KR960005440B1 - 식별자의 도용 검출장치와 방법 - Google Patents

식별자의 도용 검출장치와 방법 Download PDF

Info

Publication number
KR960005440B1
KR960005440B1 KR1019920020627A KR920020627A KR960005440B1 KR 960005440 B1 KR960005440 B1 KR 960005440B1 KR 1019920020627 A KR1019920020627 A KR 1019920020627A KR 920020627 A KR920020627 A KR 920020627A KR 960005440 B1 KR960005440 B1 KR 960005440B1
Authority
KR
South Korea
Prior art keywords
access
telephone number
identifier
terminal
access request
Prior art date
Application number
KR1019920020627A
Other languages
English (en)
Other versions
KR930011471A (ko
Inventor
테쑤야 모리사끼
Original Assignee
후지쓰 가부시끼가이샤
세끼사와 요시
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쓰 가부시끼가이샤, 세끼사와 요시 filed Critical 후지쓰 가부시끼가이샤
Publication of KR930011471A publication Critical patent/KR930011471A/ko
Application granted granted Critical
Publication of KR960005440B1 publication Critical patent/KR960005440B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S379/00Telephonic communications
    • Y10S379/903Password

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

내용 없음.

Description

식별자의 도용 검출장치와 방법
제1도는 종래의 식별자의 도용(盜用) 검출장치의 예를 도시한 장치블럭도.
제2도는 제1도에 도시된 통신센터의 도용 점검 프로그램을 설명하기 위한 흐름도.
제3도는 제1도에 도시된 통신센터의 관리테이블의 서식예를 도시한 도.
제4도는 본 발명에 의한 식별자 도용 검출장치의 제1실시예를 도시한 장치블럭도.
제5도는 제1실시예에서의 통신센터의 관리테이블의 서식예를 도시한 도.
제6도와 제7도는 각각 제1실시예의 동작을 설명하기 위한 흐름도.
제8도는 본 발명에 의한 식별자 도용 검출장치의 제2실시예에서의 통신센터의 관리테이블의 서식예를 도시한 도.
제9도와 제10도는 각각 제2실시예의 동작을 설명하기 위한 흐름도.
본 발명은 식별자(identifier)의 도용 검출 장치와 방법에 관한 것으로서, 특히 시스템의 보안성을 향상시키기 위해 식별자의 도용을 간단히 검출할 수 있는 장치와 방법에 관한 것이다.
퍼스널 컴퓨터를 이용하는 통신은 대중화 되었고, 그러한 통신은 더 이상 컴퓨터 산업에만 국한되지 않고 가정에서도 이용된다.
이러한 이유때문에, 시스템의 보안성의 향상이 요망되고 있다.
시스템에 액세스하도록 요구되는 식별자(이하 ID라 함)의 관리는 특히 중요하며, ID의 도용을 방지하고 ID의 도용을 효과적으로 검출하는 것이 요망되고 있다.
제1도는 종래의 ID의 도용 검출장치의 예를 도시한 장치 블럭도이다. 제1도에서, 퍼스널 단말기2는 공중통신망4와 스위칭 장치3에 의해 통신센터1에 결합되어 있다.
퍼스널 단말기2는 통신기능을 갖추고 있고 이예로는 퍼스널 컴퓨터, 워드프로세서등이 있다. 다시 말해서, 통신센터1은 제2도에 도시된 도용 점검프로그램 1A와 제3도에 도시된 서식을 갖는 관리테이블 1B를 포함한다.
통신센터1은 퍼스널단말기2로 부터의 액세스 요청에 응답하는 등록서비스를 실행하여 ID와 패스워드가 제3도에 도시된 서식을 갖는 관리테이블 1B에 저장된다. 관리테이블 1B는 ID와 패스워드 이외에 이전의 액세스 날짜와 시간을 저장한다. 따라서, 제2도에 도시된 바와 같이, 단계 100에서는 액세스요청으로 입력된 ID(이하 액세스 ID라 함)으로 ID와 동일한 관리테이블 1B내의 ID를 검색하고, 단계101에서 액세스 ID가 관리테이블 1B내의 ID와 일치하는지의 여부를 판정한다. 단계101에서의 판정결과가 YES이면 단계102에서는 액세스요청으로 입력된 패스워드(이하, 액세스 패스워드라 함)으로 패스워드가 액세스 ID와 일치하는 상기 ID에 대응하여 관리테이블 1B내에 저장된 패스워드와 일치하는 여부를 판정한다.
단계101 또는 102에서의 판정결과가 NO이면, 액세스요청을 하는 사용자가 비등록 사용자 또는 도용자로 간주되어 단계103은 액세스요청을 거부한다.
다시 말해서, 단계102에서의 판정결과가 YES이면, 단계104에서 통신처리를 실행한다.
종래에는, 액섹스가 종료되었을 때, 통신센터1은 타이머(도시되어 있지 않음)를 참조하여 메모리(도시되어 있지 않음)내에 관리테이블 1B에 액세스 날짜과 시간을 기록한다. 이후, 단계101과 102에서의 판정결과가 다음의 액세스요청을 위해 YES이면, 통신센터1은 관리테이블 1B를 잠조하여 퍼스널 단말기2에 이전의 액세스 날짜와 시간을 통지한다.
따라서, 인가된 사용자가 퍼스널 단말기2로 부터 통신센터1에 액세스 할 때, 통신처리 시점에서 통신센터1로 부터 수신된 이전의 액세스 날짜와 시간을 점검함으로써 이 사용자의 ID의 도용의 유무를 인식할 수가 있다. 그러나, 통신센터1은 퍼스널 단말기2에 이전의 액세스 날짜와 시간만을 통지한다.
이러한 이유때문에, 인가되지 않은 액세스를 행하는 도용자를 특정할 수 없고, ID의 도용을 완전히 점검하기에는 도용자에 제공된 정보가 불충분하다는 문제점이 있었다.
따라서, 본명의 일반적인 목적은 상기한 문제점들을 제거한, 식별자의 도용을 방지하는 신규하고 유용한 장치와 방법을 제공하는 데 있다.
본 발명의 다른 특징의 목적은 통신망을 통하여 통신센터에 결합된 적어도 1개의 단말기를 포함하는 통신시스템에서의 식별자의 도용 검출장치로서, 통신센터에 설치되어 각각의 식별자에 대응하여 패스워드와 이전의 발신자 전화번호를 관리하는 제1수단과, 통신센터에 설치되어, 액세스 요청을 행하는 단말기로 부터 입력된 액세스 패스워드와 액세스 식별자가 각각 제1수단에 의해 관리된 대응하는 패스워드와 식별자중 하나의 일치하되, 액세스 요청을 행하는 현재의 발신자 전화번호가 이전의 발신자 전화번호와 다른 경우에 단말기에 경고메세지를 통지하는 제2수단으로 구성되는 통신시스템에서의 식별자의 도용 검출장치를 제공하는 데 있다. 본 발명의 장치에 의하면, 현재의 발신자 전화번호가 이전의 발신자 전화번호와 다른 경우에 단말기 사용자에게 통지할 수가 있다. 따라서, 단말기 사용자가 다른 전화번호로 부터 이전의 액세스를 행하지 못하면 단말기 사용자에 의해 식별자의 도용을 검출할 수 있다. 더우기, 이전의 전화번호가 단말기 사용자에게 통지되면, 이전의 전화번호로 부터 도용자의 위치를 알아 낼 수 있다.
본 발명의 또 다른 목적은 상기한 장치에 있어서, 제1수단이 각각의 식별자와 대응하여 제2패스워드를 더 관리하고, 제2수단이 경고메세지를 통지할 때 단말기에 제2액세스 패스워드의 입력을 요청하여 단말기로 부터 입력된 제2액세스 패스워드가 제1수단에 의해 관리된 대응하는 제2패스워드와 다른 경우에 액세스 요청을 거부하는 상기의 장치를 제공하는 데 있다. 본 발명의 장치에 의하면, 제2액세스 패스워드가 부정확한 경우에 액세스 요청을 거부할 수가 있다. 이 액세스 요청 거부기능은 다른 전화번호로 부터 사용자가 액세스 요청을 행할때 특히 유용하다.
본 발명의 또 다른 목적은 통신망을 통하여 통신센터에 결합된 적어도 1개의 단말기를 포함하는 통신 시스템에서의 식별자의 도용 검출방법으로서, 각각의 식별자와 대응하여 이전의 발신자 전화번호와 패스워드를 관리하는 단계(a)와, 액세스 요청을 행하는 단말기로 부터 입력된 액세스 패스워드와 액세스 식별자가 각각 단계(a)에 의해 관리된 대응하는 패스워드와 식별자중의 하나와 일치하되, 액세스 요청을 행하는 현재의 발신자 전화번호가 이전의 발신자 전화번호와 다른 경우에 단말기에 경고메세지를 통지하는 단계(b)로 구성되는 통신시스템에서의 식별자의 도용 검출방법을 제공하는 데 있다.
본 발명의 방법에 의하면, 현재의 발신자 전화번호가 이전의 발신자 전화번호와 다른 경우에 단말기 사용자에게 통지할 수가 있다. 따라서, 식별자의 단말기 사용자가 다른 전화번호로 부터 이전의 액세스를 행하지 못하면 단말기 사용자에 의해 식별자의 도용자를 검출할 수 있다. 더우기, 이전의 전화번호가 단말기 사용장에게 통지되면, 이전의 전화번호로 부터 도용자를 찾아 낼 수가 있다.
본 발명의 또 다른 목적은 상기 방법에 있어서, 단계(a)가 각각의 식별자와 대응하여 제2패스워드를 더 관리하고, 단계(b)가 경고메세지를 통지할때 단말기에 제2액세스 패스워드의 입력을 요청하여 단말기로 부터 입력된 제2액세스 패스워드가 단계(a)에 의하여 관리된 대응하는 제2패스워드와 다른 경우에 액세스 요청을 거부하는 상기의 방법을 제공하는 데 있다. 본 발명의 방법에 의하면, 제2액세스 패스워드가 부정확한 경우에 액세스 요청을 거부할 수가 있다. 이러한 액세스요청 거부기능은 사용자가 다른 전화번호로 액세스 요청을 할 때 특히 유용하다.
본 발명의 또 다른 목적과 특징은 첨부된 도면에 의해 이하의 상세한 설명으로 부터 명백시 된다.
제4도는 본 발명에 의한 ID의 도용을 검출하기 위한 장치의 제1실시예를 도시하고 있다. 제4도시에서, 제1도와 대응하는 구성부와 동일한 구성부에 대하여는 동일한 도면부호를 표기하였고, 그 설명은 생략한다. 제5도는 제1실시예에서 통신센터1의 관리테이블1b의 서식 예를 도시하고 있다. 제6도와 제7도는 각각 제1실시예 즉, 본 발명에 따른 ID의 도용을 검출하는 방법의 제1실시예의 동작을 설명하기 위한 흐름도이다. 이 장치의 실시예에 있어서는, 퍼스널 단말기 2로 부터 액세스 요청 a의 액세스 ID와 대응하여 통신센터1의 관리테이블 1b의 패스워드, 이전의 액세스 날짜와 시간 및 이전의 발신자 전화번호가 기록된다. 다음의 액세스 요청 a를 행할때, 현재의 발신자 전화번호로 인식 b이 되어 현재의 발신자 전화번호의 통지 c에 근거하여 통신센터1의 도용점검 프로그램1a로 현재의 발신자 전화번호와 이전의 발신자 전화번호를 비교한다.
비교한 2개의 전화번호가 일치하지 않으면, 퍼스널 단말기2에 경고 d를 통지한다. 이 경고 d를 통지할 때, 이전의 발신자 전화번호는 경고와 함께 퍼스널 단말기2에 전송될 수 있다.
통신센터1은 프로세서(processor)와 이에 결합된 메모리 또는 기억장치를 포함하는 공지의 구조를 갖는다. 프로세서는 메모리에 저장된 도용점검 프로그램을 실행한다. 이 메모리 역시 관리테이블1b를 저장한다. 제4도에서는, 편리상, 통신센터 1내에 도용점검프로그램 1a와 관리테이블 1b만을 도시하고 있다.
제6도에 도시된 바와 같이, 단계 110에서는 액세스 ID를 키(key)로서 사용하여 액세스 요청 a로 입력된 액세스 ID와 동일한 관리테이블 1b내의 ID를 검색한다. 단계 111에서는 액세스 ID가 관리테이블 1b내의 ID와 일치하는지의 여부를 판정한다. 단계 1111에서의 판정결과가 YES이면, 단계 112에서 액세스 ID와 일치하는 상기 ID와 대응하여 액세스 요청 a로 입력된 액세스 패스워드가 관리테이블 1b내에 저장된 패스워드와 일치하는지의 여부를 판정한다.
단계 111 또는 112에서 판정결과가 NO이면, 액세스 요청을 하는 사용자는 비등록 사용자 또는 도용자로 간주되어, 단계 117에서는 액세스 거부 플래그(flag)ARFf를 설정한다. 단계 117후에 제7도에 과정은 도시된 단계 120으로 진행한다.
한편, 단계 112에서의 판정결과가 YES이면, 단계 113에서는 이전의 발신자 전화번호가 액세스 ID에 대응하는 관리테이블 1b의 난에 저장되었는지의 여부를 판정한다. 예를 들어, 이 관리테이블 1b의 난에 저장된 번호가 모두 "0"으로 구성되어 있다면, 예를 들어, 단계 113에서의 판정결과가 NO이고 단계 115에서는 현재의 발신자 전화번호를 관리테이블 1b에 등록한다. 예를들어, 현재의 발신자 전화번호는 제5도에 도시된 바와 같이 액세스 ID"ABCDEF"에 대해 "123456780"이다. 그 다음에, 단계 116에서는 통신센터 1내에서 관리테이블 1b의 화일을 갱신하고 과정은 제7도에 도시된 단계 120으로 진행한다.
한편, 단계 113에서 내의 판정결과가 YES이면, 액세스는 동일한 액세스 ID를 사용하여 이전에 이루어졌다는 것을 의미한다. 이 경우, 단계 114에서는 현재의 발신자 전화번호가 관리테이블 1b에 저장된 이전의 발신자 전화번호와 일치하는지의 여부를 판정한다. 단계 114에서의 판정결과가 YES이면, 현재의 액세스 요청 a는 정상 액세스로 간주되며 과정은 제7도에 도시된 단계 120으로 진행한다. 그러나 단계 114에서의 판정결과가 NO이면, 단계 118은 제7도에 도시된 단계 120으로 진행하기 전에 경고플래그 WF를 설정한다.
경고플래그 WF가 설정될 때, 현재의 발신자 전화번호는 이전의 발신자 전화번화와 다르다는 것을 의미한다. 현재의 액세스요청 a를 하는 사용자가 인가된 사용자이면, 이 사용자는 그의 ID의 도용이 있었는지의 여부를 인식할 수 있다.
제7도에 도시된 단계 120에서는 액세스 거부 플래그 ARF가 설정되었는지의 여부를 판정한다. 단계 120에서의 판정 결과가 YES이면, 단계 122는 액세스 요청a를 거부한다. 한편, 단계 120에서의 판정결과가 NO이면, 단계 121은 경고 플래그 WF가 설정되었는지의 여부를 판정한다. 단계 121에서의 판정결과가 NO이면, 단계 104는 통신처리를 실행한다.
단계 121에서의 판정결과가 YES이면, 단계 123에서는 경고 메세지를 퍼스널 단말기에 통지하고, 단계 104에서는 통신처리 시점에서 퍼스널 단말기 2에 이전의 액세스 날짜 및 시간을 통지한다. 물론, 단계 104에서는 이전의 발신자 전화번호를 퍼스널 단말기 2에도 통지할 수 있다. 통신센터1로 부터 수신된 정보는 예를 들어, 퍼스널 단말기 2의 디스플레이에 표시된다.
퍼스널 단말기 2의 인가된 사용자는 이전의 액세스 날짜와 시간을 알고 있기 때문에, 그의 ID의 도용이 발생되었는지의 여부를 표시된 이전이 액세스 날짜와 시간으로 부터 인식할 수 있다. 더우기, 이전의 발신자의 전화번호가 표시되면, 그의 ID의 도용이 발생되었는지의 여부를 인가된 사용자가 쉽게 인식하게 해준다. 더우기, 인가된 사용자는 이전의 발신자 전화번호로 부터 시스템에 인가되지 않은 액세스를 행한 도용자의 전화번호를 알 수 있다.
이 실시예에서, 이전의 액세스 날짜와 시간은 경고 메세지 이후에 퍼스널 단말기에 통지된다. 그러나, 단지 경고 메세지만을 통지하거나, 경고 메세지와 이전의 액세스 날짜와 시간 또는 이전의 발신자 전화번호를 통지할 수 있다. 중요한 것은 현재의 발신자 전화번호와 이전의 발신자 전화번호가 일치되지 않는다는 것을 나타내는 경고 메세지를 인가된 사용자에게 통지하는 것이다.
다음에, 본 발명에 의한 ID의 도용을 검출하기 위한 장치의 제2실시예에 대하여 설명한다. 이 실시예의 블럭시스템은 제4도에 도시된 것과 동일하다. 제8도는 제2실시예에서 통신센터1의 관리테이블1b의 서식예를 도시하고 있다. 제9도와 제10도는 각각 본 발명에 의한 ID의 도용을 검출하는 방법에 대한 제2실시예의 동작을 설명하기 위한 흐름도이다. 제9도와 제10도에서, 제6도와 제7도에 대응하는 단계들과 동일한 단계들에 대하여는 동일한 참조번호를 부여하였고, 그 설명은 생략한다. 이 장치의 실시예에서는, 제1실시예와 비교하여 시스템의 보안성을 향상시키기 위해 2개의 패스워드를 사용한다.
제9도에 도시된 바와 같이, 단계 301에서는 제2패스워드 요청 플래그 SPWRF가 설정되었는지의 여부를 판정한다. 초기에, 단계 111과 112에서 액세스 ID와 제1패스워드를 점검하기 전에, 제2패스워드 요청 프래그가 리셋(reset)된다. 그러므로, 단계 301에서의 판정결과는 NO이고 상기한 단계 111내지 118이 실행된다.
한편, 단계 118이후에, 제10도에 도시된 단계 121에서의 판결정결과가 YES이고 단계 401이 실행된다. 단계 401은 제1실시예의 단계 123의 경우에서 처럼 퍼스널 단말기2에 경고 메세지를 통지하고, 더우기 제2패스워드를 입력하기 위해 퍼스널 단말기2의 사용자를 요청하는 메세지를 통지한다. 그 다음에, 단계 402에서는 제2패스워드 요청플래그 SPWRF를 설정하고 과정은 단계 104로 진행한다.
퍼스널 단말기2의 사용자가 경고메세지를 통지받고 통신센터1로 부터의 요청에 응답하여 제2패스워드를 입력할 때, 단계 301에서의 판정 결과는 YES이며, 단계 302에서는 입력된 제2패스워드가 액세스 ID와 대응하여 관리테이블1b내에 저장된 제2패스워드와 일치하는지의 여부를 판정한다. 이 경우, 관리테이블1b는 제8도에 도시된 바와 같이 각각의 액세스 ID와 대응하여 제1 및 제2패스워드 PW1과 PW2를 저장한다. 이와는 달리, 제8도에 도시된 관리테이블1b는 근본적으로 제5도에 도시된 것과 동일하다.
만일 단계 302에서의 판정결과가 NO이면, 단계 303에서는 액세스 거부플래그 ARF를 설정한다. 더우기, 단계 303에서는 이렇게 거부된 액세스 요청과 관련되는 정보의 로그(log)를 보류한다. 로그에 보류된 정보는 액세스ID, 거부된 액세스 요청의 발신자 전화번호, 거부된 액세스 요청의 날짜 및 시간등을 포함할 수 있다. 통신센터1의 로그내에 이러한 정보를 보류함으로써, 인가된 사용자로 부터 보고된 인가되지 않은 액세스를 확인할 수 있다. 더우기, 제10도의 단계 104가 개인적 비밀 때문과 도용자가 인가된 사용자의 전화번호를 알려는 것을 방지하기 위해 이전의 발신자 전화번호를 단말기2에 통지하지 않는 경우에도, 통신센터1에서 로그내에 있는 이전의 발신자 전화번호로 부터 도용자를 찾을 수 있다. 그러므로, 통신센터1내에 저장된 2개의 패스워드와 로그를 사용함으로써 시스템의 보안성이 향상된다. 이러한 로그, 도용자 점검 프로그램1a 및 관리테이블1b는 통신센터1내의 메모리 또는 기억장치에 저장될 수도 있다.
한편, 제9도에서 단계 302에서의 판정결과가 YES이면, 퍼스널단말기2로 부터 현재의 발신자가 인가된 사용자인 것으로 간주된다. 그러므로, 이 경우, 단계 310에서는 경고플래그 WF를 리셋하고 단계 311에서는 제10도에 도시된 단계 120으로 진행하기전에 제2패스워드 요청플래그 SPWRF를 리셋한다.
본 발명에 있어서는, 통신센터1은 퍼스널 단말기2로 부터 액세스 요청을 하는 발신자의 전화번호를 알 필요가 있다. 예를들어, 공지의 다중 주파수 신호(MF)시스템을 이용하는 전화스위칭 시스템 또는 국간(inter-office) 통신시스템(예를들어, 공통채널신호를 사용하는 시스템, CCITT의 7번 신호 시스템)을 이용하는 전자스위칭 시스템을 사용하면, 발신자 전화번호는 다중주파수 신호을 또는 공통채널신호를 이용하는 착신측 스위칭 스템3으로부터의 요청을 근거로 하여 발신측 스위칭 시스템에서 착신측 스위칭시스템3으로 발신자 전화번호를 전송함으로써 착신측 스위칭 시스템3에서 인식될 수 있다. 그러므로, 통신센터1은 통신센터1에 접속된 스위칭 시스템3에 액세스 요청을 행하는 퍼스널 단말기2의 발신자 전화번호를 요청함으로써 발신자 전화번호를 쉽게 알 수 있다.
그러나, 제4도에 도시된 공중통신망4가 발신자 전화번호를 수신하는 상기의 기능을 갖지 않는 전화망인 경우, 통신센터1은 스위칭 시스템3으로 부터 발신자 전화번호를 알 수 없다. 그러나, 이 경우에, 퍼스널 단말기2로 부터 액세스를 할 때 액세스 요청과 함께 발신자 전화번호를 통지할 수 있다. 통신센터1에서 발신자 전화번호를 인식하는 방법은 특정방법에 한정되지 않으며, 발신자 전화번호가 통신센터1에서 인식될 수 있는 한 어떠한 방법도 이용될 수 있다.
설명된 실시예에서는, 편리상, 통신센터1을 통해 2개의 퍼스널 단말기2사이에서 통신이 된다는 것으로 하였다.
그러나, 본 발명은 퍼스널 컴퓨터간의 통신에만 국한되지 않고 통신을 제어하는 통신센터를 통하여 통신기능을 갖는 2개의 단말기간에서 이루어지는 어떠한 종류의 통신에도 적용된다. 여기서, 상기의 단말기는 발신측에서의 발신자 전화번호를 착신측에 전송하는 기능을 갖는 통신망에 접속된 것이다. 더우기, 하나의 단말기2를 사용하여 데이타 베이스와 같이 통신센터1내에 저장된 데이타에 간단히 액세스하는 경우에는 하나의 단말기2와 통신센터1 사이에서 통신이 이뤄질 수도 있다. 또한, 본 발명은 이러헌 실시예에 국한되지 않고 본 발명의 정신에서 이탈됨 없이 갖가지의 변화와 변경을 행할 수도 있다.

Claims (22)

  1. 통신망(3, 4)을 통하여 통신센터에 결합된 적어도 1개의 단말기(2)를 포함하는 통신시스템에서의 식별자의 도용검출장치에 있어서, 상기의 장치가 통신센터(1)에 설치되어 각각의 식별자와 대응하여 패스워드와 이전의 발신자 전화번호를 관리하는 제1수단(1b)과, 통신센터(1)에 설치되어 액세스 요청을 행하는 단말기에서 입력된 액세스 패스워드와 액세스 식별자가 각각 상기 제1수단에 의해 관리된 대응하는 패스워드와 식별자중의 하나와 일치하되, 액세스 요청을 행하는 현재의 발신자 전화번호가 이전의 발신자 전화번호와 다른 경우에 단말기(2)에 경고메세지를 통지하는 제2수단으로 구성되는 것을 특징으로 하는 통신시스템에서의 식별자의 도용 검출장치.
  2. 제1항에 있어서, 상기 제2수단(1a)은 단말기에서 입력된 액세스 패스워드와 액세스 식별자가 상기 제1수단(1b)에 의해 관리된 대응하는 패스워드와 식별자중의 하나와 일치하는 경우에 단말기(2)로 부터 액세스 요청이 이뤄지도록 하는 것을 특징으로 하는 식별자의 도용 검출장치.
  3. 제1항 또는 2항에 있어서, 상기 제1수단(1b)은 각각의 액세스에 대해 액세스 날짜와 시간을 더 관리하고, 상기 제2수단(1a)은 경고 메세지를 통지할 때 이전의 발신자 전화번호와 액세스 날짜 및 시간중 적어도 하나를 단말기(2)에 통지하는 것을 특징으로 하는 식별자의 도용 검출장치.
  4. 제1항에 있어서, 상기 제2수단(1a)은 액세스 요청과 함께 단말기(2)로 부터 수신되는 전화번호에 근거하여 액세스 요청을 행하는 현재의 발신자 전화번호를 인식하는 것을 특징으로 하는 식별자의 도용 검출장치.
  5. 제1항에 있어서, 통신망이 발신측의 전화번호를 착신측에 통지하는 수단을 포함하며, 상기 제2수단(1a)은 통신망으로 부터 수신된 통지에 근거하여 액세스 요청을 행하는 현재의 발신자 전화번호를 인식하는 것을 특징으로 하는 식별자의 도용 검출장치.
  6. 제1항에 있어서, 상기 제1수단(1b)은 각각의 식별자와 대응하여 제2 패스워드를 더 관리하고, 상기 제2수단(1a)은 경고 메세지를 통지할 때 단말기(2)에 제2액세스 패스워드의 입력을 요청하여 단말기로 부터 입력된 제2패스워드가 상기 제1수단에 의해 관리된 대응하는 제2패스워드와 다른 경우에 액세스 요청을 거부하는 것을 특징으로 하는 식별자의 도용 검출장치.
  7. 제6항에 있어서, 상기 제1수단(1b)은 각각의 액세스에 대한 액세스 날짜와 시간을 더 관리하고, 상기 제2수단은 경고 메세지를 통지할 때 이전의 발신자 전화번호와 액세스 날짜 및 시간중 적어도 하나를 단말기(2)에 통지하는 것을 특징으로 하는 식별자의 도용 검출장치.
  8. 제6항 또는 7항에 있어서, 상기 제2수단(1a)은 액세스 요청과 함께 단말기(2)로 부터 수신되는 전화번호에 근거하여 액세스 요청을 행하는 현재의 발신자 전화번호를 인식하는 것을 특징으로 하는 식별자의 도용 검출장치.
  9. 제6항 또는 7항에 있어서, 통신망은 발신측의 전화번호를 착신측에 통지하는 수단을 포함하고, 상기 제2수단(1a)은 통신망으로 부터 수신된 통지에 근거하여 액세스 요청을 행하는 현재의 발신자 전화번호를 인식하는 것을 특징으로 하는 식별자의 도용 검출장치.
  10. 제1항에 있어서, 통신센터(1)에는 상기 제2수단에 의해 거부되는 액세스 요청과 관련되는 정보의 로그를 보류하기 위한 제3수단이 설치되어 있는 것을 특징으로 하는 식별자의 도용 검출장치.
  11. 제10항에 있어서, 상기 제3수단은 거부된 액세스 요청에 사용되는 액세스 식별자, 거부된 액세스 요청의 발신자 전화번호 및 거부된 액세스 요청의 날짜와 시간을 포함하는 로그 정보에 저장되는 것을 특징으로 하는 식별자의 도용 검출장치.
  12. 통신망(2, 4)를 통하여 통신센터(1)에 결합된 적어도 1개의 단말기(2)를 포함하는 통신시스템에서의 식별자의 도용 검출방법에 있어서, (a) 각각의 식별자와 대응하여 이전의 발신자 전화번호와 패스워드를 관리하는 단계, (b) 액세스 요청을 행하는 단말기에서 입력된 액세스 패스워드와 액세스식별자가 각각 상기 단계 (a)에 의해 관리된 대응하는 패스워드와 식별자중의 하나와 일치하되, 액세스 요청을 행하는 현재의 발신자 전화번호가 이전의 발신자 전화번호와 다른 경우에 단말기(2)에 경고메세지를 통지하는 단계로 구성되는 식별자의 도용 검출방법.
  13. 제12항에 있어서, 상기 단계(b)는 단말기로 부터 입력된 액세스 패스워드와 액세스 식별자가 상기단계 (a)에 의해 관리된 대응하는 패스워드와 식별자중의 하나와 일치하지 않는 경우에 단말기(2)로 부터 액세스 요청이 이루어 지도록 하는 것을 특징으로 하는 식별자의 도용 검출방법.
  14. 제12항 또는 13항에 있어서, 상기 단계(a)는 각각의 액세스에 대해 액세스 날짜와 시간을 더 관리하고, 상기 단계(b)는 경고메세지를 통지할 때 이전의 발신자 전화번호와 액세스 날짜 및 시간중 적어도 하나를 단말기(2)에 통지하는 것을 특징으로 하는 식별자의 도용 검출방법.
  15. 제12항에 있어서, 상기 단계(b)는 액세스 요청과 함께 단말기(2)로 부터 수신되는 전화번호에 근거하여 액세스 요청을 행하는 현재의 발신자 전화번호를 인식하는 것을 특징으로 하는 식별자의 도용 검출방법.
  16. 제12항에 있어서, 통신망이 발신측의 전화번호를 착신측에 통지하는 수단을 포함하며, 상기 단계(b)는 통신망으로 부터 수신된 통지에 근거하여 액세스 요청을 행하는 현재의 발신자 전화번호를 인식하는 것을 특징으로 하는 식별자의 도용 검출방법.
  17. 제12항에 있어서, 상기 단계(a)는 각각의 식별자와 대응하여 제2패스워드를 더 관리하고, 상기 단계(b)는 경고 메세지를 통지할 때 단말기(2)에 제2액세스 패스워드의 입력을 요청하여 단말기로 부터 입력된 제2액세스 패스워드가 상기 단계(a)에 의해 관리된 대응하는 제2패스워드와 다른 경우에 액세스 요청을 거부하는 것을 특징으로 하는 식별자의 도용 검출방법.
  18. 제17항에 있어서, 상기 단계(a)는 각각의 액세스에 대한 액세스 날짜와 시간을 더 관리하고 상기 단계(b)는 경고 메세지를 통지할 때 이전의 발신자 전화번호와 액세스 날짜 및 시간중 적어도 하나를 단말기(2)에 통지하는 것을 특징으로 하는 식별자의 도용 검출방법.
  19. 제17항 또는 18항에 있어서, 상기 단계(b)는 액세스 요청과 함께 단말기(2)로 부터 수신되는 전화번호에 근거하여 액세스 요청을 행하는 현재의 발신자 전화번호를 인식하는 것을 특징으로 하는 식별자의 도용 검출방법.
  20. 제17항 또는 18항에 있어서, 통신망은 발신측의 전화번호를 착신측에 통지하기 위한 수단을 포함하고 상기 단계(b)는 통신망으로 부터 수신된 통지에 근거하여 액세스 요청을 행하는 현재의 발신자 전화번호를 인식하는 것을 특징으로 하는 식별자의 도용 검출방법.
  21. 제12항에 있어서, 단계(b)에 의해 거부되는 액세스 요청과 관련되는 정보의 로그를 보류하는 단계(c)로 더 구성되는 것을 특징으로 하는 식별자의 도용 검출방법.
  22. 제21항에 있어서, 상기 단계(c)는 거부된 액세스 요청에 사용되는 액세스 식별자, 거부된 액세스 요청의 발신자 전화번호 및 거부된 액세스 요청의 날짜와 시간을 포함하는 로그 정보에 저장하는 것을 특징으로 하는 식별자의 도용 검출방법.
KR1019920020627A 1991-11-07 1992-11-04 식별자의 도용 검출장치와 방법 KR960005440B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP3291077A JPH0712172B2 (ja) 1991-11-07 1991-11-07 通信における識別子盗用検出方法
JP91-291077 1991-11-07

Publications (2)

Publication Number Publication Date
KR930011471A KR930011471A (ko) 1993-06-24
KR960005440B1 true KR960005440B1 (ko) 1996-04-25

Family

ID=17764137

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019920020627A KR960005440B1 (ko) 1991-11-07 1992-11-04 식별자의 도용 검출장치와 방법

Country Status (5)

Country Link
US (1) US5365580A (ko)
EP (1) EP0541435B1 (ko)
JP (1) JPH0712172B2 (ko)
KR (1) KR960005440B1 (ko)
DE (1) DE69202682T2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160090526A (ko) * 2015-01-22 2016-08-01 주식회사 엔씨소프트 온라인 서비스에서의 계정 보호 방법 및 그 시스템

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5469497A (en) * 1993-01-19 1995-11-21 Teledebit Networked interactive call management subsystems with prevention of simultaneous use of a single account number
US5602906A (en) * 1993-04-30 1997-02-11 Sprint Communications Company L.P. Toll fraud detection system
US5590181A (en) * 1993-10-15 1996-12-31 Link Usa Corporation Call-processing system and method
US5996028A (en) * 1994-07-27 1999-11-30 Casio Computer Co., Ltd. Communication apparatus containing plurality of identification codes and operable for specific user based on identification code and private information stored in detachable recording medium
JP2866310B2 (ja) * 1994-08-05 1999-03-08 ケイディディ株式会社 国際電話着信規制装置
US6327345B1 (en) * 1994-09-16 2001-12-04 Mci Communications Corporation Method and system therefor of establishing an acceptance threshold for controlling fraudulent telephone calls
US5666405A (en) * 1995-07-14 1997-09-09 At&T True family telecommunication service
SE9504231L (sv) 1995-11-27 1997-05-28 Ericsson Telefon Ab L M Kösystem för överföring av informatonspaket
US5729599A (en) * 1996-06-11 1998-03-17 U S West, Inc. Method and system of forwarding calls in a remote access call forwarding service of a telephone system
US5852653A (en) * 1996-08-23 1998-12-22 Reel; John Steven Communications line security device
SE9700871L (sv) * 1997-03-11 1998-09-12 Ericsson Telefon Ab L M Registration protocol
SE520137C2 (sv) * 1997-03-11 2003-06-03 Ericsson Telefon Ab L M Metod och anordning för att från en Internetansluten dator sända sitt telefonnummer till en uppringd telefon med hjälp av en tjänst i en nod
US6018570A (en) * 1997-05-12 2000-01-25 Nynex Science And Technology Inc. Methods and apparatus for regulating the remote ordering, authorization, access and control of services and service features associated with a terminal
US6738814B1 (en) * 1998-03-18 2004-05-18 Cisco Technology, Inc. Method for blocking denial of service and address spoofing attacks on a private network
JP2000004307A (ja) * 1998-06-15 2000-01-07 Sharp Corp データ通信装置および通信制御プログラムを記憶する媒体
JP3591336B2 (ja) * 1998-10-30 2004-11-17 松下電器産業株式会社 ファクシミリ装置
US6954775B1 (en) 1999-01-15 2005-10-11 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
EP1197873A4 (en) * 1999-03-16 2002-09-25 Fujitsu Ltd INFORMATION PROCESSOR, METHOD FOR CONTROLLING INFORMATION PROCESSOR, AND RECORDING MEDIUM
CA2367831A1 (en) * 1999-03-31 2000-10-05 Derek John Emerson Password protection
EP1065581A1 (en) * 1999-07-02 2001-01-03 BRITISH TELECOMMUNICATIONS public limited company Password protection
JP2001036636A (ja) * 1999-07-19 2001-02-09 Aiwa Co Ltd 通信制御方法および通信端末装置
JP2001188738A (ja) * 1999-10-21 2001-07-10 Vision Arts Kk 情報提供システム及び情報提供方法、識別情報付加装置及び識別情報付加プログラムを記録したコンピュータ読み取り可能な記録媒体、情報提供サーバ装置及び情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体、情報利用端末及び情報利用プログラムを記録したコンピュータ読み取り可能な記録媒体、課金装置
US6694001B1 (en) * 2000-11-07 2004-02-17 Agilent Technologies, Inc. Detection of carrier mis-routing in telephone systems
US7325065B1 (en) * 2001-12-21 2008-01-29 Aol Llc, A Delaware Limited Liability Company Identifying unauthorized communication systems using a system-specific identifier
US8239942B2 (en) 2002-12-30 2012-08-07 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
GB2405287A (en) * 2003-08-20 2005-02-23 Siemens Ag A telecommunications service access control method
GR1008049B (el) * 2012-07-19 2013-12-03 Θεοδωρος Παντελη Χατζηπαντελης Συστημα αναγνωρισης -ανιχνευσης -εντοπισμου και ενημερωσης

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531023A (en) * 1982-08-13 1985-07-23 Hlf Corporation Computer security system for a time shared computer accessed over telephone lines
JPS6253061A (ja) * 1985-09-02 1987-03-07 Nec Corp 不正アクセス防止方法
JPS6253063A (ja) * 1985-09-02 1987-03-07 Nec Corp 発信端末装置確認方式
US5003595A (en) * 1989-08-29 1991-03-26 At&T Bell Laboratories Secure dial access to computer systems
JPH03238945A (ja) * 1990-02-16 1991-10-24 Nec Corp データ通信用変復調装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160090526A (ko) * 2015-01-22 2016-08-01 주식회사 엔씨소프트 온라인 서비스에서의 계정 보호 방법 및 그 시스템

Also Published As

Publication number Publication date
KR930011471A (ko) 1993-06-24
EP0541435B1 (en) 1995-05-24
US5365580A (en) 1994-11-15
JPH05130096A (ja) 1993-05-25
EP0541435A1 (en) 1993-05-12
DE69202682T2 (de) 1995-09-28
JPH0712172B2 (ja) 1995-02-08
DE69202682D1 (de) 1995-06-29

Similar Documents

Publication Publication Date Title
KR960005440B1 (ko) 식별자의 도용 검출장치와 방법
US5896497A (en) System for securing a computer
US5003595A (en) Secure dial access to computer systems
JP3479634B2 (ja) 本人認証方法および本人認証システム
US20030070076A1 (en) System and method for providing personal information about criminal offenders to a plurality of law enforcement agencies
US5940589A (en) Method and apparatus for validating a subscriber terminal on a telecommunication network
US20110135073A1 (en) Methods to improve fraud detection on conference calling systems by detection of conference moderator password utilization from a non-authorized device
US20140099923A1 (en) Subscriber device unlock
US6396916B2 (en) Clip-on fraud prevention method and apparatus
JP2002229951A (ja) 本人認証システム
WO2015113351A1 (zh) 处理信息的方法、终端、服务器以及通信方法、系统
JPH11120398A (ja) セキュリティシステムおよびセキュリティ方法
EP1986151A1 (en) A data processing system, method and computer program product for providing a service to a service requester
US7510580B2 (en) Method and apparatus to eliminate theft of electronic equipment using existing telephone jack
KR19990028500A (ko) 전기통신망으로의액세스한정처리와,전기통신시스템및이와같은시스템용의유닛
JPH11120397A (ja) セキュリティシステムおよびその制御方法
JPH08263382A (ja) 機密保護管理システム
KR100395457B1 (ko) 음성사서함의 해킹 방지방법
KR100600359B1 (ko) 불법 단말기 검출 및 제어 시스템 및 방법
JP3204964B2 (ja) 暗号化方式及びこれを用いる電子計算機システム
JPH11205448A (ja) 認証システム及び認証方法
JP7478377B2 (ja) 認証支援装置及び認証支援方法、並びに認証システム及び認証方法
JPH09160878A (ja) 不正アクセス防止方式
JP2003132444A (ja) 物品保管システム
JP2795101B2 (ja) 公専公サービス不正利用検出方式

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080411

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee