다.At this time, if it is determined that no separate user authentication request event has occurred from the service provider side system 300, the first authentication management server 101 proceeds to step S102 to maintain a series of standby states.
그러나, 이용자측 클라이언트(1)로부터 예컨대, 대금결제가 필요한 액션이 발생하고, 이에 따라, 서비스 제공업체측 시스템(300)으로부터 해당 이용자의 정당성 유무를 인증하기 위한 일련의 이용자 인증의뢰 이벤트가 발생한 것으로 판단되면, 제 1 인증 관리 서버(102)는 그 즉시, 운영 메시지 정보 D/B(104)에 저장되어 있던 일련의 운영 메시지 정보를 활용하여, 자가 비밀번호 입력항목이 기재된 일련의 자가 비밀번호 입력용 웹 페이지를 생성하고, 생성이 완료된 자가 비밀번호 입력용 웹 페이지를 제 1 인터페이스 모듈(101)을 매개로, 이용자측 클라이언트(1)로 전송하는 과정을 진행한다(단계 S103).However, an action requiring payment, for example, occurs from the user side client 1, and accordingly, a series of user authentication request events are generated from the service provider side system 300 to authenticate the validity of the user. If it is determined, the first authentication management server 102 immediately utilizes a series of operation message information stored in the operation message information D / B 104, and sets a series of self-password input webs in which a self-password entry item is described. A page is generated, and a process of transmitting a web page for inputting a password to the user side client 1 via the first interface module 101 is performed (step S103).
이 경우, 이용자측 클라이언트(1)는 제 1 인증 시스템(100)측으로부터 전송되는 자가 비밀번호 입력용 웹 페이지(601)를 신속히 해석하여, 이를 도 3에 도시된 바와 같이, 디스플레이 시킴으로써, 이용자(U)가 자신이 원하는 임의의 비밀번호를 예컨대, 자가 비밀번호 입력항목(602)에 자유롭게 입력할 수 일련의 기반환경을 손쉽게 제공받을 수 있도록 한다.In this case, the user side client 1 quickly interprets the self-password input web page 601 transmitted from the first authentication system 100 side and displays it as shown in FIG. For example, the user can freely input any password he / she wants in the self-password entry item 602 so that the user can easily be provided with a series of infrastructure environments.
이 상태에서, 제 1 인증 관리 서버(102)는 제 1 인터페이스 모듈(101)을 지속적으로 체크함으로써, 이용자측 클라이언트(1)로부터 앞의 자가 비밀번호 입력항목에 대응되는 일련의 자가 비밀번호 입력정보가 전송되었는가의 여부를 판단한다(단계 S104).In this state, the first authentication management server 102 continuously checks the first interface module 101, whereby a series of self-password input information corresponding to the previous self-password entry items is transmitted from the user side client 1. It is judged whether or not it is (step S104).
이때, 이용자(U)가 아직, 자가 비밀번호 입력항목(602)을 채우지 않아, 이용자측 클라이언트(1)로부터 별도의 자가 비밀번호 입력정보가 전송되지 않은 것으로 판단되면, 제 1 인증 관리 서버(102)는 플로우를 단계 S105로 진행하여, 일련의 대기상태를 유지한다.At this time, if the user U has not yet filled in the self-password entry item 602 and it is determined that no separate self-password input information has been transmitted from the user side client 1, the first authentication management server 102 The flow advances to step S105 to maintain a series of standby states.
그러나, 이용자(U)가 비밀번호 입력항목(602)을 자신의 의사에 따라, 모두 채우고, 휴대폰 결제 항목(603)을 클릭하여, 이용자측 클라이언트(1)로부터 일련의 자가 비밀번호 입력정보가 전송된 것으로 판단되면, 제 1 인증 관리 서버(102)는 그 즉시, 암호화 메시지 정보 D/B(103)에 저장되어 있던 암호화 정보를 활용하여, 이용자(U)의 자가 비밀번호가 반영된, 일련의 암호화 메시지를 생성하고, 생성이 완료된 암호화 메시지를 소정의 암호화 메시지 전달용 페이지에 실어, 해당 이용자(U)가 보유한 이용자측 무선통신기(2)로 전송하는 과정을 진행한다(단계 S106). 이 경우, 암호화 메시지는 예컨대, 128 비트 암호화 체계인 "DES(Data Encryption Standard) 방식"에 의해 암호화된다.However, the user U fills in the password input item 602 according to his or her intention, clicks the mobile phone payment item 603, and transmits a series of self-password input information from the user side client 1. Upon determining, the first authentication management server 102 immediately generates a series of encrypted messages in which the self password of the user U is reflected by utilizing the encryption information stored in the encrypted message information D / B 103. Then, the generated encrypted message is loaded on a predetermined encrypted message delivery page, and a process of transmitting the generated encrypted message to the user side radio communication device 2 held by the user U is carried out (step S106). In this case, the encrypted message is encrypted by, for example, the "DES (Data Encryption Standard) method", which is a 128-bit encryption scheme.
앞의 과정을 통해, 일련의 암호화 메시지를 실은 "암호화 메시지 전달용 페이지"가 제 1 인증 관리 서버(102)로부터 제 1 인터페이스 모듈(101)로 전달되면, 제 1 인터페이스 모듈(101)은 그 즉시, 이 "암호화 메시지 전달용 페이지"를 기지국(400)을 매개로, 이용자측 무선통신기(2)로 전송하게 되며, 이용자측 무선통신기(2)는 해당 "암호화 메시지 전달용 페이지(701)"가 전송되는 즉시, 이를 도 4에 도시된 바와 같이 디스플레이 시킴으로써, 이후, 본격적인 "이용자 인증 실행과정"이 진행될 수 있는 일련의 기반환경을 제공한다.Through the above process, when the "encryption message delivery page" carrying a series of encryption messages is transferred from the first authentication management server 102 to the first interface module 101, the first interface module 101 immediately In addition, the "encryption message delivery page" is transmitted to the user side wireless communication unit 2 via the base station 400, and the user side wireless communication unit 2 has a corresponding "encryption message delivery page 701". As soon as it is transmitted, it is displayed as shown in FIG. 4, thereby providing a set of infrastructure environments where a full "user authentication process" can proceed.
이때, "암호화 메시지 전달용 페이지(701)"에 숨겨진 암호화 메시지(702)에는 예컨대, "일련의 이용자 인증 실행과정을 전담할 제 2 인증 관리 서버(202)의 URL", "이용자가 앞의 과정을 통해 임의로 입력한 자가 비밀번호", "이용자가 현재 계류중인 서비스 정보", "이용자에게 부과된 결제대금 정보" 등이 담겨진다.In this case, the encrypted message 702 hidden in the "encryption message delivery page 701" includes, for example, "URL of the second authentication management server 202 to be dedicated to a series of user authentication execution processes", and "the user has a previous process." Password entered by the user arbitrarily input, "service information currently pending", "payment information charged to the user" and the like is contained.
이와 같은 본 발명의 단계 S106이 진행될 때, 시스템(100)측으로부터 출력되는 암호화 메시지(702)는 앞의 도 1에 도시된 바와 같이, 무선 통신업체측의 기지국(400)과, 이용자(U)가 보유한 이용자측 무선통신기(2) 사이의 "무선구간(WA)"을 반드시 거치게 된다.When the step S106 of the present invention proceeds as described above, the encryption message 702 outputted from the system 100 is, as shown in FIG. 1, the base station 400 and the user U of the wireless carrier side. Must pass through the "Wireless section (WA)" between the user-side wireless communication device (2).
이때, 앞서 설명한 바와 같이, 무선 통신업체측의 기지국(400)과, 이용자측 무선통신기(2) 사이의 "무선구간(WA)"에는 별도의 보안체계가 갖추어져 있지 않기 때문에, 특별한 대책이 강구되지 않는 한, 예컨대, 정당 이용자, 서비스 제공업체 등에서는 무선구간(WA)으로 송출되는 일련의 메시지가 그 송출도중, 악의의 부당 이용자에 의해 해킹될 수 있는 문제점을 감수할 수밖에 없게 된다.At this time, as described above, since no separate security system is provided in the "wireless section WA" between the base station 400 of the wireless communication company side and the user wireless communication unit 2, no special measures are taken. Unless, for example, a party user, a service provider, etc. are forced to suffer a problem in which a series of messages sent to a wireless section WA can be hacked by an unjust user of maliciousness during the transmission.
그러나, 본 발명의 경우, 앞서 언급한 단계 S106을 통해, "무선구간(WA)으로 송출되는 메시지를 암호화하는 프로세스"를 미리 진행시켰기 때문에, 본 발명이 달성되는 경우, 비록, 무선구간(WA)으로 송출되는 일련의 메시지가 그 송출도중, 악의의 부당 이용자에 의해 해킹된다 하더라도, 정당 이용자 이외에는 일련의 서비스 접근이 정상적으로 진행될 수 없게 되며, 결국, 정당 이용자는 예측하지 못한 피해를 미리 피할 수 있게 된다.However, in the case of the present invention, since the process of encrypting the message sent to the wireless section WA has been advanced in advance through the above-mentioned step S106, the present invention is achieved even though the wireless section WA is performed. Even if a series of messages sent to the network are hacked by a malicious unjust user during the transmission, a series of services cannot be normally accessed except for a party user, so that the party user can avoid unexpected damage in advance. .
다음으로, 상술한 이용자 인증 준비과정(단계 S100)과 연동되는 이용자 인증실행과정(단계 S200)을 설명한다.Next, the user authentication execution process (step S200) linked to the above-described user authentication preparation process (step S100) will be described.
먼저, 앞서 언급한 이용자 인증 준바과정(단계 S100)을 통해, 도 4에 도시된 바와 같이, 이용자측 무선통신기(2)에 일련의 암호화 메시지(702)가 전달되면, 이용자(U)는 이 암호화 메시지를 활용하여, 본격적인 이용자 인증 실행과정을 진행 받을 수 있게 된다.First, as shown in FIG. 4, when a series of encryption messages 702 are transmitted to the user side wireless communication unit 2 through the aforementioned user authentication preparation process (step S100), the user U encrypts this encryption. By utilizing the message, the user authentication process can be carried out in earnest.
이와 같은 기반환경이 갖추어진 상태에서, 제 2 인증 관리 서버(202)는 제 2 인터페이스모듈(201)을 지속적으로 체크함으로써, 이용자(U)가 보유한 이용자측 무선통신기(2)로부터 일련의 암호화 메시지 리턴 이벤트가 발생하였는가의 여부를 판단한다(단계 S201).In this state of infrastructure, the second authentication management server 202 continuously checks the second interface module 201, so that a series of encrypted messages from the user side wireless communication device 2 held by the user U is obtained. It is determined whether a return event has occurred (step S201).
이때, 이용자(U)가 "암호화 메시지 전달용 페이지(701)"에 별다른 조치를 취하지 않아, 이용자측 무선통신기(2)로부터 별도의 암호화 메시지 리턴 이벤트가 발생하지 않은 것으로 판단되면, 제 2 인증 관리 서버(202)는 플로우를 단계 S202로 진행하여, 일련의 대기상태를 유지한다.At this time, if it is determined that the user U does not take any further action on the "encryption message delivery page 701" and a separate encrypted message return event has not occurred from the user-side wireless communication device 2, the second authentication management is performed. The server 202 advances the flow to step S202 to maintain a series of standby states.
그러나, 이용자(U)가 "암호화 메시지 전달용 페이지(701)"의 확인 항목(703)을 클릭하여, 이용자측 무선통신기(2)로부터 일련의 암호화 메시지 리턴 이벤트가 발생한 것으로 판단되면, 제 2 인증 관리 서버(202)는 그 즉시, 해당 이용자측 무선통신기(2)로 일련의 가입 인증서 요구 메시지를 전송하는 과정을 진행한다(단계 S203).However, if the user U clicks on the confirmation item 703 of the "encryption message delivery page 701", and it is determined that a series of encrypted message return events have occurred from the user-side wireless communication device 2, the second authentication is performed. The management server 202 immediately proceeds with the process of transmitting a series of subscription certificate request messages to the user side radio communication unit 2 (step S203).
이때, 상술한 가입 인증서는 해당 이용자(U)가 본 발명에 의한 본격적인 "정당 이용자 인증과정"을 거치기 이전 시점, 예컨대, 서비스 가입 시점에서, 본 발명의 시스템(100)측으로부터 인가받은 일련의 "정당 이용자 인증서"를 일컫는 바, 본 발명에서는 이와 같은 일련의 가입 인증서 정보를 특정 시점, 예컨대, 이용자(U)의 서비스 가입 시점에서, 해당 이용자 소유의 무선통신기(2)에 기 이식하고, 추후에, 이 가입 인증서 정보가 이용자의 정당성 판단 근거로 폭 넓게 활용될 수 있도록 한다.At this time, the above-mentioned subscription certificate is a series of "authorized from the system 100 side of the present invention at the time before the user U undergoes the authentic" authentication user authentication process "according to the present invention, for example, the service subscription time. The party user certificate "refers to the present invention. In the present invention, such a series of subscription certificate information is pre-transplanted into the wireless communication device 2 owned by the user at a specific point in time, for example, when the user U joins the service. In addition, this subscription certificate information can be widely used as a basis for judging the validity of the user.
한편, 앞의 단계 S203을 통해, 이용자측 무선통신기(2)로 일련의 가입 인증서 요구 메시지를 전달한 상태에서, 제 2 인증 관리 서버(202)는 제 2 인터페이스 모듈(201)을 지속적으로 체크함으로써, 이용자측 무선통신기(2)로부터 상술한 가입 인증서 요구 메시지에 대응되는 일련의 가입 인증서 정보가 리턴 되었는가의 여부를 판단한다(단계 S204).On the other hand, the second authentication management server 202 continuously checks the second interface module 201 by transmitting a series of subscription certificate request messages to the user-side wireless communication device 2 through the previous step S203, It is judged whether or not a series of subscription certificate information corresponding to the above-mentioned subscription certificate request message is returned from the user side wireless communication device 2 (step S204).
이때, 이용자측 무선통신기(2)로부터 별도의 가입 인증서 정보가 리턴되지 않은 것으로 판단되면, 제 2 인증 관리 서버(202)는 플로우를 단계 S205로 진행하여, 일련의 대기상태를 유지한다.At this time, if it is determined that no separate subscription certificate information is returned from the user side radio communication device 2, the second authentication management server 202 proceeds to step S205 to maintain a series of standby states.
그러나, 이용자측 무선통신기(2)로부터 상술한 가입 인증서 요구 메시지에 대응되는 일련의 가입 인증서 정보가 리턴된 것으로 판단되면, 제 2 인증 관리 서버(202)는 그 즉시, 인증서 정보 D/B(203)에 저장되어 있던 일련의 인증서 정보를 추출하고, 이를 활용하여, 리턴된 가입 인증서 정보가 기 저장되어 있던 일련의 가입 인증서 정보와 일치하는가의 여부를 판단한다(단계 S206).However, if it is determined from the user side wireless communication device 2 that the series of subscription certificate information corresponding to the above-mentioned subscription certificate request message is returned, the second authentication management server 202 immediately returns the certificate information D / B 203. ), And extracts a set of certificate information stored in the package), and utilizes the same to determine whether the returned subscription certificate information matches the previously stored set of subscription certificate information (step S206).
이때, 이용자측 무선통신기(2)로부터 리턴된 가입 인증서 정보가 기 저장되어 있던 일련의 가입 인증서 정보와 일치하지 않는 것으로 판단되면, 제 2 인증 관리 서버(202)는 그 즉시, 운영 메시지 정보 D/B(204)에 저장되어 있던 일련의 운영 메시지 정보를 활용하여, 예컨대, "가입 인증서 정보가 일치하지 않아, 인증에 실패하였습니다. 다시 한번 시도해 주십시오" 등과 같은 일련의 오류 메시지를 생성하고, 생성이 완료된 오류 메시지를 제 2 인터페이스 모듈(201), 기지국(400) 등을 매개로 이용자측 무선통신기(2)로 전달하는 과정을 진행한다(단계 S207). 물론, 이 경우, 인증을 받지 못한 이용자(U)는 정상적인 서비스 진행을 이룰 수 없게 되며, 결국, 정당 이용자는 예측하지 못한 피해를 미리 피할 수 있게 된다.At this time, if it is determined that the subscription certificate information returned from the user-side wireless communication device 2 does not match the previously stored series of subscription certificate information, the second authentication management server 202 immediately operates the operation message information D /. Using a series of operational message information stored in B 204, a series of error messages are generated, for example, "Authentication failed because the enrollment certificate information does not match. Please try again." The process of transmitting the completed error message to the user side wireless communication device 2 via the second interface module 201, the base station 400, etc. is performed (step S207). Of course, in this case, the unauthenticated user U cannot achieve normal service progress, and eventually, the party user can avoid unexpected damage in advance.
그러나, 이용자측 무선통신기(2)로부터 리턴된 가입 인증서 정보가 기 저장되어 있던 일련의 가입 인증서 정보와 일치하는 것으로 판단되면, 제 2 인증 관리 서버(202)는 그 즉시, 운영 메시지 정보 D/B(204)에 저장되어 있던 일련의 운영 메시지 정보를 활용하여, 일련의 자가 비밀번호 재 입력 요구 메시지를 생성하고, 생성이 완료된 자가 비밀번호 재 입력 요구 메시지를 제 2 인터페이스 모듈(201) 및 기지국(400)을 매개로 이용자측 무선통신기(2)로 전송하는 과정을 진행한다(단계 S208).However, if it is determined that the subscription certificate information returned from the user-side wireless communication device 2 matches the previously stored series of subscription certificate information, the second authentication management server 202 immediately proceeds with the operation message information D / B. By using the series of operation message information stored in 204, a series of self password re-entry request messages are generated, and the self-password re-entry request message, which has been generated, is generated by the second interface module 201 and the base station 400. The process of transmitting to the user side wireless communication device 2 is carried out (step S208).
이 경우, 이용자측 무선통신기(2)는 시스템(200)측으로부터 전송되는 자가 비밀번호 재 입력 요구 메시지(704)를 신속히 해석하여, 이를 도 5에 도시된 바와 같이, 디스플레이 시킴으로써, 이용자(U)가 앞서 언급한 단계 S103, S104를 통해 기 입력한 자가 비밀번호를 다시 한번 손쉽게 입력할 수 있도록 한다.In this case, the user side wireless communication device 2 quickly interprets the self-retype password request message 704 transmitted from the system 200 side, and displays it as shown in FIG. Through the above-described steps S103 and S104, a user who has previously entered the password can easily input the password once again.
이 상태에서, 제 2 인증 관리 서버(202)는 제 2 인터페이스 모듈(201)을 지속적으로 체크함으로써, 이용자측 무선통신기(2)로부터 앞의 자가 비밀번호 재 입력 요구 메시지에 대응되는 일련의 자가 비밀번호가 리턴 되었는가의 여부를 판단한다(단계 S209).In this state, the second authentication management server 202 continuously checks the second interface module 201 so that a series of self-passwords corresponding to the previous self-password re-entry request message from the user side wireless communication unit 2 is entered. It is judged whether or not it is returned (step S209).
이때, 이용자(U)가 아직, 자가 비밀번호 입력항목(705)을 채우지 않아, 이용자측 무선통신기(2)로부터 별도의 자가 비밀번호가 리턴되지 않은 것으로 판단되면, 제 2 인증 관리 서버(202)는 플로우를 단계 S210으로 진행하여, 일련의 대기상태를 유지한다.At this time, if the user U has not yet filled in the self-password entry item 705, and it is determined that no separate self-password is returned from the user-side wireless communication device 2, the second authentication management server 202 flows. Proceed to step S210 to maintain a series of standby states.
그러나, 이용자가 비밀번호 입력항목(705)을 자신의 의사에 따라, 모두 채우고, 결제 항목(706)을 클릭하여, 이용자측 무선통신기(2)로부터 일련의 자가 비밀번호가 리턴된 것으로 판단되면, 제 2 인증 관리 서버(202)는 그 즉시, 앞의 단계 S201을 통해 확보한 암호화 메시지(702)를 복호화 하여, 이용자가 초기에 기 입력한 비밀번호를 취득하고, 이 초기 비밀번호를 리턴된 비밀번호와 비교하여, 양자가 서로 일치하는가의 여부를 판단한다(단계 S211).However, if the user fills in the password input item 705 in accordance with his or her intention and clicks the payment item 706 to determine that a series of self-passwords are returned from the user side wireless communication device 2, The authentication management server 202 immediately decrypts the encrypted message 702 obtained through the previous step S201, acquires the password previously input by the user, and compares the initial password with the returned password. It is judged whether or not both coincide with each other (step S211).
이때, 이용자가 기 입력한 초기 비밀번호와, 리턴된 비밀번호가 서로 일치하지 않는 경우, 제 2 인증 관리 서버(202)는 그 즉시, 앞서 언급한 단계 S207을 진행하여, 예컨대, "비밀번호가 일치하지 않아, 인증에 실패하였습니다. 다시 한번 시도해 주십시오" 등과 같은 일련의 오류 메시지를 생성하고, 생성이 완료된 오류 메시지를 제 2 인터페이스 모듈(201), 기지국(400) 등을 매개로 이용자측 무선통신기(2)로 전달하는 과정을 진행한다. 물론, 이 경우에도, 앞의 경우와 유사하게, 인증을 받지 못한 이용자(U)는 정상적인 서비스 진행을 이룰 수 없게 되며, 결국, 정당 이용자는 예측하지 못한 피해를 미리 피할 수 있게 된다.At this time, if the initial password previously input by the user and the returned password do not match each other, the second authentication management server 202 immediately proceeds to step S207 described above, for example, "Password does not match." , Authentication failed. Please try again "and the like, and the generated error message is transmitted through the second interface module 201, the base station 400, and the like. Proceed with the delivery process. Of course, even in this case, similarly to the above case, the unauthenticated user U cannot achieve normal service progress, and as a result, the party user can avoid unexpected damage in advance.
그러나, 이용자가 기 입력한 초기 비밀번호와, 리턴된 비밀번호가 서로 일치하는 경우, 제 2 인증 관리 서버(202)는 그 즉시, 일련의 인증 처리결과 메시지를 생성하고, 생성이 완료된 인증 처리결과 메시지를 제 2 인터페이스 모듈(201)을 매개로, 이용자측 무선통신기(2)를 관리하는 무선 통신업체측 시스템(500)으로 전송하는 과정을 진행한다(단계 S212).However, if the initial password previously input by the user and the returned password coincide with each other, the second authentication management server 202 immediately generates a series of authentication processing result messages, and generates the generated authentication processing result message. Through the second interface module 201, a process of transmitting the user-side wireless communication device 2 to the wireless communication company-side system 500 managing is performed (step S212).
이 상태에서, 제 2 인증 관리 서버(202)는 제 2 인터페이스 모듈(201)을 지속적으로 체크함으로써, 무선 통신업체측 시스템(500)으로부터 일련의 정상처리 확인정보가 리턴 되었는가의 여부를 판단한다(단계 S213).In this state, the second authentication management server 202 continuously checks the second interface module 201 to determine whether a series of normal processing confirmation information is returned from the wireless carrier side system 500 ( Step S213).
이때, 무선 통신업체측 시스템(500)으로부터 아직, 별도의 정상처리 확인정보가 리턴 되지 않은 것으로 판단되면, 제 2 인증 관리 서버(202)는 플로우를 단계 S214로 진행하여, 일련의 대기상태를 유지한다.At this time, if it is determined from the wireless carrier side system 500 that no separate normal processing confirmation information has been returned yet, the second authentication management server 202 proceeds to step S214 to maintain a series of standby states. do.
그러나, 무선 통신업체측 시스템(500)으로부터 일련의 정상처리 확인정보가 전송된 것으로 판단되면, 제 2 인증 관리 서버(202)는 그 즉시, 운영 메시지 정보 D/B(204)에 저장되어 있던 소정의 운영 메시지 정보를 활용하여, 일련의 인증 완료 메시지를 생성하고, 생성이 완료된 인증 완료 메시지를 제 2 인터페이스 모듈(201) 및 기지국(400)을 매개로 이용자측 무선통신기(2)로 전송하는 과정을 진행한다(단계 S215).However, if it is judged that a series of normal processing confirmation information has been transmitted from the wireless carrier side system 500, the 2nd authentication management server 202 immediately immediately predetermined | prescribed stored in the operation message information D / B 204. A process of generating a series of authentication completion messages and transmitting the generated authentication completion messages to the user side wireless communication unit 2 via the second interface module 201 and the base station 400 by utilizing the operation message information of the terminal. Proceed to step S215.
이 경우, 이용자측 무선통신기(2)는 시스템(200)측으로부터 전송되는 인증 완료 메시지(707)를 신속히 해석하여, 이를 도 6에 도시된 바와 같이, 디스플레이 시킴으로써, 이용자(U)가 "자신의 정당성 여부가 안정적으로 인증 되었음"을 손쉽게 확인할 수 있도록 한다.In this case, the user side radio 2 quickly interprets the authentication completion message 707 transmitted from the system 200 side and displays it as shown in FIG. It is easy to confirm that the legitimacy has been reliably certified. "
이후, 이용자(U)는 인증 완료 메시지(707)의 완료 항목(708)을 선택하여, 자신이 원하는 일련의 인터넷 서비스를 자유롭게 향유할 수 있게 된다.Thereafter, the user U can select the completion item 708 of the authentication completion message 707 to freely enjoy a series of Internet services desired by the user U.
한편, 도 7에 도시된 바와 같이, 본 발명의 다른 실시예에 따른 무선통신기를 이용한 정당 이용자 인증 방법은 서로 연동되어 진행되는 일련의 이용자 인증 준비과정(단계 S300) 및 이용자 인증 실행과정(단계 S400)의 조합으로 이루어진다.On the other hand, as shown in Figure 7, the party user authentication method using a wireless communication apparatus according to another embodiment of the present invention is a series of user authentication preparation process (step S300) and user authentication execution process (step S400) that is interlocked with each other ) Is a combination.
이러한 본 발명의 다른 실시예에서는 앞의 실시예와 달리, 일련의 "자가 비밀번호 입력과정", "자가 비밀번호 재 입력 과정" 등을 생략함으로써, 전체적인 이용자 인증과정이 대폭 간소화되는 효과를 제공한다.In another embodiment of the present invention, unlike the previous embodiment, by omitting a series of "self-password input process", "self-password re-entry process", etc., the overall user authentication process is greatly simplified.
첫 번째로, 이용자 인증 준비과정(단계 S300)을 상세히 설명한다.First, the user authentication preparation process (step S300) will be described in detail.
먼저, 앞의 실시예와 유사하게 임의의 서비스 제공업체측 시스템(300)으로부터 소정의 인터넷 서비스를 제공받고자 하는 이용자(U)는 예컨대, 이용자측 클라이언트(1)를 활용하여, 인터넷망에 접속한 후, 해당 서비스 제공업체측 시스템(300)을 방문하여, 일련의 콘텐츠 서핑과정을 진행한다.First, similarly to the previous embodiment, a user U who wants to receive a predetermined Internet service from an arbitrary service provider side system 300 connects to the Internet network using, for example, the user side client 1. Thereafter, the service provider side system 300 is visited, and a series of content surfing processes are performed.
이 상태에서, 제 1 인증 관리 서버(102)는 제 1 인터페이스 모듈(101)을 지속적으로 체크함으로써, 서비스 제공업체측 시스템(300)으로부터 해당 이용자의 정당성 유무를 인증하기 위한 일련의 이용자 인증의뢰 이벤트가 발생하였는가의 여부를 판단한다(단계 S301).In this state, the first authentication management server 102 continuously checks the first interface module 101, whereby a series of user authentication request events for authenticating the user's validity from the service provider side system 300 is performed. It is determined whether or not (step S301) has occurred.
이때, 서비스 제공업체측 시스템(300)으로부터 별도의 이용자 인증의뢰 이벤트가 발생하지 않은 것으로 판단되면, 제 1 인증 관리 서버(101)는 플로우를 단계S302로 진행하여, 일련의 대기상태를 유지한다.At this time, if it is determined that a separate user authentication request event has not occurred from the service provider side system 300, the first authentication management server 101 proceeds to step S302 to maintain a series of standby states.
그러나, 이용자측 클라이언트(1)로부터 예컨대, 대금결제가 필요한 액션이 발생하고, 이에 따라, 서비스 제공업체측 시스템(300)으로부터 해당 이용자의 정당성 유무를 인증하기 위한 일련의 이용자 인증의뢰 이벤트가 발생한 것으로 판단되면, 제 1 인증 관리 서버(102)는 그 즉시, 암호화 메시지 정보 D/B(103)에 저장되어 있던 암호화 정보를 활용하여, 임의의 암호화 메시지를 생성하고, 생성이 완료된 암호화 메시지를 소정의 암호화 메시지 전달용 페이지에 실어, 해당 이용자(U)가 보유한 이용자측 무선통신기(2)로 전송하는 과정을 진행한다(단계 S303). 이 경우, 암호화 메시지는 앞의 실시예와 유사하게, 예컨대, 128 비트 암호화 체계인 "DES 방식"에 의해 암호화된다.However, an action requiring payment, for example, occurs from the user side client 1, and accordingly, a series of user authentication request events are generated from the service provider side system 300 to authenticate the validity of the user. If it is determined, the first authentication management server 102 immediately generates an encrypted message by utilizing the encryption information stored in the encrypted message information D / B 103 and generates a predetermined encrypted message. On the page for transmitting the encrypted message, a process of transmitting to the user-side wireless communication device 2 held by the user U is carried out (step S303). In this case, the encrypted message is encrypted by, for example, the "DES scheme" which is a 128-bit encryption scheme similar to the previous embodiment.
앞의 과정을 통해, 일련의 암호화 메시지를 실은 "암호화 메시지 전달용 페이지"가 제 1 인증 관리 서버(102)로부터 제 1 인터페이스 모듈(101)로 전달되면, 제 1 인터페이스 모듈(101)은 그 즉시, 이 "암호화 메시지 전달용 페이지"를 기지국(400)을 매개로, 이용자측 무선통신기(2)로 전송하게 되며, 이용자측 무선통신기(2)는 해당 "암호화 메시지 전달용 페이지(801)"가 전송되는 즉시, 이를 도 8에 도시된 바와 같이 디스플레이 시킴으로써, 이후, 본격적인 "이용자 인증 실행과정"이 진행될 수 있는 일련의 기반환경을 제공한다.Through the above process, when the "encryption message delivery page" carrying a series of encryption messages is transferred from the first authentication management server 102 to the first interface module 101, the first interface module 101 immediately In addition, the "encryption message delivery page" is transmitted to the user side wireless communication unit 2 via the base station 400, and the user side wireless communication unit 2 has a corresponding "encryption message delivery page 801". As soon as it is transmitted, it is displayed as shown in FIG. 8, thereby providing a set of infrastructures where a full "user authentication execution process" can proceed.
이때, "암호화 메시지 전달용 페이지(801)"에 숨겨져 있는 암호화 메시지(802)에는 예컨대, "일련의 이용자 인증 실행과정을 전담할 제 2 인증 관리 서버(202)의 URL", "시스템측에 의해 임의로 생성된 비밀번호", "이용자가 현재 계류중인 서비스 정보", "이용자에게 부과된 결제대금 정보" 등이 담겨진다.At this time, the encrypted message 802 hidden in the "encryption message delivery page 801" includes, for example, "the URL of the second authentication management server 202 which is responsible for a series of user authentication execution processes", "by the system side. Randomly generated password "," service information currently pending by the user "," payment information charged to the user "and the like.
이와 같은 본 발명의 단계 S303이 진행될 때에도, 앞의 실시예와 마찬가지로, 시스템(100)측으로부터 출력되는 암호화 메시지(802)는 무선 통신업체측의 기지국(400)과, 이용자(U)가 보유한 이용자측 무선통신기(2) 사이의 "무선구간(WA)"을 반드시 거치게 된다.Even when such step S303 of the present invention proceeds, the encryption message 802 outputted from the system 100 side, as in the previous embodiment, is carried out by the base station 400 of the wireless carrier side and the user held by the user U. Must pass through the "wireless section (WA)" between the side radio communication unit (2).
이때, 본 발명의 다른 실시예의 경우, 앞의 실시예와 유사하게, "무선구간(WA)으로 송출되는 메시지를 암호화하는 프로세스"를 미리 진행시켰기 때문에, 본 발명이 달성되는 경우, 비록, 무선구간(WA)으로 송출되는 일련의 메시지가 그 송출도중, 악의의 부당 이용자에 의해 해킹된다 하더라도, 정당 이용자 이외에는 일련의 서비스 접근이 정상적으로 진행될 수 없게 되며, 결국, 정당 이용자는 예측하지 못한 피해를 미리 피할 수 있게 된다.At this time, in the case of another embodiment of the present invention, similarly to the previous embodiment, since the "process for encrypting the message sent to the wireless section (WA)" proceeded in advance, if the present invention is achieved, although, wireless section Even if a series of messages sent out to WA are hacked by a malicious unjust user during the transmission, a series of services cannot be normally accessed except for a party user, so that the party user can avoid unforeseen damages in advance. It becomes possible.
다음으로, 상술한 이용자 인증 준비과정(단계 S300)과 연동되는 이용자 인증 실행과정(단계 S400)을 설명한다.Next, the user authentication execution process (step S400) linked to the above-described user authentication preparation process (step S300) will be described.
먼저, 앞서 언급한 이용자 인증 준바과정(단계 S300)을 통해, 도 8에 도시된 바와 같이, 이용자측 무선통신기(2)에 일련의 암호화 메시지(802)가 전달되면, 이용자(U)는 이 암호화 메시지를 활용하여, 본격적인 이용자 인증 실행과정을 진행 받을 수 있게 된다.First, as shown in FIG. 8, when a series of encryption messages 802 are transmitted to the user-side wireless communication unit 2 through the aforementioned user authentication preparation process (step S300), the user U encrypts this encryption. By utilizing the message, the user authentication process can be carried out in earnest.
이와 같은 기반환경이 갖추어진 상태에서, 제 2 인증 관리 서버(202)는 제 2 인터페이스모듈(201)을 지속적으로 체크함으로써, 이용자(U)가 보유한 이용자측 무선통신기(2)로부터 일련의 암호화 메시지 리턴 이벤트가 발생하였는가의 여부를 판단한다(단계 S401).In this state of infrastructure, the second authentication management server 202 continuously checks the second interface module 201, so that a series of encrypted messages from the user side wireless communication device 2 held by the user U is obtained. It is determined whether a return event has occurred (step S401).
이때, 이용자(U)가 "암호화 메시지 전달용 페이지(801)"에 별다른 조치를 취하지 않아, 이용자측 무선통신기(2)로부터 별도의 암호화 메시지 리턴 이벤트가 발생하지 않은 것으로 판단되면, 제 2 인증 관리 서버(202)는 플로우를 단계 S402로 진행하여, 일련의 대기상태를 유지한다.At this time, if the user U does not take any action on the "encryption message delivery page 801" and it is determined that no separate encrypted message return event has occurred from the user-side wireless communication device 2, the second authentication management is performed. The server 202 advances the flow to step S402 to maintain a series of standby states.
그러나, 이용자(U)가 "암호화 메시지 전달용 페이지(801)"의 확인 항목(803)을 클릭하여, 이용자측 무선통신기(2)로부터 일련의 암호화 메시지 리턴 이벤트가 발생한 것으로 판단되면, 제 2 인증 관리 서버(202)는 그 즉시, 단계 S403 내지 단계 S407을 선택적으로 진행시켜, 일련의 "가입 인증서 확인과정"을 수행·완료한다. 이러한 가입 인증서 확인과정은 앞서 언급한 단계 S203 내지 단계 S207과 동일하므로, 이의 상세한 설명은 생략하기로 한다.However, if the user U clicks on the confirmation item 803 of the "encryption message delivery page 801" and it is determined that a series of encrypted message return events have occurred from the user-side radio communication device 2, the second authentication is performed. The management server 202 immediately proceeds to step S403 to step S407 immediately, and performs and completes a series of " subscription certificate verification process ". This subscription certificate verification process is the same as the above-described step S203 to step S207, detailed description thereof will be omitted.
한편, 상술한 과정을 통해, 일련의 "가입 인증서 확인과정"이 마무리된 것으로 판단되면, 제 2 인증 관리 서버(202)는 그 즉시, 리턴된 암호화 메시지를 복호화 하여, 이 암호화 메시지에 기록된 비밀번호를 확보하고, 이 비밀번호를 제 1 인증 시스템이 임의로 기 부여한 일련의 초기 비밀번호와 비교하여, 양자가 서로 일치하는가의 여부를 판단한다(단계 S408).On the other hand, if it is determined through the above-described process that a series of " subscription certificate verification process " is completed, the second authentication management server 202 immediately decrypts the returned encryption message, and the password recorded in this encryption message. Is obtained, and this password is compared with a series of initial passwords randomly assigned by the first authentication system, and it is judged whether or not they coincide with each other (step S408).
물론, 제 2 인증 관리 서버(202)가 이와 같은 일련의 "비빌번호 비교과정"이 본격적으로 진행되기 이전 시점부터, 제 1 인증 관리 서버(102)와의 긴밀한 데이터 연동과정을 통해, "제 1 인증 관리 서버(102)가 앞의 단계 S303의 진행에 의해, 임의로 부여한 초기 비밀번호"를 미리 확보하고 있음은 당연하다 할 것이다.Of course, since the second authentication management server 202 before such a series of "password comparison process" proceeds in earnest, through the close data interworking process with the first authentication management server 102, "first authentication management It will be obvious that the server 102 has secured in advance an initial password "arbitrarily assigned by the progress of the previous step S303.
이때, 기 설정된 초기 비밀번호와, 리턴된 비밀번호가 서로 일치하지 않는 경우, 제 2 인증 관리 서버(202)는 그 즉시, 단계 S407을 진행하여, 예컨대, "비밀번호가 일치하지 않아, 인증에 실패하였습니다. 다시 한번 시도해 주십시오" 등과 같은 일련의 오류 메시지를 생성하고, 생성이 완료된 오류 메시지를 제 2 인터페이스 모듈(201), 기지국(400) 등을 매개로 이용자측 무선통신기(2)로 전달하는 과정을 진행한다. 물론, 이 경우에도, 앞의 실시예와 유사하게, 인증을 받지 못한 이용자(U)는 정상적인 서비스 진행을 이룰 수 없게 되며, 결국, 정당 이용자는 예측하지 못한 피해를 미리 피할 수 있게 된다.At this time, if the preset initial password and the returned password do not match with each other, the second authentication management server 202 immediately proceeds to step S407, for example, "Password does not match and authentication failed. Please try again "and a series of error messages are generated, and the process of delivering the completed error messages to the user side wireless communication device 2 via the second interface module 201, the base station 400, etc. do. Of course, even in this case, similarly to the previous embodiment, the unauthenticated user U cannot achieve normal service progress, and as a result, the party user can avoid unexpected damage in advance.
그러나, 기 설정된 초기 비밀번호와, 리턴된 비밀번호가 서로 일치하는 경우, 제 2 인증 관리 서버(202)는 그 즉시, 일련의 인증 처리결과 메시지를 생성하고, 생성이 완료된 인증 처리결과 메시지를 제 2 인터페이스 모듈(201)을 매개로, 이용자측 무선통신기(2)를 관리하는 무선 통신업체측 시스템(500)으로 전송하는 과정을 진행한다(단계 S409).However, when the preset initial password and the returned password coincide with each other, the second authentication management server 202 immediately generates a series of authentication processing result messages, and generates the authentication processing result message which has been completely generated in the second interface. The process of transmitting to the wireless carrier side system 500 which manages the user side wireless communication device 2 via the module 201 is carried out (step S409).
이 상태에서, 제 2 인증 관리 서버(202)는 제 2 인터페이스 모듈(201)을 지속적으로 체크함으로써, 무선 통신업체측 시스템(500)으로부터 일련의 정상처리 확인정보가 리턴 되었는가의 여부를 판단한다(단계 S410).In this state, the second authentication management server 202 continuously checks the second interface module 201 to determine whether a series of normal processing confirmation information is returned from the wireless carrier side system 500 ( Step S410).
이때, 무선 통신업체측 시스템(500)으로부터 아직, 별도의 정상처리 확인정보가 리턴 되지 않은 것으로 판단되면, 제 2 인증 관리 서버(202)는 플로우를 단계 S411로 진행하여, 일련의 대기상태를 유지한다.At this time, if it is determined from the wireless communication company side system 500 that no separate normal processing confirmation information has yet been returned, the second authentication management server 202 proceeds to step S411 to maintain a series of standby states. do.
그러나, 무선 통신업체측 시스템(500)으로부터 일련의 정상처리 확인정보가전송된 것으로 판단되면, 제 2 인증 관리 서버(202)는 그 즉시, 운영 메시지 정보 D/B(204)에 저장되어 있던 소정의 운영 메시지 정보를 활용하여, 일련의 인증 완료 메시지를 생성하고, 생성이 완료된 인증 완료 메시지를 제 2 인터페이스 모듈(201) 및 기지국(400)을 매개로 이용자측 무선통신기(2)로 전송하는 과정을 진행한다(단계 S412).However, if it is determined that a series of normal processing confirmation information has been transmitted from the wireless carrier side system 500, the second authentication management server 202 immediately determines the predetermined message stored in the operation message information D / B 204. A process of generating a series of authentication completion messages and transmitting the generated authentication completion messages to the user side wireless communication unit 2 via the second interface module 201 and the base station 400 by utilizing the operation message information of the terminal. Proceed to step S412.
이 경우, 이용자측 무선통신기(2)는 시스템(200)측으로부터 전송되는 인증 완료 메시지(707)를 신속히 해석하여, 이를 앞의 도 6에 도시된 바와 같이, 디스플레이 시킴으로써, 이용자(U)가 "자신의 정당성 여부가 안정적으로 인증 되었음"을 손쉽게 확인할 수 있도록 한다.In this case, the user side wireless communication device 2 quickly interprets the authentication completion message 707 transmitted from the system 200 side and displays it as shown in FIG. It is easy to confirm that the validity of one's own justification is certified.
이후, 이용자(U)는 상술한 실시예와 마찬가지로, 인증 완료 메시지(707)의 완료 항목(708)을 선택하여, 자신이 원하는 일련의 인터넷 서비스를 좀더 자유롭게 향유할 수 있게 된다.Thereafter, the user U can select the completion item 708 of the authentication completion message 707 in the same manner as in the above-described embodiment, so that the user U can freely enjoy a series of Internet services desired by the user.
이상에서 상세히 설명한 바와 같이, 본 발명에서는 일련의 정당 이용자 인증과정에 일례로, "무선구간으로 송출되는 단문 패스워드를 암호화하는 프로세스"를 채용하거나, 다른 예로, "일련의 가입 인증서 정보를 해당 이용자 소유의 무선통신기에 기 이식하고, 추후에, 이 가입 인증서 정보를 이용자의 정당성 판단에 폭 넓게 활용하는 프로세스"를 채용한다.As described in detail above, the present invention adopts, as an example, a process of encrypting a short password sent over a wireless section in a series of party user authentication processes, or, as another example, owns a series of subscription certificate information. The process of pre-transplanting to a wireless communication device of the present invention and later utilizing this subscription certificate information for the user's validity judgment.
이러한 본 발명의 경우, 예컨대, "무선구간으로 송출되는 메시지를 암호화하는 프로세스"가 미리 진행되기 때문에, 본 발명이 달성되는 경우, 비록, 해당 무선구간으로 송출되는 일련의 메시지가 그 송출도중, 악의의 부당 이용자에 의해 해킹된다 하더라도, 정당 이용자 이외에는 일련의 서비스 접근이 정상적으로 진행될 수 없게 되며, 결국, 정당 이용자는 예측하지 못한 피해를 미리 피할 수 있게 된다.In the case of the present invention, for example, because the "process of encrypting the message sent to the wireless section" is carried out in advance, when the present invention is achieved, even if a series of messages sent to the corresponding wireless section is malicious, Even if it is hacked by an illegal user of, a series of services cannot be normally accessed except for a political party user, and eventually, the political party user can avoid unexpected damages in advance.
이러한 본 발명은 시중에 유통되는 여러 종류의 무선통신기, 예컨대, PCS폰, 휴대폰, IMT-2000용 휴대폰 등을 대상으로 다양하게 응용될 수 있다.The present invention can be variously applied to various types of wireless communication devices, such as PCS phones, mobile phones, mobile phones for IMT-2000, etc. which are on the market.
그리고, 본 발명의 특정한 실시예가 설명되고 도시되었지만 본 발명이 당업자에 의해 다양하게 변형되어 실시될 가능성이 있는 것은 자명한 일이다.And while certain embodiments of the invention have been described and illustrated, it will be apparent that the invention may be embodied in various modifications by those skilled in the art.
이와 같은 변형된 실시예들은 본 발명의 기술적사상이나 관점으로부터 개별적으로 이해되어서는 안되며 이와 같은 변형된 실시예들은 본 발명의 첨부된 특허청구의 범위안에 속한다 해야 할 것이다.Such modified embodiments should not be understood individually from the technical spirit or point of view of the present invention and such modified embodiments should fall within the scope of the appended claims of the present invention.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010026529A KR20020087654A (en) | 2001-05-15 | 2001-05-15 | Method for certifying a right user using a wireless communication apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010026529A KR20020087654A (en) | 2001-05-15 | 2001-05-15 | Method for certifying a right user using a wireless communication apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20020087654A true KR20020087654A (en) | 2002-11-23 |
Family
ID=27705007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020010026529A KR20020087654A (en) | 2001-05-15 | 2001-05-15 | Method for certifying a right user using a wireless communication apparatus |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20020087654A (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000024445A (en) * | 2000-02-15 | 2000-05-06 | 서형준 | User Authentication Algorithm Using Digital Signature and/or Wireless Digital Signature with a Portable Device |
KR20000049859A (en) * | 2000-05-03 | 2000-08-05 | 홍동우 | System for managing personal information using hybrid communication network |
KR200211327Y1 (en) * | 2000-08-30 | 2001-01-15 | 주식회사다날 | The user-authentication system through second connecting path |
KR20010076121A (en) * | 2000-01-18 | 2001-08-11 | 은탁 | Certified method on the internet using cellular phone |
KR20010113254A (en) * | 2000-06-17 | 2001-12-28 | 이상우 | A payment method using mobile phone device |
KR20020083195A (en) * | 2001-04-26 | 2002-11-02 | 주식회사 비즈모델라인 | System and Method for the electronic billing process and authentication using the synchronized wire-wireless complex system |
-
2001
- 2001-05-15 KR KR1020010026529A patent/KR20020087654A/en not_active Application Discontinuation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010076121A (en) * | 2000-01-18 | 2001-08-11 | 은탁 | Certified method on the internet using cellular phone |
KR20000024445A (en) * | 2000-02-15 | 2000-05-06 | 서형준 | User Authentication Algorithm Using Digital Signature and/or Wireless Digital Signature with a Portable Device |
KR20000049859A (en) * | 2000-05-03 | 2000-08-05 | 홍동우 | System for managing personal information using hybrid communication network |
KR20010113254A (en) * | 2000-06-17 | 2001-12-28 | 이상우 | A payment method using mobile phone device |
KR200211327Y1 (en) * | 2000-08-30 | 2001-01-15 | 주식회사다날 | The user-authentication system through second connecting path |
KR20020083195A (en) * | 2001-04-26 | 2002-11-02 | 주식회사 비즈모델라인 | System and Method for the electronic billing process and authentication using the synchronized wire-wireless complex system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11647385B1 (en) | Security system for handheld wireless devices using time-variable encryption keys | |
US10333721B2 (en) | Secure information transmitting system and method for personal identity authentication | |
CN101373528B (en) | Electronic payment system, device and method based on position authentication | |
US8752125B2 (en) | Authentication method | |
US20120311326A1 (en) | Apparatus and method for providing personal information sharing service using signed callback url message | |
EP1997291B1 (en) | Method and arrangement for secure authentication | |
CN101189616A (en) | Facilitating and authenticating transactions | |
JP2005080315A (en) | System and method for providing service | |
US12063311B2 (en) | System and method for internet access age-verification | |
US20140052992A1 (en) | Response to Queries by Means of the Communication Terminal of a User | |
KR20040083272A (en) | Method and System for Authentication of User on Web and/or Wireless Network by Using Mobile Terminal Loaded a Challenge/Response Based Mobile One-Time Password Module | |
JP2005004248A (en) | Communication terminal, system and method for authentication | |
KR20020087654A (en) | Method for certifying a right user using a wireless communication apparatus | |
KR100974496B1 (en) | Management system for certificate of authentication and method thereof | |
KR20020087656A (en) | Method for certifying a right user using a wireless communication apparatus | |
KR101405832B1 (en) | Login system and method through an authentication of user's mobile telecommunication | |
KR100938391B1 (en) | System of log-in using mutual authentication between server and client | |
KR100823677B1 (en) | DRM system and method for multimedia contents added in multimedia message | |
JP2022012906A (en) | Authentication method, line connection apparatus, authentication system, and computer program | |
Shin et al. | Micro Payment System Using OTP for Customer's Anonymous |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application | ||
E601 | Decision to refuse application |