WO2011074878A2 - 서비스 보안 시스템 및 그 방법 - Google Patents
서비스 보안 시스템 및 그 방법 Download PDFInfo
- Publication number
- WO2011074878A2 WO2011074878A2 PCT/KR2010/008989 KR2010008989W WO2011074878A2 WO 2011074878 A2 WO2011074878 A2 WO 2011074878A2 KR 2010008989 W KR2010008989 W KR 2010008989W WO 2011074878 A2 WO2011074878 A2 WO 2011074878A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- service
- terminal
- location
- information
- mobile terminal
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Definitions
- the present invention relates to a location-based service security system and a method thereof. More specifically, when a user wants to use an important function or service in a web service, the user requesting the use is determined based on the location, and the user is a legitimate user. It relates to a system and a method for allowing only such a function or service to be used.
- Websites, web services, or web applications often use a procedure called log-in to identify users.
- a user In order to log in, a user must input identification information (eg, ID, password, or public certificate) that corresponds to an account assigned to each user.
- identification information eg, ID, password, or public certificate
- OTP one time password
- the same authentication procedure eg, accredited certificate
- the conventional security protocol is inconvenient to have a separate physical security device, such as a public certificate or OTP generator in order to use the security protocol. Therefore, a technical idea that can provide a separate security protocol by using a mobile terminal that is always (or likely to be) the user may be required.
- a method using ID / PWD among conventional security protocols has a problem in that when the ID / PWD is accidentally leaked or leaked by a malicious attack, it can no longer function as a security protocol.
- a security protocol using an accredited certificate or OTP can also cause serious problems if the storage medium or OTP generator that stores the accredited certificate is lost or stolen by a legitimate user's acquaintance or coworker.
- a party user may not use the service even though he is a party user such as leaving the mobile terminal in another place.
- a service request is made by a fraudulent user even when the location comparison is passed.
- the technical problem to be achieved by the present invention is to provide a security protocol that can authenticate a user on a location basis in order not to allow unauthorized users to use the service.
- a problem of location comparison that is, a party user (or a user authorized to use a party user) does not use the service, or is accidentally or located in the vicinity of a party user. It is to provide a system and method that can prevent the unauthorized use that may occur by the user.
- the service security system and method according to the present invention can determine whether the user who wants to use the service is a legitimate user based on the position of the legitimate user and the location of the current login request, so that the existing specific information (eg, ID) can be determined. / PWD or authorized authentication information, etc.) or whether a specific device (eg, a public certificate or OTP, etc.) has a security effect can be improved based on a separate fact state. Therefore, even if the specific information or a specific device is leaked or lost, there is an effect that it is possible to limit the use of a predetermined important service or function.
- the existing specific information eg, ID
- a specific device eg, a public certificate or OTP, etc.
- FIG. 1 is a schematic diagram illustrating a function of a service security system according to an exemplary embodiment of the present invention.
- FIG. 2 shows a schematic configuration of a service security system according to another embodiment of the present invention.
- FIG. 3 is a view for explaining a method of determining whether a service security system is a service request from a party user by performing a location comparison according to an embodiment of the present invention.
- FIG. 4 is a diagram illustrating a concept of ensuring that a legitimate user can use a service even when a location comparison is not authenticated according to a service security method according to an exemplary embodiment of the present invention.
- FIG. 5 is a diagram for describing a concept of preventing unauthorized users from using a service even when location comparison is authenticated according to a service security method according to an exemplary embodiment of the present invention.
- FIG. 6 illustrates an example of a screen displayed on a service terminal or a mobile terminal by a service security method according to an exemplary embodiment of the present invention.
- FIG. 7 illustrates an example of a screen displayed on a service terminal by a service security method according to an exemplary embodiment of the present invention.
- the service security system for solving the technical problem, when a service terminal makes a predetermined service request to a web server providing a web service, confirms the IP address of the service terminal and is determined based on the location information for each IP address.
- a terminal location determining module for identifying a location of the service terminal corresponding to an IP address, a user location determining module for determining a location of a party user corresponding to the service request, and a first location determined by the terminal location determining module;
- a control module for comparing the second position determined by the user location determining module and controlling whether to use a service corresponding to the requested service request based on the comparison result.
- the control module allows the use of the service even if the predetermined condition is not satisfied, and transmits the notification information to the mobile terminal of the political party user to know that the service request has been received.
- a denial of service request signal is received from the mobile terminal based on the notification information or a denial of service request signal is received from a predetermined ARS system requested by the mobile terminal, the use of the service may be blocked.
- the control module may limit at least one of the functions that the service terminal can use in the web server when the service is permitted even when the predetermined condition is not satisfied.
- control module may allow the use of at least one limited function again.
- the identification information is received from the service terminal or the mobile terminal, a confirmation operation is performed from the mobile terminal, or is generated by the control module and is sent to the mobile terminal.
- the transmitted authentication information is received from the service terminal or the mobile terminal, or when the authentication information transmitted to the service terminal is received from the mobile terminal, use of the service may be allowed.
- the control module performs a predetermined additional authentication even if the comparison result satisfies a predetermined condition, and permits the use of the service when the additional authentication succeeds, and when the additional authentication succeeds, the control module Authentication information generated by and transmitted to the mobile terminal is received from the service terminal or the mobile terminal, or the authentication information transmitted to the service terminal is received from the mobile terminal, or identity verification from the mobile terminal or the service terminal. It may be the case that information is received or a confirmation is performed from the mobile terminal.
- the identity verification information includes at least one of predetermined identification information, public certificate information, or OTP (One Time Password) information to confirm that the user of the political party, wherein the verification is a predetermined key provided in the mobile terminal, It may include at least one action of selecting a button or a UI.
- OTP One Time Password
- the predetermined condition may include at least one of a case where a distance difference between the first position and the second position is within a predetermined range or when an area where the first position and the second position overlap with each other is present.
- the user location determining module receives information on the location of the mobile terminal of the party user from a telecommunication company system or an LBS system, and determines the location of the party user based on the received information on the location of the mobile terminal of the party user. can do.
- the service security system for realizing the technical idea of the present invention, when a service terminal makes a predetermined service request to a web server providing a web service, the service terminal may be configured from at least one of a telecommunication company system or a location based service (LBS) system.
- a terminal location determining module for receiving information corresponding to a location and confirming a location of the service terminal based on the received information, a user location determining module for determining a location of a party user corresponding to the service request, and the terminal
- a control module for comparing the first position determined by the position determination module with the second position determined by the user position determination module and controlling whether to use a service corresponding to the requested service request based on the comparison result.
- the service security system for realizing the technical idea of the present invention includes a terminal location determining module and a preset usage area for determining a location of the service terminal when the service terminal makes a predetermined service request to a web server providing a web service. And a control module for storing information about the service, wherein the control module compares the location of the service terminal and the use area determined by the terminal location determining module and corresponds to the requested service request based on a comparison result. It can control whether or not to use.
- the service security method for implementing the technical idea of the present invention comprises the steps of the service terminal confirms the IP address of the service terminal requesting the service, when the service terminal makes a predetermined service request to the web server providing the web service, Determining the location of the service terminal corresponding to the identified IP address, determining the location of the party user corresponding to the service request, comparing the determined location of the service terminal with the location of the party user, And controlling, by the service security system, whether to use the requested service based on a comparison result.
- the controlling of the use of the service requested by the service security system includes allowing the use of the service even when the service security system does not satisfy a predetermined condition as a result of the comparison. And transmitting notification information to inform the mobile terminal of the party user that a request for using the service has been received, receiving a service denial request signal from the mobile terminal based on the transmitted notification information, or The method may further include receiving a denial of service request signal from a predetermined ARS system requested by the user, and blocking the use of the service in response to the received denial of service request signal.
- the controlling of the use of the requested service by the service security system may include receiving identification information from the service terminal or confirming whether a verification operation is performed from the mobile terminal when the comparison result does not satisfy a predetermined condition; Receiving the authentication information transmitted to the mobile terminal from the service terminal, or receiving the authentication information transmitted to the service terminal from the mobile terminal, and allowing the use of the service.
- the controlling of the use of the requested service by the service security system may include performing a predetermined additional authentication process when a predetermined condition is satisfied and allowing the use of the service according to the result of the additional authentication process. It may include a step.
- the performing of the additional authentication process may include receiving authentication information generated by the service security system and transmitted to the service terminal or the mobile terminal from the mobile terminal or the service terminal, from the mobile terminal or the service terminal. It may include at least one of the step of receiving the identity verification information, or confirming that the verification is performed from the mobile terminal.
- the service security method for implementing the technical idea of the present invention when the service terminal makes a predetermined service request to the web server for providing a web service, the service security system from at least one of a communication company system or a location based service (LBS) system Receiving the information corresponding to the location of the service terminal, determining the location of the service terminal based on the received information, determining the location of the party user corresponding to the service request, and the terminal location determining module
- the method may include comparing the determined first location with the second location determined by the user location determining module, and controlling whether to use a service corresponding to the requested service request based on the comparison result.
- a service security method comprising: storing information about a preset usage area from a service terminal, when the service terminal makes a predetermined service request to a web server providing a web service, Determining, by the system, the location of the service terminal, comparing the determined location of the service terminal with the usage area, and controlling whether to use a service corresponding to the requested service request based on the comparison result; It may include.
- the service security method may be stored in a computer-readable recording medium recording a program.
- the component when one component 'transmits' data to another component, the component may directly transmit the data to the other component, or through at least one other component. Means that the data may be transmitted to the other component.
- FIG. 1 is a schematic diagram illustrating a function of a service security system according to an exemplary embodiment of the present invention.
- the service security system 100 includes a control module 110, a terminal location determining module 120, and a user location determining module 130.
- the service security system 100 is a predetermined information through the wired / wireless network and the service terminal (200, 210, etc.) requesting a specific service while logged in to a predetermined web service (for example, a website or a web application). Can transmit and receive.
- the service terminals 200 and 210 may log in to the web service using an ID and / or password, or may log in to the web service using a predetermined security or authentication protocol such as a public certificate.
- the service terminals 200 and 210 logged in to the web service may select a predetermined UI provided by the web service to use a specific service. By selecting the predetermined UI, the specific service may be requested to a system (eg, a web server) that provides the web service.
- a system eg, a web server
- the service security system 100 may receive the specific service request.
- the service terminals 200 and 210 may be terminals requesting to log in to the web service.
- the service security system 100 may determine whether to allow login of the service security system 100. That is, the term "service request" in the present specification includes a case of requesting a predetermined service to a system providing the web service while logged in to a predetermined web service and / or requesting a login request to a predetermined web service. It can be used to mean.
- the service security system 100 may be included in a system (for example, a web server) for providing the web service or installed as a separate system.
- a system for example, a web server
- the service security system 100 may be connected to the mobile terminal 300 and / or the carrier system 400 of the party user through a wired / wireless network, if necessary, to transmit and receive predetermined information.
- the service security system 100 may be connected to an automatic response system or automatic response service (ARS) system 600 through a wired / wireless network to transmit and receive predetermined information.
- ARS automatic response service
- the service security system 100 may include hardware resources and / or software necessary to implement the technical idea of the present invention, and necessarily means one physical component or one device. no. That is, the service security system 100 may mean a logical combination of hardware and / or software provided to implement the technical idea of the present invention. If necessary, the service security system 100 may be installed in devices spaced apart from each other. It may be implemented as a set of logical configurations for implementing the technical idea of the present invention by performing. In addition, the service security system 100 may refer to a set of components separately implemented for each function or role for implementing the technical idea of the present invention.
- module in the present specification may mean a functional and structural combination of hardware for performing the technical idea of the present invention and software for driving the hardware.
- the module may mean a logical unit of a predetermined code and a hardware resource for performing the predetermined code, and does not necessarily mean a physically connected code or a kind of hardware. Can be easily inferred by the average expert in the art.
- the control module 110 may control other components (eg, the terminal position determining module 120 and / or the user position determining module 130, etc.) to implement the technical idea of the present invention.
- the control module 110 receives a specific service (eg, login, transfer, payment, item exchange, information transfer, etc.) received from the service terminal 200, 210, and receives the service terminal 200, 210. ) May control whether or not the specific service is available. That is, the control module 110 may determine whether the service terminals 200 and 210 are to use or not to use the specific service.
- a specific service eg, login, transfer, payment, item exchange, information transfer, etc.
- the specific service may mean a predetermined service or function set in advance according to the type of the web service.
- the web service means a web site of a financial institution or services provided by the web site
- the specific service may be a predetermined service set in advance by determining that security or authentication is further required at the financial institution.
- the specific service may be a service or function related to the disposal of financial assets (cash or stocks, futures, etc.) such as transfers, settlements, and currency exchange.
- the specific service may be a predetermined service (eg, message delivery, etc.) provided by a web application (eg, instant messenger).
- a web application eg, instant messenger
- the specific service may be a login request for making a request to the web service (eg, a web site or a web application).
- the control module 110 stores information about the location of the service terminals 200 and 210 determined by the terminal location determining module 120 and positions of political parties determined by the user location determining module 130. On the basis of the information on whether or not to use the specific service can be determined and controlled. For example, when it is determined that the location of the service terminals 200 and 210 and the location of the party user are not the same, the control module 110 may reject the request for the specific service. Alternatively, even when it is determined that the location of the service terminals 200 and 210 and the location of the party user are not the same as described below, the service request may be allowed through predetermined additional authentication. Alternatively, even when the location is not identical, the service terminal 200 or 210 may block the use of the service, when there is a predetermined request to allow the use of the temporarily requested service and to block the use of the service from a political party user. .
- the control module 110 determines that the location comparison result is the same, the service terminal 200, 210 may allow the use of the service. In addition, even if the identity of the location exists, it may be allowed to use the service only after a certain additional authentication is successful.
- the terminal location determining module 120 may determine the location of the service terminals 200 and 210 based on the IP addresses of the service terminals 200 and 210. For example, when the service terminal 200 or 210 is a fixed data processing apparatus 200 or a portable terminal 210 such as a desktop computer, the terminal location determining module 120 may request a login request. 200 or an IP (Internet Protocol) address of the portable terminal 210, and the location of the data processing apparatus 200 may be known based on the obtained IP address.
- IP Internet Protocol
- An IP address may be matched with actual address information.
- an IP address may be assigned, registered, and / or managed by an Internet service provider (ISP).
- the terminal location determining module 120 obtains an IP address corresponding to the service terminals 200 and 210 and stores a predetermined location information for each IP address (for example, an ISP system (not shown)). From the real address information corresponding to the IP address can be obtained.
- the service security system 100 previously stores information on an actual address corresponding to the IP address in a predetermined DB (not shown), or receives information on the actual address corresponding to the IP address periodically or in real time. You may.
- the real address may be information having only up to a specific administrative region (eg, east or west) unit, or may be a full address.
- the portable terminals 210 may access the wireless Internet through a wireless internet network.
- a communication company providing the wireless Internet service may be connected to the portable terminal.
- the IP address assigned to 210 and / or the location of the access point AP connected to the portable terminal 210 may be known.
- the terminal location determination module 120 may receive information on the location of the access point from a communication company system 400 that provides a wireless Internet service.
- the location of the portable terminal 210 may be grasped by various conventional location tracking methods (eg, triangulation, GPS, etc.), and the terminal location determining module 120 may transmit such information to the communication company system 400. Can also be received from.
- the portable terminal 210 when the portable terminal 210 is using a predetermined location based service (LBS), it receives information about the location of the portable terminal 210 from an LBS system (not shown) that provides the LBS service. You may.
- the terminal position determining module 120 receives GPS information from the portable terminal 210 to determine the position of the portable terminal 210. You can also judge.
- the terminal location determining module 120 may determine the location of the service terminals 200 and 210 in various ways.
- the user location determining module 130 may determine a location of a party user corresponding to the service request.
- a party user corresponding to the service request may mean an owner of a logged-in account when the requested service is requested while logged in.
- this may mean an owner of an account for which login is requested.
- the user location determination module 130 may determine the location of the mobile terminal 300 of the party user. That is, the user location determining module 130 may determine the location of the party user based on the location of the mobile terminal 300 of the party user.
- the method of determining the location of the mobile terminal 300 of the political party user is similar to the method of determining the location information of the mobile terminal 210 requesting a specific service by the terminal location determination module 120, and thus, a detailed description thereof is omitted. do.
- the mobile phone number of the political party user may be stored in advance in the service security system 100 or a predetermined system (for example, a web server) connected to the service security system 100, and based on the stored mobile phone number.
- the mobile terminal 300 corresponding to the mobile phone number may be identified.
- the control module 110 compares the positions of the service terminals 200 and 210 determined by the terminal position determining module 120 with the positions of the party users determined by the user position determining module 130, thereby providing the service terminal. It is possible to control whether to use a specific service from (200, 210).
- the request of the specific service may be determined to be a legitimate request requested by a party user, and the use of the specific service may be allowed.
- a method of determining that the control module 110 satisfies a predetermined condition is illustrated in FIG. 3.
- FIG. 3 is a view for explaining a method of determining whether a service security system is a service request from a party user by performing a location comparison according to an embodiment of the present invention.
- the control module 110 determines a distance between a first position determined by the terminal position determining module 120 and a second position determined by the user position determining module 130. It can be determined that the case where the specific service is requested by the party user is within a predetermined range. Even if the determined position is the same, it can be determined that the predetermined condition is satisfied.
- the location determination method performed by the terminal location determination module 120 and / or the user location determination module 130 may be different from each other, and thus the location information and / or the determined location information of the service terminals 200 and 210 may be different. This is because the position of the user may have a certain error.
- the first location and the second location may be represented by information indicating a specific location (eg, an actual address or coordinate information corresponding to an IP address).
- information indicating a specific location eg, an actual address or coordinate information corresponding to an IP address.
- at least one of the first position or the second position may be expressed as information indicating a specific range, not information indicating a specific position.
- the position of the portable terminal 210 or the mobile terminal 300 may be represented as a predetermined region as shown in FIG. 3B or 3C according to the estimated position according to the triangulation and the error range from the estimated position.
- the portable terminal 210 or the mobile terminal 300 may be represented by an area range of a specific access point.
- the control module 110 provides the service terminal when the difference between the first position and the second position is within a predetermined range. It may be determined that the specific service request of 200 and 210 satisfies the predetermined condition. Then, the use of the specific service can be allowed.
- the range may include a case in which the same location, that is, the same address or coordinates.
- control module 110 may determine that the specific service request satisfies a predetermined condition.
- both the first position and the second position are represented by a predetermined range as shown in FIG. 3C
- the control module 110 satisfies a certain condition of the specific service request. You might decide that.
- control module 110 may determine that a specific service request of the service terminal 200 or 210 satisfies a predetermined condition and is a legitimate request. In any case, the control module 110 compares the first location with the second location to determine whether the request for the specific service is a request from a legitimate user or a user who allows a legitimate user to use the service. can do.
- control module 110 compares only the first position and the second position to determine whether a specific service request of the service terminal 200 or 210 is a legitimate request and controls whether to use the service accordingly. You may.
- the user cannot control the specific service by comparing the first location and the second location as described above. can do.
- the login information such as the ID and / or password (PWD) through the hacking in the other country to log in to the web service
- PWD the login information
- the location of the service terminal (200, 210) and the party user located in the other country is shown in FIG. It may be determined that the service request is not a legitimate service because it does not satisfy the described condition. Therefore, there is an effect to prevent the use of a specific service by a fraudulent user.
- the service security system 100 and the method according to an embodiment of the present invention even if login information is leaked through hacking or invading a web service without a legitimate login procedure, each time a specific service is requested, By judging whether the request is a political party, it is possible not only to leak the login information but also to use the service through hacking. This is because the fraudster cannot know the location of the political user.
- the specific service request of the illegal user may be rejected by the location comparison.
- the service security system 100 and the method according to an embodiment of the present invention may not provide a sufficient security function only by the authentication process of whether the request is legitimate through the location comparison as described above. For example, when a party user does not carry his or her mobile terminal 300, the position of the party user and the mobile terminal 300 is different, or even when the party user carries the mobile terminal 300. If the user is allowed to use the service, authentication through location comparison may not be satisfactory. In this case, however, it may be desirable to be able to guarantee the use of the service. Alternatively, even when the authentication through the location comparison is successful, the location of the fraudulent user, that is, the service requester, may be similar to the location of the party user by chance and may satisfy a predetermined condition as described in FIG.
- a user located near a party user may wish to use the service without the party user's knowledge. Indeed, fraud may be more likely to occur in the vicinity of party users.
- a party user is acquainted with a party user, such as a co-worker, friend, or lover, they may be given some information (e.g., ID, PWD, password of a public certificate, and / or) used in conventional security / authentication protocols.
- the location of the OTP generator, etc. may be obtained easily or in a variety of ways and then attempt to use the particular service against the will of the party user.
- a co-worker for example, a co-worker located next to a seat where a party user is located, intends to use the device illegally, the use of the location comparison as described above may not prevent the use of the phone.
- an illegal service request that is made in the vicinity of a location where a party user is actually located may not prevent the illegal use only by the location comparison as described above. In this case, it may be desirable to prevent the use of the service even if authentication through location comparison is successful.
- the service security system 100 and the method according to an exemplary embodiment of the present invention provide a technical idea for compensating an insufficient security function only by authentication through location comparison.
- the security function through position comparison may have sufficient degree of completeness. This technical idea will be described with reference to FIGS. 4 and 5.
- FIG. 4 is a diagram illustrating a concept of ensuring that a legitimate user can use a service even when a location comparison is not authenticated according to a service security method according to an exemplary embodiment of the present invention.
- the authentication result through the position comparison that is, the position comparison result by the control module 110 does not satisfy the predetermined condition as described above.
- the location of the party user and the mobile terminal 300 is different (for example, when the party user does not carry the mobile terminal 300).
- 'case 1' when a political party user allows others to use the service using his account (hereinafter 'case 2', or when a fraudulent user requests the use of the service (hereinafter 'case 3'). May be ').
- a service request made by a party user or a service request made by a user allowed by a party user may be made available to the service, and it may be desirable to block only service use by unauthorized users. Can be.
- the service security method performs a predetermined additional authentication process in addition to the authentication process through location comparison to block only the use of the service by a fraudulent user, and in other cases, provides a technical idea of using the service. can do.
- the additional authentication process may be at least one of using authentication information, performing verification, or using identity verification information.
- the authentication information may be predetermined information generated to confirm whether the service security system 100 is a legitimate user. Additional authentication using the authentication information may be as follows.
- predetermined authentication information may be generated by the control module 100, and the generated authentication information may be transmitted to the mobile terminal 300.
- the transmitted authentication information may be received from the service terminal 200 or 210 or the mobile terminal 300.
- the service security system 100 may allow the use of the service.
- case 1 even if the party user cannot guarantee the use of the service, in case 2, the party user directly transmits the authentication information to the control module 110 using the mobile terminal 300, or By providing the authentication information to the permitted user, the permitted user may transmit the authentication information to the control module 110 through the service terminals 200 and 210.
- case 2 can be guaranteed.
- case 3 if the party user has a mobile terminal 300, the authentication information will not be transmitted to the control module 110. If the user does not have it, the authentication information cannot be checked. You won't be able to.
- the control module 110 may say that additional authentication is successful.
- the party user cannot be guaranteed to use the service, but in case 2, the user who uses the service by requesting the party user to transmit authentication information can use the service.
- case 3 since there is no method of transmitting authentication information to the mobile terminal 300, service use may be blocked.
- the authentication information may be composed of numbers, letters, and / or symbols.
- the mobile terminal 300 transmits the authentication information to the control module using a wireless application protocol (WAP) or a MO service. And transmit to 110.
- WAP wireless application protocol
- the control module 100 and / or the service security system 100 may be set to correspond to a specific mobile number.
- the control module 100 and / or the service security system 100 may use a predetermined Mobile Oriented (MO) service, and the party user uses the mobile terminal 300 to control the control module 110. And / or transmit the authentication information to the MO number set in the service security system 100.
- the mobile terminal 300 may be connected to the control module 110 and / or the service security system 100 through a wireless network such as a WAP protocol, or may transmit the authentication information through the wireless network.
- the additional authentication may be performed using identity verification information.
- Identity verification information may be information that only the party user himself knows.
- the identity verification information may refer to predetermined information that can identify the identity. For example, information unique to each user in advance (eg, social security number or unique information automatically assigned to each user) to the service security system 100 or predetermined information input by the user in advance (for example, a song of his / her favorite) Na city, etc.) may be stored. Such information may be stored in advance encrypted in the service security system 100 or a predetermined web service system connected to the service security system 100.
- the service security system 100 may request the mobile terminal 300 or the service terminals 200 and 210 for at least some of the predetermined information in an additional authentication process. Then, the control module 110 may go through an additional authentication process by checking whether the information transmitted from the mobile terminal 300 or the service terminals 200 and 210 matches the previously stored information.
- the identity verification information may include predetermined authentication information that has been used for identity verification in addition to the predetermined information.
- predetermined authentication information for example, public authentication information (certified certificate and password) or OTP (One Time Password) may be included in the identity verification information. Therefore, through such identity verification information, even if the primary authentication through the position comparison can be performed more reliable authentication. In other words, even if the user near the party user who knows the login information by some means, the information previously set by the political party user, the public authentication information, or the OTP information may not be known. will be. In this case, if additional authentication is performed using the identity information, the service can be used in case 1 and case 2, respectively, but in case 3, the service cannot be used.
- the additional authentication process may be implemented by requesting the mobile terminal 300 to perform a predetermined verification.
- the control module 110 may inform the mobile terminal 300 or the service terminals 200 and 210 that the specific service is requested by the political user through the mobile terminal 300. By transmitting information or a message for performing, it can be confirmed that the request of the specific service was a request by a party user.
- the control module 110 when the political user presses a predetermined button (eg, 'confirmation') through the call back URL (call back URL) to the mobile terminal 300, the pressed information is returned to the service security system. 100 or the system that provides the web service. Then, the control module 110 may allow the use of the specific service.
- the checking may include an operation of selecting a specific button, key, or UI using the mobile terminal 300, inputting specific information, or transmitting a specific message.
- the confirmation may include not only selecting a specific button but also various actions that may be performed by a party user.
- the mobile terminal 300 transmits information indicating that the verification is performed by using a wireless application protocol (WAP), or the service security system indicates that the verification is performed by using a callback UL as described above. 100).
- WAP wireless application protocol
- the user can allow the use of the specific service. This is because the party user confirmed the use of the specific service requested through the mobile terminal 300. In other words, when a party user allows a user to use a specific service, the user may allow the use of the specific service through this confirmation. In this way, the use of the above check can guarantee the use of the service in case 2.
- FIG. 4B another embodiment of the present invention is illustrated in FIG. 4B.
- the control module 110 may allow the use of the requested service even if authentication through location comparison is not satisfied.
- the control module 110 may block the service.
- the control module 110 may transmit predetermined notification information to the mobile terminal 300.
- the notification information may be information for notifying that the service request has been made. Then, the political party user may check the notification information using the mobile terminal 300.
- the service denial request signal may be transmitted to the control module 110 using the mobile terminal 300. Then, the control module 110 may block the use of the service.
- the mobile terminal 300 may be connected to the service security system 100 or a web server providing the service through a wireless network such as a WAP protocol to transmit the service rejection request signal.
- the notification information may include a predetermined callback UE, and a party user blocks access to the service security system 100 or the web server through the callback UE, and then blocks the use of the service according to the service request. You can ask.
- the notification information may include information (phone number) for a predetermined ARS system 600. Then, the party user can make a call to the ARS system 600 by pressing a specific button using the mobile terminal 300 or by directly looking at a phone number included in the notification information and directly inputting a phone number. And according to the guidance of the ARS system 600 may request to block the use of the service according to the service request, the service use can be blocked accordingly. As such, when using the ARS system, there is an effect that the user can block the use of the service by simply making a call.
- the security scheme for a one-time service (for example, transfer, etc.) Rather, it may be more suitable as a security scheme for continuous services (eg, login requests, etc.).
- the service security system 100 may allow login once even if authentication through location comparison is unsatisfactory.
- the control module 110 may limit (eg, transfer, etc.) at least one of functions or services that can be performed when the service terminals 200 and 210 are logged in. That is, even if a temporary login is allowed, a predetermined function or service may not be used.
- the function or service for which use is restricted may be a predetermined important function or service, may be predetermined by a party user, or may be designated as a default in the web service. If the denial of service request signal is not received within a predetermined time, the user may allow the use of a limited function or service. That is, if a denial of service request signal is not received within a predetermined time, the control module 110 may determine that it is a case 1 or case 2, and use all functions or services.
- FIG. 5 is a diagram for describing a concept of preventing unauthorized users from using a service even when location comparison is authenticated according to a service security method according to an exemplary embodiment of the present invention.
- the party user when the location comparison is authenticated, the party user is a legitimate service request in the state of carrying the mobile terminal 300 (case 4), and is a fraudulent service request by a fraudulent user, but in the vicinity of the party user There may be a case where a service request is performed (case 5).
- a predetermined additional authentication process as described above may be performed.
- the additional authentication process may be performed by the authentication information, identity verification information, and / or confirmation as described above.
- the party user may transmit the authentication information transmitted to the mobile terminal 300 to the control module 110 using the service terminals 200 and 210 or the mobile terminal 300. Then, the control module 110 may allow the use of the service. Alternatively, the party user may transmit the authentication information transmitted to the service terminals 200 and 210 to the control module 110 using the mobile terminal 300. Therefore, in case 4, the party user can use the requested service. However, in case 5, the authentication information transmitted to the mobile terminal 300 cannot be confirmed or the service cannot be used because the authentication information cannot be transmitted to the mobile terminal 300.
- control module 110 may transmit to the mobile terminal 300 together with the authentication information, predetermined notification information to know that the specific service is requested. Alternatively, the control module 110 may transmit only predetermined notification information to the mobile terminal 300 to know that the specific service is requested.
- the political party user can When notifying the service security system 100 or the system providing the web service that the request has not been made, there is an effect of identifying the location of the fraudulent user. This is because the unauthorized user has passed the authentication process through the location comparison as described above, at least confirm that the illegal user requested the service using the service terminals 200 and 210 within a predetermined condition used for the location comparison Because I can give.
- the additional authentication process may be performed through identity verification information.
- the party user may transmit identity verification information from the mobile terminal 300 or the service terminals 200 and 210, thereby providing a service. It is available. However, in case 5, the fraudulent user cannot know the identification information, so the service cannot be used.
- the additional authentication process may be performed through a predetermined verification action.
- the party user may perform the verification action with the mobile terminal 300, but in case 5, the illegal user may use the mobile terminal 300. ), The verification can not be performed.
- FIG. 6 illustrates an example of a screen displayed on a service terminal or a mobile terminal by a service security method according to an exemplary embodiment of the present invention.
- the service terminals 200 and 210 may request a service from a predetermined web service (eg, a web site of a financial institution). Some of the services provided by the web service may require a relatively low security level, and other services may require a relatively high security level.
- the service security method according to an embodiment of the present invention may be applied to a specific service requiring a high security level (eg, a transfer service).
- a transfer service e.g., a transfer service.
- the service security method according to an embodiment of the present invention may be applied to a specific service requiring a low security level.
- the predetermined UI 10 may be selected.
- the service security method according to an embodiment of the present invention may not be applied and the service may be immediately available.
- the predetermined UI 20 may be selected.
- a service security method according to an embodiment of the present invention may be applied.
- the service security method according to an embodiment of the present invention is applied and authentication is performed through location comparison, and as a result, the authentication is not successful, as shown in FIG. 6A, the transfer service is not used with the information that the authentication failed. Information indicating the inability to do so may be displayed on the service terminals 200 and 210.
- the method described with reference to FIG. 4A or 4B may be further used.
- the control module 110 may input predetermined identification information to confirm that the user who requested the transfer service is a legitimate user, and then control to use the transfer service.
- the identification information may be information that can be known only by the political party user (for example, the digit after the social security number, information on the taste of the political party user, etc.).
- identity verification information may be stored in the service security system 100 or the system providing the web service encrypted in a predetermined manner.
- the identification information may include predetermined identification information provided by a conventional security protocol (for example, a public certificate and a password of the public certificate, or an OTP) to be used for recovering authentication failure through location comparison. It may be.
- a conventional security protocol for example, a public certificate and a password of the public certificate, or an OTP
- the authentication failure may be recovered using the authentication information.
- This may indicate that a specific service requester and a party user are located at a location apart from each other when the party user is carrying the mobile terminal 300. This may be the case where a fraudulent user requested a specific service (case 3) or a user authorized by a political party user requested a specific service (case 2). In the latter case, the authentication failure may be recovered through such authentication information. .
- notification information on the request of the specific service to the mobile terminal 300 of the political party user for example, a site for which a specific service is requested, information about a specific service or application, information about a time when a specific service is requested, and specific information
- Information about a service requested location may be transmitted.
- Notification information for the specific service request may be transmitted to the mobile terminal 300 through a messaging service such as SMS or MMS, but is not limited thereto.
- FIG. 6B illustrates a process of undergoing an additional authentication process through authentication information when authentication is successful through location comparison.
- the control module 110 When a predetermined UI 20 is selected by the service terminals 200 and 210, the control module 110 is shown. Performs authentication process through location comparison. Even if the result of the authentication is successful, the control module 110 generates predetermined authentication information to prevent the unauthorized use case 5 that may occur in the vicinity of the party user as described above. 210 or to the mobile terminal 300.
- FIG. 6B illustrates a case in which authentication information is transmitted to the mobile terminal 300, but vice versa may be easily deduced by an average expert in the art.
- the political party user may input the transmitted authentication information into the predetermined input UI 30 using the corresponding terminal (eg, the service terminals 200 and 210), and select the UI 40.
- the information input to the input UI 30 may be transmitted to the control module 110, and the additional authentication process may be performed by comparing the transmitted information with the generated authentication information. If the additional authentication process is successful, the control module 110 may allow the service terminals 200 and 210 to use the transfer service.
- FIG. 6C illustrates a case in which an additional authentication process is performed through a verification through the mobile terminal 300.
- the control module 110 is requested to the mobile terminal 300 even when authentication is successful through location comparison.
- Information about a specific service may be transmitted as shown in FIG. 6C.
- the party user in order to confirm whether the request of the specific service is a request by a party user, the party user may be requested to perform a predetermined verification action.
- the control module 110 may request the confirmation action to the mobile terminal 300, but as described above, the confirmation action transmitted by transmitting the confirmation action to the service terminals 200 and 210 is determined by the mobile terminal ( 300 may be required to be performed.
- the control module 110 shows a case in which the request for confirmation is made to the mobile terminal 300.
- the control module 110 confirms that a user of a political party selects a predetermined confirmation UI 50. In the case of acting, it can be judged that the additional authentication process is successful. If the party user selects the cancellation UI 60, the specific user (eg, transfer service) may be controlled to prevent the user from using the specific service. In addition, as described above, the confirming action may be used as a meaning including not only the selection of a specific UI, but also all kinds of actions that can confirm that the user is a party user through the mobile terminal 300.
- the service security method according to an embodiment of the present invention is applied to a specific service (eg, a transfer service) of a financial institution as an example.
- a specific service eg, a transfer service
- all web services eg, public institutions
- the service security method may be applied to at least some of the various services provided in the electronic commerce, game service, web application, etc. (eg, application for certificate, payment, disposal of game money or items, message transmission, etc.).
- FIG. 7 illustrates an example of a screen displayed on a service terminal by a service security method according to an exemplary embodiment of the present invention.
- FIG. 7 illustrates a case where a service request from the service terminals 200 and 210 is a login request.
- a user may wish to log in to a specific website or web application through the service terminals 200 and 210. have. The user can then enter a predetermined ID and password, and perform the login request by selecting the login button 1. Alternatively, you can try logging in by selecting a certificate and choosing a password for the certificate.
- the control module 110 may determine whether the login request is a political login request through location comparison as described above. . That is, a security method according to the technical spirit of the present invention may be used in addition to a security method for determining whether to allow a conventional login. In addition, the security scheme itself according to the technical concept of the present invention may use only an authentication process through location comparison, and the technical idea described with reference to FIGS. 4 to 5 may be further applied.
- the control module 110 may determine that the login request is a political login request. have. Or, even if authentication is successful through the location comparison, after the request for a predetermined confirmation to the mobile terminal 300 or the service terminal (200, 210), if the confirmation is performed by the mobile terminal 300 The control module 110 may determine that the login request is a political login request. Alternatively, when the identification information is input from the service terminal 200 or 210 or the mobile terminal 300, the login request may be determined as a political login request.
- the control module 110 may be to recover the authentication failure through the position comparison by going through a separate process. This is because even as a party user, even if the party does not have the mobile terminal 300, or a person who is allowed to use the party user may request a login. In this case, even if the authentication fails through the location comparison, if the predetermined additional authentication process is again performed, the login request may be determined as a political login request again. To this end, the control module 110 may request the service terminal 200 or 210 to input predetermined identification information. Alternatively, when a predetermined confirmation action is input through the mobile terminal 300, it may be determined as a political login request again. Alternatively, the authentication information may be transmitted, and if the authentication information is received by the service security system 100 again, the authentication information may be determined as a political login request.
- control module 110 may request the service terminals 200 and 210 to input information that only a political party user can know, such as a digit of a party user's social security number.
- the service terminals 200 and 210 that have been requested to input the identification information may input the requested information through a predetermined UI 2. Thereafter, when the user selects a predetermined button 3, the information input through the UI 2 may be transmitted to the control module 110.
- the control module 110 may check whether the received information is correct information by comparing it with previously stored information. If the previously stored information is encrypted, a separate decryption process may be performed. If the inputted information matches the requested identity information, the control module 110 may allow a login.
- the identity verification information may be information used in a conventional security protocol, such as a public certificate and a password of the public certificate. For example, if authentication fails as a result of the location comparison, the user may select the UI 70 and attempt to log in with an authorized certificate. That is, the service security system 100 may allow a login by going through a predetermined additional authentication process even when authentication through location comparison fails.
- the control module 110 may temporarily allow the login even when it is determined that the request is not a political login request.
- the currently logged-in user may be restricted from using at least one of services (or functions) that can be used at login.
- the type of the service whose use is restricted may be determined in advance or in real time, and the type of the service whose use is limited may be displayed on the service terminals 200 and 210 as illustrated in FIG. 7B. If the additional authentication process succeeds or if the denial of service request signal is not received within a predetermined time, the limited function or service may be set to be used again.
- the service security system 100 may be installed and implemented in a web service system (for example, a web server) to use a service security method according to an exemplary embodiment of the present invention.
- the service security system 100 may be implemented as a system separate from a system (eg, a web server) for providing a web service, which is illustrated in FIG. 2.
- FIG. 2 shows a schematic configuration of a service security system according to another embodiment of the present invention.
- the service security system 100 may be connected to a predetermined web system 500 through a wired / wireless network to transmit and receive predetermined information for implementing the technical idea of the present invention.
- the web system 500 may be a system for providing a specific web service.
- the web system 500 may receive a specific service request from the service terminals 200 and 210. Then, the web system 500 may transmit predetermined information (for example, an IP address) to determine the location of the service terminals 200 and 210 to the service security system 100. In addition, predetermined information (eg, identification information and / or a mobile phone number of a party user) for identifying a party user's location may be transmitted to the service security system 100. Then, the service security system 100 may determine the location of the service terminals 200 and 210 and the location of the party user based on the transmitted information, and control whether to use the specific service according to a comparison result. have. In addition, it may be determined that the service request is legitimate only if all of the additional authentication process is successful together with the location comparison result. Then, the service security system 100 may transmit the determination result to the web system 500.
- predetermined information for example, an IP address
- predetermined information eg, identification information and / or a mobile phone number of a party user
- the service security system 100 may
- predetermined information as shown in FIG. 7 is transmitted from the service security system 100 directly to the service terminals 200 and 210 or to the service terminals 200 and 210 through the web system 500. Can be sent. Therefore, in the present specification, that the service security system 100 requests specific information to the service terminals 200 and 210 means that the web system 500 requests the specific information to the service terminals 200 and 210.
- the service security system 100 may be used to mean that the service system 100 controls the web system 500.
- the service security system 100 receives specific information from the service terminals 200 and 210 is not only when receiving the specific information directly from the service terminals 200 and 210, but also by the web system ( 500 may be used as a meaning including the case of receiving the specific information.
- the service security method according to an embodiment of the present invention is particularly useful for web services that can be seriously damaged when the ID and password are leaked or the authentication information and password of the authentication method that can prove the identity such as a public certificate or OTP are leaked. Can be applied.
- the conventional security / authentication protocol is a pure information based authentication protocol (e.g., ID / PWD, etc.) or hardware dependent authentication protocol (e.g., public certificate or OTP generator, etc.) Since the service security method according to the embodiment is a location-based authentication method, it may be used or replaced with a conventional protocol. For example, even if a public certificate (or a medium storing the public certificate) or an OTP generator is lost or stolen, a security mechanism may be provided using a service security method according to an embodiment of the present invention.
- the service security system 100 may include the control module 110 and the terminal location determination module 120.
- the user location determination module 130 may not be provided separately.
- the location of the service terminals 200 and 210 may be determined by the terminal location determining module 120.
- the control module 110 may store information about a preset use area.
- the information on the usage area may be preset by a political party user. For example, suppose that a particular user accesses the web only at home and at the office. In this case, the specific user may set the information on the location of the home and the office on the specific web site or the web application as the information on the use area.
- Information about the location of the home and office may be the IP address or the actual address of the terminal used in the home or office.
- the control module 110 compares the information on the use area with the information on the location of the service terminals 200 and 210 determined by the terminal location determination module 120 in a manner similar to that shown in FIG. 3. It may be determined whether the service request of the service terminals 200 and 210 is a service request from a party user. That is, when it is determined that the predetermined condition is not satisfied through the location comparison, as described above, the service terminal 200 or 210 does not allow the use of the service, or temporarily permits the use of the service and the service denial request from the political party user If received, the service may be blocked. Of course, predetermined notification information may be transmitted to a legitimate user. Alternatively, if it is determined that the predetermined condition is not satisfied through the location comparison, the service may be allowed when the predetermined additional authentication process as described above is successful.
- a predetermined additional authentication process must be successful to allow the use of the service. That is, even if a service request from the wrong user accidentally used or the use area is leaked, the service request of the unauthorized user can be blocked through the predetermined additional authentication.
- the service security method according to an embodiment of the present invention may be applied to web sites or web services or applications provided by financial institutions, public institutions, or various service companies.
- the service security method can be embodied as computer readable codes on a computer readable recording medium.
- Computer-readable recording media include all types of recording devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, hard disk, floppy disk, optical data storage, and the like, and also in the form of carrier waves (e.g., transmission over the Internet). It also includes implementations.
- the computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion. And functional programs, codes and code segments for implementing the present invention can be easily inferred by programmers in the art to which the present invention belongs.
- the present invention can be applied to various web services to increase security.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
위치기반의 서비스 보안시스템 및 그 방법이 개시된다. 상기 위치기반의 서비스 보안시스템은 서비스 단말기가 웹 서비스를 제공하는 웹 서버에 소정의 서비스 요청을 하는 경우, 상기 서비스 단말기의 IP 주소를 확인하고, IP 주소별 위치정보에 기초하여 확인된 IP 주소에 상응하는 상기 서비스 단말기의 위치를 확인하는 단말기 위치 판단 모듈, 상기 서비스 요청에 상응하는 정당 사용자의 위치를 판단하기 위한 사용자 위치 판단 모듈, 및 상기 단말기 위치 판단 모듈이 판단한 제1위치와 상기 사용자 위치 판단 모듈이 판단한 제2위치를 비교하고, 비교결과에 기초하여 요청된 상기 서비스 요청에 상응하는 서비스의 이용 여부를 제어하기 위한 제어모듈을 포함한다.
Description
본 발명은 위치기반의 서비스 보안시스템 및 그 방법에 관한 것으로, 보다 상세하게는 웹 서비스에서 중요한 기능 또는 서비스를 사용하고자 할 때, 사용을 요청하는 사용자가 정당한 사용자인지를 위치기반으로 판단하여 정당한 사용자만이 상기 기능 또는 서비스를 이용할 수 있도록 하기 위한 시스템 및 그 방법에 관한 것이다.
인터넷의 발달과 함께 많은 사람이 웹 사이트 또는 특정 웹 서비스를 위한 소정의 애플리케이션 등에 접속하여 다양한 서비스를 제공받고 있다. 이때 웹 사이트, 웹 서비스, 또는 웹 애플리케이션은 사용자를 식별하기 위해 로그인(log-in)이라는 절차를 수행하곤 한다. 로그인을 하기 위해서는 사용자는 사용자별로 할당된 계정(account)에 맞는 식별정보(예컨대, 아이디, 패스워드, 또는 공인인증서 등)를 입력하여야 한다. 또한, 로그인 후에도 중요한 기능 또는 서비스를 이용하고자 할 때에는 다시 한번 사용자를 식별할 수 있는 소정의 보안 프로토콜(예컨대, 공인인증서 또는 OTP(One Time Password) 등)을 거쳐야 하는 경우가 있다. 물론, 동일한 인증절차(예컨대, 공인인증서)가 로그인 절차 때뿐만 아니라, 로그인 후의 소정의 보안 프로토콜을 제공할 때에도 사용될 수 있다.
하지만, 종래의 보안 프로토콜은 상기 보안 프로토콜을 이용하기 위해 공인인증서 또는 OTP 생성기 등과 같은 별도의 물리적 보안 장치를 더 소지하고 있어야만 하는 불편함이 있었다. 따라서, 사용자가 늘 휴대하고 있는(또는 있을 확률이 큰) 모바일 단말기를 이용하여 별도의 보안 프로토콜을 제공할 수 있는 기술적 사상이 요구될 수 있다.
또한, 종래의 보안 프로토콜들 중 ID/PWD를 이용한 방법은 ID/PWD가 실수로 유출되거나 악의적 공격에 의해 유출되는 경우, 더 이상 보안 프로토콜로서의 기능을 수행할 수 없다는 문제점이 있다. 공인인증서나 OTP 등을 이용하는 보안 프로토콜도 공인인증서를 저장하고 있는 저장매체 또는 OTP 생성기를 분실하거나, 정당한 사용자의 지인 또는 직장 동료 등에 의해 도용되는 경우에는 심각한 문제점을 발생시킬 수 있다.
따라서, 종래의 보안프로토콜과 같이 특정 정보를 알고 있는지 여부 또는 특정 장치(예컨대, 인증서, OTP 생성기 등)를 가지고 있는지의 여부만으로는 보안성이 낮을 수 있는 문제점이 있다. 따라서, 특정 정보를 알고 있는지 여부 또는 특정 장치를 가지고 있는지의 여부와는 무관한 서비스 요청자의 위치와 정당 사용자의 위치에 기반하여 보안기능을 제공할 수 있는 방식이 요구될 수 있다.
또한, 위치비교를 통해서만 보안기능을 제공하는 경우에는 정당 사용자가 모바일 단말기를 타장소에 놔두고 오는 등과 같이 정당 사용자임에도 서비스를 이용하지 못하는 경우가 발생할 수 있다. 또한, 위치비교를 통과한 경우에도 부정사용자에 의한 서비스 요청인 경우가 있을 수 있다.
따라서, 위치비교를 통한 보안 서비스를 제공하면서도 정당 사용자가 서비스를 이용할 수 있는 것을 보장하거나, 위치비교를 통과하였더라도 부정 사용자에게는 서비스 이용을 허락하지 않을 수 있는 방법을 제공함으로써 위치비교를 통한 보안 서비스의 실질적인 효용성을 보장할 수 있는 방식이 요구된다.
따라서, 본 발명이 이루고자 하는 기술적인 과제는 부정한 사용자의 서비스 이용을 허용하지 않기 위해 위치 기반으로 사용자를 인증할 수 있는 보안 프로토콜을 제공하는 것이다.
또한, 위치 기반으로 보안 프로토콜을 제공하는 경우, 위치비교 기반의 문제점, 즉, 정당 사용자(또는 정당 사용자가 이용을 허락한 사용자)가 서비스를 이용하지 못하거나, 우연히 또는 정당 사용자의 인근에 위치한 부정 사용자에 의해 일어날 수 있는 부정한 사용을 방지할 수 있는 시스템 및 방법을 제공하는 것이다.
본 발명에 따른 서비스 보안시스템 및 그 방법은 정당한 사용자의 위치와 현재 로그인 요청이 있는 곳의 위치에 기반하여 서비스를 이용하려는 사용자가 정당한 사용자인지를 판단할 수 있으므로, 기존의 특정 정보(예컨대, ID/PWD, 또는 공인인증정보 등)의 인식 여부 또는 특정 장치(예컨대, 공인인증서 또는 OTP 등)의 소유 여부와는 별개의 사실상태를 기반으로 보안성을 높일 수 있는 효과가 있다. 따라서, 상기 특정 정보나 특정장치가 유출 또는 분실되더라도 미리 설정된 중요한 서비스 또는 기능을 사용할 수 없도록 제한할 수 있는 효과가 있다.
또한, 위치비교를 통한 인증조건이 만족하는 경우에도 존재할 수 있는 부정 사용자에 의한 부정한 사용을 막을 수 있고, 위치비교를 통한 인증조건이 만족하지 않는 경우에도 정당한 사용자 또는 정당한 사용자가 사용을 허락한 사용자에 의한 서비스 사용을 보장해줄 수 있는 효과가 있다. 또한, 이를 통해 위치기반을 통한 보안 서비스가 실질적인 보안 기능으로써 역할을 할 수 있도록 하는 효과가 있다
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 실시 예에 따른 서비스 보안시스템의 기능을 설명하기 위한 개략적인 구성을 나타낸다.
도 2는 본 발명의 다른 실시 예에 따른 서비스 보안시스템의 개략적인 구성을 나타낸다.
도 3은 본 발명의 실시 예에 따른 서비스 보안시스템이 위치비교를 수행하여 정당 사용자로부터의 서비스 요청인지를 판단하는 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 실시 예에 따른 서비스 보안방법에 따라 위치비교가 인증되지 않은 경우에도 정당한 사용자는 서비스를 이용할 수 있도록 보장해주는 개념을 설명하기 위한 도면이다.
도 5는 본 발명의 실시 예에 따른 서비스 보안방법에 따라 위치비교가 인증된 경우에도 부정한 사용자의 서비스 이용을 막을 수 있는 개념을 설명하기 위한 도면이다.
도 6은 본 발명의 실시 예에 따른 서비스 보안방법에 의해 서비스 단말기 또는 모바일 단말기에 디스플레이되는 화면의 일 예를 나타낸다.
도 7은 본 발명의 실시 예에 따른 서비스 보안방법에 의해 서비스 단말기에 디스플레이되는 화면의 일 예를 나타낸다.
상기 기술적 과제를 해결하기 위한 서비스 보안시스템은 서비스 단말기가 웹 서비스를 제공하는 웹 서버에 소정의 서비스 요청을 하는 경우, 상기 서비스 단말기의 IP 주소를 확인하고, IP 주소별 위치정보에 기초하여 확인된 IP 주소에 상응하는 상기 서비스 단말기의 위치를 확인하는 단말기 위치 판단 모듈, 상기 서비스 요청에 상응하는 정당 사용자의 위치를 판단하기 위한 사용자 위치 판단 모듈, 및 상기 단말기 위치 판단 모듈이 판단한 제1위치와 상기 사용자 위치 판단 모듈이 판단한 제2위치를 비교하고, 비교결과에 기초하여 요청된 상기 서비스 요청에 상응하는 서비스의 이용 여부를 제어하기 위한 제어모듈을 포함한다.
상기 제어모듈은 비교결과 상기 일정 조건을 만족하지 않는 경우에도 상기 서비스의 이용을 허락하고, 상기 정당 사용자의 모바일 단말기로 상기 서비스의 이용요청이 있었음을 알 수 있도록 하는 알림 정보를 전송하고, 전송된 상기 알림 정보에 기초하여 상기 모바일 단말기로부터 서비스 거부요청신호가 수신되거나, 상기 모바일 단말기로부터 요청받은 소정의 ARS 시스템으로부터 서비스 거부요청신호가 수신되는 경우, 상기 서비스의 이용을 차단할 수 있다.
상기 제어모듈은 상기 일정 조건을 만족하지 않는 경우에도 상기 서비스의 이용을 허락한 경우, 상기 서비스 단말기가 상기 웹 서버에서 사용할 수 있는 기능 중 적어도 하나를 제한하는 것을 특징으로 할 수 있다.
상기 제어모듈은 상기 서비스 거부요청신호가 일정 시간 내에 수신되지 않는 경우, 제한된 적어도 하나의 기능의 이용을 다시 허락할 수도 있다.
상기 제어모듈은 비교결과 일정 조건을 만족하지 않은 경우, 상기 서비스 단말기 또는 상기 모바일 단말기로부터 본인확인정보가 수신되거나, 상기 모바일 단말기로부터 확인행위가 수행되거나, 상기 제어모듈에 의해 생성되고 상기 모바일 단말기로 전송된 인증정보가 상기 서비스 단말기 또는 상기 모바일 단말기로부터 수신되거나, 상기 서비스 단말기로 전송된 상기 인증정보가 상기 모바일 단말기로부터 수신된 경우, 상기 서비스의 이용을 허락할 수 있다.
상기 제어모듈은 상기 비교결과 일정 조건을 만족하는 경우에도 소정의 추가인증을 수행하고 상기 추가인증이 성공되는 경우에 상기 서비스의 이용을 허락하며, 상기 추가인증이 성공되는 경우는, 상기 제어모듈에 의해 생성되고 상기 모바일 단말기로 전송된 인증정보가 상기 서비스 단말기 또는 상기 모바일 단말기로부터 수신되거나, 상기 서비스 단말기로 전송된 상기 인증정보가 상기 모바일 단말기로부터 수신되거나, 상기 모바일 단말기 또는 상기 서비스 단말기로부터 본인확인정보가 수신되거나, 상기 모바일 단말기로부터 확인행위가 수행된 경우일 수 있다.
상기 본인확인정보는 상기 정당 사용자임을 확인할 수 있는 소정의 식별정보, 공인인증서 정보, 또는 OTP(One Time Password) 정보 중 적어도 하나를 포함하며, 상기 확인행위는 상기 모바일 단말기에 구비된 소정의 키, 버튼, 또는 UI를 선택하는 행위 중 적어도 하나의 행위를 포함할 수 있다.
상기 일정 조건은 상기 제1위치와 상기 제2위치의 거리차이가 미리 정해진 범위 내인 경우 또는 상기 제1위치와 상기 제2위치가 겹치는 영역이 존재하는 경우 중 적어도 하나를 포함하는 경우일 수 있다.
상기 사용자 위치 판단 모듈은 통신사 시스템 또는 LBS 시스템으로부터 상기 정당 사용자의 모바일 단말기의 위치에 대한 정보를 수신하고, 수신된 상기 정당 사용자의 모바일 단말기의 위치에 대한 정보에 기초하여 상기 정당 사용자의 위치를 판단할 수 있다.
본 발명의 기술적 사상을 구현하기 위한 서비스 보안시스템은 서비스 단말기가 웹 서비스를 제공하는 웹 서버에 소정의 서비스 요청을 하는 경우, 통신사 시스템 또는 LBS(Location Based Service) 시스템 중 적어도 하나로부터 상기 서비스 단말기의 위치에 상응하는 정보를 수신하고, 수신된 정보에 기초하여 상기 서비스 단말기의 위치를 확인하는 단말기 위치 판단 모듈, 상기 서비스 요청에 상응하는 정당 사용자의 위치를 판단하기 위한 사용자 위치 판단 모듈, 및 상기 단말기 위치 판단 모듈이 판단한 제1위치와 상기 사용자 위치 판단 모듈이 판단한 제2위치를 비교하고, 비교결과에 기초하여 요청된 상기 서비스 요청에 상응하는 서비스의 이용 여부를 제어하기 위한 제어모듈을 포함한다.
본 발명의 기술적 사상을 구현하기 위한 서비스 보안시스템은 서비스 단말기가 웹 서비스를 제공하는 웹 서버에 소정의 서비스 요청을 하는 경우, 상기 서비스 단말기의 위치를 판단하기 위한 단말기 위치 판단 모듈 및 미리 설정된 사용지역에 대한 정보를 저장하는 제어모듈을 포함하며, 상기 제어모듈은 상기 단말기 위치 판단 모듈이 판단한 상기 서비스 단말기의 위치와 상기 사용지역을 비교하고, 비교결과에 기초하여 요청된 상기 서비스 요청에 상응하는 서비스의 이용 여부를 제어할 수 있다.
본 발명의 기술적 사상을 구현하기 위한 서비스 보안방법은 서비스 단말기가 웹 서비스를 제공하는 웹 서버에 소정의 서비스 요청을 하는 경우, 서비스 보안시스템이 상기 서비스를 요청한 서비스 단말기의 IP 주소를 확인하는 단계, 확인된 IP 주소에 상응하는 상기 서비스 단말기의 위치를 확인하는 단계, 상기 서비스 요청에 상응하는 정당 사용자의 위치를 판단하는 단계, 판단된 상기 서비스 단말기의 위치와 상기 정당 사용자의 위치를 비교하는 단계, 및 비교결과에 기초하여 상기 서비스 보안시스템이 요청된 상기 서비스의 이용 여부를 제어하는 단계를 포함할 수 있다.
상기 서비스 보안시스템이 요청된 상기 서비스의 이용 여부를 제어하는 단계는, 상기 서비스 보안시스템이 비교결과 일정 조건을 만족하지 않는 경우에도 상기 서비스의 이용을 허락하는 단계를 포함하며, 상기 서비스 보안방법은, 상기 정당 사용자의 모바일 단말기로 상기 서비스의 이용요청이 있었음을 알 수 있도록 하는 알림 정보를 전송하는 단계, 전송된 상기 알림 정보에 기초하여 상기 모바일 단말기로부터 서비스 거부요청신호를 수신하거나, 상기 모바일 단말기로부터 요청받은 소정의 ARS 시스템으로부터 서비스 거부요청신호를 수신하는 단계, 및 수신된 상기 서비스 거부요청신호에 응답하여 상기 서비스의 이용을 차단하는 단계를 더 포함할 수 있다.
상기 서비스 보안시스템이 요청된 상기 서비스의 이용 여부를 제어하는 단계는, 비교결과 일정 조건을 만족하지 않은 경우 상기 서비스 단말기로부터 본인확인정보를 수신하거나, 상기 모바일 단말기로부터 확인행위가 수행되는지 확인하거나, 상기 모바일 단말기로 전송된 인증정보를 상기 서비스 단말기로부터 수신하거나, 상기 서비스 단말기로 전송된 상기 인증정보를 상기 모바일 단말기로부터 수신하는 단계, 및 상기 서비스의 이용을 허락하는 단계를 포함할 수 있다.
상기 서비스 보안시스템이 요청된 상기 서비스의 이용 여부를 제어하는 단계는 비교결과 일정 조건을 만족하는 경우 소정의 추가 인증과정을 수행하는 단계 및 상기 추가 인증과정의 결과에 따라 상기 서비스의 이용을 허락하는 단계를 포함할 수 있다.
상기 추가 인증과정을 수행하는 단계는 상기 서비스 보안시스템에 의해 생성되고 상기 서비스 단말기 또는 상기 모바일 단말기로 전송된 인증정보가 상기 모바일 단말기 또는 상기 서비스 단말기로부터 수신되는 단계, 상기 모바일 단말기 또는 상기 서비스 단말기로부터 본인확인정보가 수신되는 단계, 또는 상기 모바일 단말기로부터 확인행위가 수행되었음을 확인하는 단계 중 적어도 하나의 단계를 포함할 수 있다.
본 발명의 기술적 사상을 구현하기 위한 서비스 보안방법은 서비스 단말기가 웹 서비스를 제공하는 웹 서버에 소정의 서비스 요청을 하는 경우, 서비스 보안시스템이 통신사 시스템 또는 LBS(Location Based Service) 시스템 중 적어도 하나로부터 상기 서비스 단말기의 위치에 상응하는 정보를 수신하고, 수신된 정보에 기초하여 상기 서비스 단말기의 위치를 확인하는 단계, 상기 서비스 요청에 상응하는 정당 사용자의 위치를 판단하는 단계, 상기 단말기 위치 판단 모듈이 판단한 제1위치와 상기 사용자 위치 판단 모듈이 판단한 제2위치를 비교하는 단계, 및 비교결과에 기초하여 요청된 상기 서비스 요청에 상응하는 서비스의 이용 여부를 제어하는 단계를 포함할 수 있다.
본 발명의 기술적 사상을 구현하기 위한 서비스 보안방법은 서비스 단말기로부터 미리 설정된 사용지역에 대한 정보를 저장하는 단계, 상기 서비스 단말기가 웹 서비스를 제공하는 웹 서버에 소정의 서비스 요청을 하는 경우, 서비스 보안 시스템이 상기 서비스 단말기의 위치를 판단하는 단계, 판단된 상기 서비스 단말기의 위치와 상기 사용지역을 비교하는 단계, 및 비교결과에 기초하여 요청된 상기 서비스 요청에 상응하는 서비스의 이용 여부를 제어하는 단계를 포함할 수 있다. 상기 서비스 보안방법은 프로그램을 기록한 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시 예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.
또한, 본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터를 '전송'하는 경우에는 상기 구성요소는 상기 다른 구성요소로 직접 상기 데이터를 전송할 수도 있고, 적어도 하나의 또 다른 구성요소를 통하여 상기 데이터를 상기 다른 구성요소로 전송할 수도 있는 것을 의미한다.
반대로 어느 하나의 구성요소가 다른 구성요소로 데이터를 '직접 전송'하는 경우에는 상기 구성요소에서 다른 구성요소를 통하지 않고 상기 다른 구성요소로 상기 데이터가 전송되는 것을 의미한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 실시 예에 따른 서비스 보안시스템의 기능을 설명하기 위한 개략적인 구성을 나타낸다.
도 1을 참조하면, 본 발명의 일 실시 예에 따른 서비스 보안시스템(100)은 제어모듈(110), 단말기 위치 판단 모듈(120), 및 사용자 위치 판단 모듈(130)을 포함한다.
상기 서비스 보안시스템(100)은 소정의 웹 서비스(예컨대, 웹 사이트 또는 웹 애플리케이션 등)에 로그인 된 상태에서 특정 서비스를 요청하는 서비스 단말기(200, 210 등)와 유/무선 네트워크를 통하여 소정의 정보를 송수신할 수 있다. 상기 서비스 단말기(200, 210)는 ID 및/또는 패스워드를 이용하여 상기 웹 서비스에 로그인하거나, 공인인증서 등과 같은 소정의 보안 또는 인증 프로토콜을 이용하여 상기 웹 서비스에 로그인한 상태일 수 있다. 상기 웹 서비스에 로그인 된 상기 서비스 단말기(200, 210)는 특정 서비스를 이용하기 위해 상기 웹 서비스에서 제공되는 소정의 UI를 선택할 수 있다. 상기 소정의 UI를 선택함으로써 상기 웹 서비스를 제공하는 시스템(예컨대, 웹 서버 등)에 상기 특정 서비스를 요청할 수 있다. 그러면, 상기 서비스 보안시스템(100)은 상기 특정 서비스 요청을 수신할 수 있다. 또는 상기 서비스 단말기(200, 210)은 상기 웹 서비스로 로그인을 요청하는 단말기일 수 있다. 그러면, 상기 서비스 보안시스템(100)은 상기 서비스 보안시스템(100)의 로그인 여부를 허락할지를 판단할 수도 있다. 즉, 본 명세서에서 서비스 요청이라 함은, 소정의 웹 서비스에 로그인 된 상태에서 상기 웹 서비스를 제공하는 시스템으로 소정의 서비스를 요청하는 경우 및/또는 소정의 웹 서비스에 로그인 요청을 하는 경우를 포함하는 의미로 사용될 수 있다.
이를 위해 상기 서비스 보안시스템(100)은 상기 웹 서비스를 제공하는 시스템(예컨대, 웹 서버 등)에 포함되어 설치되거나, 별도의 시스템으로 구현될 수도 있다.
또한, 상기 서비스 보안시스템(100)은 필요한 경우, 정당 사용자의 모바일 단말기(300) 및/또는 통신사 시스템(400)과 유/무선 네트워크를 통하여 연결되어 소정의 정보를 송수신할 수 있다. 또는 상기 서비스 보안시스템(100)은 ARS(Automatic Response System or Automatic Response Service) 시스템(600)과 유/무선 네트워크를 통하여 연결되어 소정의 정보를 송수신할 수도 있다.
상기 서비스 보안시스템(100)은 본 발명의 기술적 사상을 구현하기 위해 필요한 하드웨어 리소스(resource) 및/또는 소프트웨어를 구비할 수 있으며, 반드시 하나의 물리적인 구성요소를 의미하거나 하나의 장치를 의미하는 것은 아니다. 즉, 상기 서비스 보안시스템(100)은 본 발명의 기술적 사상을 구현하기 위해 구비되는 하드웨어 및/또는 소프트웨어의 논리적인 결합을 의미할 수 있으며, 필요한 경우에는 서로 이격된 장치에 설치되어 각각의 기능을 수행함으로써 본 발명의 기술적 사상을 구현하기 위한 논리적인 구성들의 집합으로 구현될 수도 있다. 또한, 상기 서비스 보안시스템(100)은 본 발명의 기술적 사상을 구현하기 위한 각각의 기능 또는 역할별로 별도로 구현되는 구성들의 집합을 의미할 수도 있다.
또한, 본 명세서에서 모듈이라 함은, 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 모듈은 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스(resource)의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나, 한 종류의 하드웨어를 의미하는 것은 아님은 본 발명의 기술분야의 평균적 전문가에게는 용이하게 추론될 수 있다.
상기 제어모듈(110)은 본 발명의 기술적 사상을 구현하기 위하여 다른 구성요소들(예컨대, 단말기 위치 판단 모듈(120) 및/또는 사용자 위치 판단 모듈(130) 등)을 제어할 수 있다.
상기 제어모듈(110)은 상기 서비스 단말기(200, 210)로부터 수신된 특정 서비스(예컨대, 로그인, 이체, 결제, 아이템의 교환, 정보의 전송 등) 요청을 수신하고, 상기 서비스 단말기(200, 210)가 상기 특정 서비스를 이용할 수 있을지 여부를 제어할 수 있다. 즉, 상기 제어모듈(110)은 상기 서비스 단말기(200, 210)가 상기 특정 서비스를 이용하도록 할지 또는 이용하지 못하도록 할지 여부를 결정할 수 있다.
상기 특정 서비스는 상기 웹 서비스의 종류에 따라 미리 설정된 소정의 서비스 또는 기능을 의미할 수 있다. 예컨대, 상기 웹 서비스가 금융기관의 웹 사이트 또는 상기 웹 사이트에서 제공되는 서비스들을 의미하는 경우, 상기 특정 서비스는 상기 금융기관에서 보안 또는 인증이 더욱더 요구된다고 판단하여 미리 설정된 소정의 서비스일 수 있다. 예컨대, 이체, 결제, 환전 등 금융자산(현금 또는 주식, 선물 등)의 처분과 관련된 서비스 또는 기능이 상기 특정 서비스일 수 있다.
또는 상기 특정 서비스는 웹 애플리케이션(예컨대, 인스턴트 메신저 등)에서 제공하는 소정의 서비스(예컨대, 메시지 전달 등)일 수도 있다. 또는 상기 특정 서비스는 상기 웹 서비스(예컨대, 웹 사이트 또는 웹 애플리케이션)으로 요청하는 로그인 요청일 수도 있다.
상기 제어모듈(110)은 상기 단말기 위치 판단 모듈(120)에 의해 판단된 상기 서비스 단말기(200, 210)의 위치에 대한 정보와 상기 사용자 위치 판단 모듈(130)에 의해 판단된 정당 사용자의 위치에 대한 정보에 기초하여 상기 특정 서비스의 이용 여부를 판단하고 이를 제어할 수 있다. 예컨대, 상기 서비스 단말기(200, 210)의 위치와 상기 정당 사용자의 위치가 동일성이 없다고 판단하는 경우, 상기 제어모듈(110)은 상기 특정 서비스의 요청을 거부할 수 있다. 또는, 후술하는 바와 같이 상기 서비스 단말기(200, 210)의 위치와 상기 정당 사용자의 위치가 동일성이 없다고 판단하는 경우에도 소정의 추가인증을 통해 상기 서비스 요청을 허락할 수도 있다. 또는, 위치가 동일성이 없는 경우에도 임시적으로 요청된 서비스의 사용을 허락하고, 정당 사용자로부터 서비스 사용을 차단해달라는 소정의 요청이 있는 경우에 서비스 단말기(200, 210)의 서비스 사용을 차단할 수도 있다.
한편, 상기 제어모듈(110)은 위치 비교결과 동일성이 있다고 판단한 경우에는, 서비스 단말기(200, 210)의 서비스 사용을 허락할 수 있다. 또한, 위치의 동일성이 존재하는 경우라도 소정의 추가인증을 성공하여야 서비스 사용을 허락할 수도 있다.
한편, 상기 단말기 위치 판단 모듈(120)은 상기 서비스 단말기(200, 210)의 IP 주소에 기초하여 상기 서비스 단말기(200, 210)의 위치를 판단할 수 있다. 예컨대, 상기 서비스 단말기(200, 210)가 데스크톱 컴퓨터 등과 같이 고정된 데이터 프로세싱 장치(200) 또는 휴대용 단말기(210)인 경우, 상기 단말기 위치 판단 모듈(120)은 로그인 요청을 하는 상기 데이터 프로세싱 장치(200) 또는 상기 휴대용 단말기(210)의 IP(Internet Protocol) 주소를 획득하고, 획득된 상기 IP 주소에 기초하여 상기 데이터 프로세싱 장치(200)의 위치를 알 수 있다.
IP(Internet Protocol) 주소는 실제 주소정보와 매칭될 수 있는데, 일반적으로 IP 주소는 ISP(Internet Service Provider)에 의해 할당, 등록, 및/또는 관리될 수 있다. 따라서, 상기 단말기 위치 판단 모듈(120)은 상기 서비스 단말기(200, 210)에 대응하는 IP 주소를 획득하고, IP 주소별 위치정보를 저장하고 있는 소정의 시스템(예컨대, ISP 시스템(미도시))으로부터 상기 IP 주소에 대응되는 실제 주소정보를 획득할 수 있다. 상기 서비스 보안시스템(100)은 IP 주소에 대응되는 실제 주소에 대한 정보를 소정의 DB(미도시)에 미리 저장하고 있거나, 주기적으로 또는 실시간으로 상기 IP 주소에 대응되는 실제 주소에 대한 정보를 수신할 수도 있다. 상기 실제 주소는 특정 행정구역(예컨대, 동 또는 구) 단위까지만을 갖는 정보일 수도 있고, 전체 주소일 수도 있다.
상기 서비스 단말기(200, 210)가 휴대용 단말기(210)인 경우에는 상기 휴대용 단말기(210)는 무선 인터넷 망을 통하여 무선 인터넷에 접속할 수 있는데, 이때에는 상기 무선 인터넷 서비스를 제공하는 통신사는 상기 휴대용 단말기(210)에 할당되는 IP 주소 및/또는 상기 휴대용 단말기(210)가 접속한 액세스 포인트(AP)의 위치를 알 수 있다. 이때에는 상기 단말기 위치 판단 모듈(120)은 무선 인터넷 서비스를 제공하는 통신사 시스템(400)으로부터 상기 액세스 포인트의 위치에 대한 정보를 수신할 수도 있다. 또한, 상기 휴대용 단말기(210)의 위치는 종래의 다양한 위치추적방법(예컨대, 삼각측량, GPS 등)에 의해 파악될 수 있으며, 상기 단말기 위치 판단 모듈(120)은 이러한 정보들을 상기 통신사 시스템(400)으로부터 수신할 수도 있다. 물론, 상기 휴대용 단말기(210)가 소정의 LBS(location based service)를 사용하고 있는 경우에는, 상기 LBS 서비스를 제공하는 LBS 시스템(미도시)으로부터 상기 휴대용 단말기(210)의 위치에 대한 정보를 수신할 수도 있다. 또는 구현 예에 따라, 상기 휴대용 단말기(210)가 GPS 모듈이 장착된 경우, 상기 단말기 위치 판단 모듈(120)은 상기 휴대용 단말기(210)로부터 GPS 정보를 수신하여 상기 휴대용 단말기(210)의 위치를 판단할 수도 있다. 이 밖에도 다양한 방법으로 상기 단말기 위치 판단 모듈(120)은 상기 서비스 단말기(200, 210)의 위치를 판단할 수 있다.
상기 사용자 위치 판단 모듈(130)은 상기 서비스 요청에 상응하는 정당 사용자의 위치를 판단할 수 있다. 상기 서비스 요청에 상응하는 정당 사용자라 함은, 요청된 서비스가 로그인 된 상태에서 요청되는 경우에는, 로그인 된 계정의 소유자를 의미할 수 있다. 또는 요청된 서비스가 로그인 요청인 경우에는 로그인이 요청되고 있는 계정의 소유자를 의미할 수도 있다. 이를 위해 상기 사용자 위치 판단 모듈(130)은 정당 사용자의 모바일 단말기(300)의 위치를 파악할 수 있다. 즉, 상기 사용자 위치 판단 모듈(130)은 정당 사용자의 위치를 상기 정당 사용자의 휴대용 단말기(300)의 위치에 기초하여 판단할 수 있다. 상기 정당 사용자의 모바일 단말기(300)의 위치를 파악하는 방법은 상기 단말기 위치 판단 모듈(120)이 특정 서비스를 요청하는 휴대용 단말기(210)의 위치 정보를 파악하는 방법과 유사하므로, 상세한 설명은 생략한다. 상기 정당 사용자의 휴대전화 번호는 상기 서비스 보안시스템(100) 또는 상기 서비스 보안시스템(100)과 연결된 소정의 시스템(예컨대, 웹 서버 등)에 미리 저장되어 있을 수 있으며, 저장된 휴대전화번호에 기초하여 상기 휴대전화번호에 대응되는 상기 모바일 단말기(300)가 식별될 수 있다.
상기 제어모듈(110)은 상기 단말기 위치 판단 모듈(120)이 판단한 상기 서비스 단말기(200, 210)의 위치와 상기 사용자 위치 판단 모듈(130)이 판단한 상기 정당 사용자의 위치를 비교함으로써, 상기 서비스 단말기(200, 210)로부터의 특정 서비스의 이용 여부를 제어할 수 있다.
상기 제어모듈(110)은 상기 단말기 위치 판단 모듈(120)에 의해 판단된 제1위치와 상기 사용자 위치 판단 모듈(130)에 의해 판단된 제2위치가 일정 조건을 만족하면 즉, 동일성이 있으면, 상기 특정 서비스의 요청이 정당 사용자에 의해 요청된 정당한 요청으로 판단하고 상기 특정 서비스의 이용을 허락할 수 있다. 이때 상기 제어모듈(110)이 일정 조건을 만족한다고 판단하는 방법은 도 3에 도시된다.
도 3은 본 발명의 실시 예에 따른 서비스 보안시스템이 위치비교를 수행하여 정당 사용자로부터의 서비스 요청인지를 판단하는 방법을 설명하기 위한 도면이다.
도 3a 내지 도 3c를 참조하면, 상기 제어모듈(110)은 상기 단말기 위치 판단 모듈(120)에 의해 판단된 제1위치와 상기 사용자 위치 판단 모듈(130)에 의해 판단된 제2위치의 거리차이가 미리 정해지 범위 내인 경우를 정당 사용자에 의해 상기 특정 서비스가 요청된 경우라고 판단할 수 있다. 판단된 위치가 동일한 경우도 상기 일정 조건을 만족하는 경우라고 판단할 수 있음은 물론이다. 이는 상기 단말기 위치 판단 모듈(120) 및/또는 상기 사용자 위치 판단 모듈(130)에 의해 수행되는 위치판단방법은 서로 다를 수 있으며, 이로 인해 판단된 서비스 단말기(200, 210)의 위치 정보 및/또는 사용자의 위치는 일정한 오차를 가질 수 있기 때문이다.
즉, 상기 제1위치와 상기 제2위치는 어떤 특정 위치를 나타내는 정보(예컨대, IP 주소에 대응되는 실제 주소, 또는 좌표 정보)로 표현이 될 수 있다. 또는 상기 제1위치 또는 상기 제2위치 중 적어도 하나는 특정 위치를 나타내는 정보가 아니라, 특정 범위를 나타내는 정보로 표현될 수 있다. 예컨대, 휴대용 단말기(210) 또는 모바일 단말기(300)의 위치는 삼각 측정에 따라 추정된 위치 및 추정된 위치로부터의 오차범위에 따라 도 3b 또는 도 3c와 같이 소정의 영역으로 표현될 수 있다. 또는 상기 휴대용 단말기(210) 또는 상기 모바일 단말기(300)는 특정 액세스 포인트의 영역범위로 표현될 수도 있다.
따라서, 상기 제어모듈(110)은 제1위치와 제2위치가 도 3a와 같이 특정한 위치로 지정될 수 있는 경우에는 상기 제1위치와 상기 제2위치의 차이가 일정 범위 내인 경우에는 상기 서비스 단말기(200, 210)의 특정 서비스 요청이 상기 일정 조건을 만족한다고 판단할 수 있다. 그러면, 상기 특정 서비스의 이용을 허락할 수 있다. 물론, 일정 범위 내라고 함은 동일한 위치 즉, 동일한 주소 또는 좌표를 가리키는 경우를 포함할 수 있다.
또한, 도 3b와 같이 제1위치 또는 제2위치 중 어느 하나는 특정 위치로 지정이 되고, 나머지 하나는 일정 범위로 판단되는 경우에는 상기 특정 위치가 상기 일정 범위 내에 포함된 경우에 상기 제어모듈(110)은 상기 특정 서비스 요청이 일정 조건을 만족한다고 판단할 수 있다.
또한, 도 3c와 같이 상기 제1위치 및 상기 제2위치 모두가 일정한 범위로 표현되는 경우에는 상기 범위 중 적어도 일부 영역이 겹치는 경우, 상기 제어모듈(110)은 상기 특정 서비스 요청이 일정 조건을 만족한다고 판단할 수도 있다.
물론, 도 3에 도시된 방법 이외에도 상기 제어모듈(110)이 상기 서비스 단말기(200, 210)의 특정 서비스 요청이 일정 조건을 만족하여 정당한 요청이라고 판단하는 경우는 다양할 수 있다. 어떠한 경우든 상기 제어모듈(110)은 상기 제1위치와 상기 제2위치를 비교함으로써 상기 특정 서비스의 요청이 정당한 사용자로부터의 요청 또는 정당한 사용자가 서비스 이용을 허락한 사용자로부터의 요청인지 여부를 판단할 수 있다.
이처럼, 상기 제어모듈(110)은 상기 제1위치와 상기 제2위치만을 비교하여 상기 서비스 단말기(200, 210)의 특정 서비스 요청이 정당한 요청인지 여부를 판단하고 그에 따라 상기 서비스의 이용 여부를 제어할 수도 있다.
예컨대, 정당 사용자가 아닌 부정 사용자가 정당 사용자와 거리가 먼 곳에서 로그인을 하여 상기 특정 서비스를 요청한 경우에는 전술한 바와 같은 제1위치와 제2위치의 비교를 통해 상기 특정 서비스를 이용하지 못하도록 제어할 수 있다. 예컨대, 타국에서 해킹을 통하여 ID 및/또는 패스워드(PWD) 등과 같은 로그인 정보를 알아낸 후 상기 웹 서비스에 로그인한 경우, 타국에 위치한 서비스 단말기(200, 210)와 정당 사용자의 위치는 도 3에서 설명한 일정 조건을 만족하지 못하므로 정당한 서비스 요청이 아니라고 판단될 수 있다. 따라서, 부정 사용자에 의한 특정 서비스를 이용하지 못하도록 하는 효과가 있다. 즉, 본 발명의 실시 예에 따른 서비스 보안시스템(100) 및 그 방법에 의하면, 해킹을 통해 로그인 정보가 유출되거나, 정당한 로그인 절차 없이 웹 서비스에 침입하더라도 특정 서비스가 요청될 때마다 위치비교를 통하여 정당 요청인지를 판단함으로써 로그인 정보의 유출뿐만 아니라 해킹을 통한 서비스 이용에도 그 효과를 발휘할 수 있다. 왜냐하면, 부정 사용자가 정당 사용자의 위치를 알 수 없기 때문이다.
이처럼, 부정 사용자(또는 서비스 단말기(200, 210))와 정당 사용자의 위치가 상대적으로 먼 경우에는 위치비교에 의해 부정 사용자의 특정 서비스 요청이 거부될 수 있다.
하지만, 본 발명의 실시 예에 따른 서비스 보안시스템(100) 및 그 방법은 상술한 바와 같은 위치비교를 통한 정당한 요청인지의 인증과정만으로는 충분한 보안기능을 제공하지 못하는 경우가 있을 수 있다. 예컨대, 정당 사용자가 자신의 모바일 단말기(300)를 휴대하지 않고 있는 등과 같이, 정당 사용자와 모바일 단말기(300)의 위치가 차이가 있는 경우, 또는 정당 사용자가 모바일 단말기(300)를 휴대하고 있더라도 타 사용자에게 서비스 사용을 허락한 경우에는 위치비교를 통한 인증이 만족하지 않을 수 있다. 하지만, 이러한 경우에는 상기 서비스의 사용을 보장해줄 수 있는 것이 바람직할 수 있다. 또는 위치비교를 통한 인증이 성공하는 경우에도 부정 사용자 즉, 서비스 요청자의 위치가 우연히 정당 사용자의 위치와 유사하여 도 3에서 설명한 바와 같은 일정 조건을 만족할 수도 있다. 또는 정당 사용자의 인근(회사동료, 지인 등)에 위치한 사용자가 정당 사용자 몰래 상기 서비스를 이용하고자 할 수도 있다. 실제로 부정 사용은 정당 사용자의 인근에서 발생할 수 있는 여지가 더 클 수도 있다. 예컨대, 정당 사용자의 직장 동료, 친구, 또는 애인 등과 같이 정당 사용자와 친분이 있는 경우, 이들은 종래의 보안/인증 프로토콜에 사용되는 소정의 정보(예컨대, ID, PWD, 공인인증서의 비밀번호, 및/또는 OTP 생성기의 위치 등)를 손쉽게 또는 다양한 방법으로 획득한 후 정당 사용자의 의사에 반하여 상기 특정 서비스를 이용하려 할 수 있다. 만약 직장 동료 예컨대, 정당 사용자가 위치한 자리 바로 옆에 위치한 직장 동료가 부정한 사용을 하고자 하는 경우, 상술한 바와 같은 위치 비교만으로는 위치 판단에서 발생하는 오차로 인해 부정 사용을 막을 수 없을 수 있다. 즉, 실제로 정당 사용자가 있는 위치의 인근에서 벌어지는 부정한 서비스 요청은 상술한 바와 같은 위치 비교만으로는 부정 사용을 막을 수 없을 수 있다. 이러한 경우에는 위치비교를 통한 인증이 성공되더라도 서비스의 사용을 막을 수 있는 것이 바람직할 수도 있다.
이처럼, 본 발명의 실시 예에 따른 서비스 보안시스템(100) 및 그 방법은 위치비교를 통한 인증만으로는 불충분한 보안 기능을 보완하기 위한 기술적 사상을 제공한다. 이러한 기술적 사상이 제공되는 경우에 실질적으로 위치비교를 통한 보안 기능이 충분한 완성도를 가질 수 있다. 이러한 기술적 사상은 도 4 및 도 5를 통해 설명하도록 한다.
도 4는 본 발명의 실시 예에 따른 서비스 보안방법에 따라 위치비교가 인증되지 않은 경우에도 정당한 사용자는 서비스를 이용할 수 있도록 보장해주는 개념을 설명하기 위한 도면이다.
먼저 도 4a를 참조하면, 상기 제어모듈(110)에 의해 위치비교를 통한 인증결과 즉, 위치비교를 한 결과가 상술한 바와 같은 일정조건을 만족하지 못한 경우일 수 있다. 이러한 경우는 도 4a에 도시된 바와 같이 정당 사용자가 요청한 서비스임에도 정당 사용자와 모바일 단말기(300)의 위치가 차이가 있는 경우(예컨대, 정당 사용자가 모바일 단말기(300)를 휴대하지 않고 있는 경우, 이하 'case 1'), 정당 사용자가 타인에게 자신의 계정을 이용한 상기 서비스의 사용을 허락한 경우(이하, 'case 2', 또는 부정 사용자가 상기 서비스의 이용을 요청하는 경우(이하, 'case 3')일 수 있다.
따라서, 위치비교를 통한 인증이 만족하지 않더라도 정당 사용자가 한 서비스 요청이거나, 정당 사용자가 허락한 사용자에 의한 서비스 요청은 상기 서비스를 이용할 수 있도록 하고, 부정 사용자에 의한 서비스 이용만을 차단하는 것이 바람직할 수 있다.
이를 위해 본 발명의 실시 예에 따른 서비스 보안방법은 위치비교를 통한 인증과정과 더불어 소정의 추가인증 과정을 수행하여 부정 사용자에 의한 서비스 이용만을 차단하고 나머지 경우에는 서비스를 이용할 수 있는 기술적 사상을 제공할 수 있다.
상기 추가인증 과정은 인증정보를 이용하는 경우, 확인행위가 수행되는 경우, 또는 본인확인정보를 이용하는 경우 중 적어도 하나일 수 있다.
인증정보라 함은, 상기 서비스 보안시스템(100)이 정당 사용자인지 여부를 확인하기 위해 생성하는 소정의 정보일 수 있다. 인증정보를 이용한 추가인증은 다음과 같을 수 있다.
예컨대, 상기 제어모듈(100)에 의해 소정의 인증정보가 생성되고 생성된 인증정보가 상기 모바일 단말기(300)로 전송될 수 있다. 그리고 전송된 인증정보가 상기 서비스 단말기(200, 210) 또는 상기 모바일 단말기(300)로부터 수신될 수 있다. 이 경우 상기 서비스 보안시스템(100)은 상기 서비스의 이용을 허락할 수 있다. 이러한 경우, case 1인 경우에는 정당 사용자의 서비스 이용을 보장하지 못하더라도, case 2의 경우에는 정당 사용자가 직접 모바일 단말기(300)를 이용해 상기 인증정보를 상기 제어모듈(110)로 전송하거나, 상기 허락한 사용자에게 인증정보를 알려주어서 상기 허락한 사용자가 상기 서비스 단말기(200, 210)를 통해 인증정보를 상기 제어모듈(110)로 전송할 수 있다. 따라서, case 2의 경우의 사용을 보장해 줄 수 있다. case 3의 경우에는 모바일 단말기(300)를 정당 사용자가 가지고 있는경우에는 상기 인증정보를 상기 제어모듈(110)로 전송하지 않을 것이고, 가지고 있지 않은 경우에는 인증정보를 확인할 수도 없으므로 어떠한 경우든 서비스 이용을 할 수 없게 된다.
또한, 상기 서비스 단말기(200, 210)로 전송된 상기 인증정보가 상기 모바일 단말기(300)로부터 수신되는 경우에도 상기 제어모듈(110)은 추가인증이 성공되었다고 할 수 있다. 이때에는 case 1의 경우에 정당 사용자의 서비스 이용을 보장할 수는 없지만, case 2의 경우에는 정당 사용자에게 인증정보를 전송해달라고 요청하는 등의 방식으로 허락한 사용자는 서비스를 이용할 수 있게 된다. case 3의 경우에는 모바일 단말기(300)로 인증정보를 전송할 방법이 없으므로 서비스 이용이 차단될 수 있다.
상기 인증정보는 숫자, 문자, 및/또는 기호 등으로 구성될 수 있다. 또한, 상기 인증정보가 상기 모바일 단말기(300)로부터 상기 제어모듈(110)로 전송되는 경우에는 상기 모바일 단말기(300)는 WAP(Wireless Application Protocol) 또는 MO 서비스 등을 이용해 상기 인증정보를 상기 제어모듈(110)로 전송할 수 있다. 예컨대, 상기 제어모듈(100) 및/또는 상기 서비스 보안시스템(100)은 특정한 모바일 번호에 대응되도록 설정될 수 있다. 예컨대, 상기 제어모듈(100) 및/또는 상기 서비스 보안시스템(100)은 소정의 MO(Mobile Oriented) 서비스를 이용할 수 있고, 정당 사용자는 상기 모바일 단말기(300)를 이용하여 상기 제어모듈(110) 및/또는 상기 서비스 보안시스템(100)에 설정된 MO 번호로 상기 인증정보를 전송할 수 있다. 또는 상기 모바일 단말기(300)는 상기 제어모듈(110) 및/또는 상기 서비스 보안시스템(100)과 WAP 프로토콜 등과 같은 무선네트워크를 통해 연결될 수 있으며, 상기 무선네트워크를 통해 상기 인증정보를 전송할 수도 있다.
또한, 상기 추가인증은 본인확인정보를 이용해 수행될 수도 있다. 본인확인정보는 정당 사용자 본인만이 알고 있는 정보일 수 있다.
본인확인정보라 함은, 본인임을 확인할 수 있는 소정의 정보를 의미할 수 있다. 예컨대, 상기 서비스 보안시스템(100)에 미리 사용자별로 유니크한 정보(예컨대, 주민번호 또는 사용자별로 자동으로 부여되는 유니크 한 정보 등) 또는 사용자가 미리 입력해둔 소정의 정보(예컨대, 자신이 좋아하는 노래나 시 등)가 저장되어 있을 수 있다. 이러한 정보는 상기 서비스 보안시스템(100) 또는 상기 서비스 보안시스템(100)과 연결되는 소정의 웹 서비스 시스템에 미리 암호화된 채 저장되어 있는 것이 바람직할 수 있다. 그리고, 상기 서비스 보안시스템(100)은 추가 인증과정으로 이러한 소정의 정보 중 적어도 일부를 상기 모바일 단말기(300) 또는 상기 서비스 단말기(200, 210)로 요청할 수 있다. 그러면, 상기 제어모듈(110)은 상기 모바일 단말기(300) 또는 상기 서비스 단말기(200, 210)로부터 전송된 정보가 미리 저장되어 있는 정보와 일치하는 지를 확인함으로써 추가인증과정을 거칠 수 있다.
상기 본인확인정보에는 이러한 소정의 정보 외에 본인확인을 위해 기존에 사용되던 소정의 인증정보를 포함할 수도 있다. 예컨대, 공인인증정보(공인인증서 및 암호) 또는 OTP(One Time Password)가 상기 본인확인정보에 포함될 수도 있다. 따라서, 이러한 본인확인정보를 통해 비록 위치비교를 통해 일차적인 인증을 거친 경우에도 더욱 확실한 인증을 수행할 수 있게 된다. 즉, 비록 로그인 정보를 어떠한 수단으로 알게 된 정당 사용자 인근의 사용자라 하더라도, 정당 사용자가 미리 설정해둔 정보, 공인인증정보, 또는 OTP 정보는 모를 수 있으므로 본인확인정보를 통해 이차적인 인증을 거칠 수 있는 것이다. 이처럼 본인확인정보를 이용해 추가인증을 수행하는 경우, case 1 및 case 2의 경우 각각 서비스를 이용할 수 있지만, case 3의 경우에는 서비스를 이용하지 못하게 된다.
또한, 추가인증 과정은 상기 모바일 단말기(300)가 소정의 확인행위를 하도록 요청함으로써 구현될 수도 있다. 예컨대, 상기 제어모듈(110)은 상기 모바일 단말기(300) 또는 상기 서비스 단말기(200, 210)로 상기 특정 서비스가 요청되었음을 알리는 정보와 함께 정당 사용자가 소정의 행위를 상기 모바일 단말기(300)를 통하여 수행하도록 하기 위한 정보 또는 메시지를 전송함으로써 상기 특정 서비스의 요청이 정당 사용자에 의한 요청이었음을 확인할 수 있다. 예컨대, 상기 제어모듈(110)은 상기 모바일 단말기(300)로 콜백유알엘(call back URL)을 통해 정당 사용자가 소정의 버튼(예컨대, '확인' 등)을 누르면, 눌려진 정보가 다시 상기 서비스 보안시스템(100) 또는 상기 웹 서비스를 제공하는 시스템으로 전송되도록 할 수 있다. 그러면, 상기 제어모듈(110)은 상기 특정 서비스의 이용을 허락할 수 있다. 상기 확인행위는 상기 모바일 단말기(300)를 이용하여 특정 버튼, 키, 또는 UI를 선택하게 한다든지, 특정 정보를 입력토록 하거나, 특정 메시지를 전송하도록 하는 행위를 포함할 수 있다.
즉, 상기 확인행위는 단순히 특정 버튼을 선택하는 것뿐만 아니라, 정당 사용자에 의해 수행될 수 있는 다양한 행위를 포함할 수 있다. 이러한 경우 상기 모바일 단말기(300)는 WAP(Wireless application protocol)을 이용하여 상기 확인행위를 수행하였음을 나타내는 정보를 전송하거나, 전술한 바와 같이 콜백유알엘을 이용하여 확인행위가 수행되었음을 상기 서비스 보안시스템(100)에 알릴 수도 있다.
모바일 단말기(300)를 정당 사용자가 가지고 있다는 전제 하에서는 이러한 확인행위가 수신되면, 설령 서비스 단말기(200, 210)를 이용하여 특정 서비스를 요청한 요청자가 정당 사용자가 아니더라도 특정 서비스의 이용을 허락할 수 있는데, 이는 정당 사용자가 모바일 단말기(300)를 통해 요청된 특정 서비스의 이용을 확인해 주었기 때문이다. 즉, 정당 사용자가 특정 서비스의 이용을 허락한 타인이 상기 특정 서비스를 이용하는 경우에 이러한 확인행위를 통하여 상기 특정 서비스의 이용을 허락할 수 있는 것이다. 이처럼 상기 확인행위를 이용하면 case 2의 경우에 서비스 이용을 보장해줄 수 있다.
한편, 본 발명의 다른 실시 예가 도 4b에 도시된다. 도 4b를 참조하면, 상기 위치비교를 통한 인증이 만족되지 않는 경우는 전술한 바와 같이 case 1, case 2, case 3의 경우가 있을 수 있다. 이때 상기 제어모듈(110)은 위치비교를 통한 인증이 만족되지 않더라도 일단은 요청된 서비스의 이용을 허락해줄 수 있다. 그리고, 소정의 방식으로 서비스 거부요청신호가 상기 제어모듈(110)로 수신된 경우, 상기 제어모듈(110)은 서비스를 차단할 수 있다. 이를 위해 상기 제어모듈(110)은 상기 모바일 단말기(300)로 소정의 알림정보를 전송할 수 있다. 상기 알림정보는 상기 서비스 요청이 있었음을 알릴 수 있는 정보일 수 있다. 그러면, 정당 사용자는 상기 모바일 단말기(300)를 이용해 상기 알림 정보를 확인할 수 있다. 그리고, 만약 부정 사용자 즉, case 3이라고 판단한 경우에는 상기 모바일 단말기(300)를 이용해 서비스 거부요청신호를 상기 제어모듈(110)로 전송할 수 있다. 그러면, 상기 제어모듈(110)은 상기 서비스 이용을 차단할 수 있다. 이때 상기 모바일 단말기(300)는 WAP 프로토콜 등의 무선네트워크를 통해 상기 서비스 보안시스템(100)에 연결되거나 상기 서비스를 제공하는 웹 서버에 연결되어 상기 서비스 거부요청신호를 전송할 수 있다. 예컨대, 상기 알림정보는 소정의 콜백 유알엘을 포함할 수 있으며, 정당 사용자는 상기 콜백 유알엘을 통해 상기 서비스 보안시스템(100) 또는 상기 웹 서버에 접속한 후, 상기 서비스 요청에 따른 서비스의 이용을 차단하도록 요청할 수 있다.
구현 예에 따라서 상기 알림 정보에는 소정의 ARS 시스템(600)에 대한 정보(전화번호)가 포함될 수 있다. 그러면, 정당 사용자는 상기 모바일 단말기(300)를 이용해 특정 버튼으로 누르거나, 상기 알림정보에 포함된 전화번호를 보고 직접 전화번호를 입력하여 상기 ARS 시스템(600)으로 전화를 걸 수 있다. 그리고 상기 ARS 시스템(600)의 안내에 따라 상기 서비스 요청에 따른 서비스의 이용을 차단하도록 요청할 수 있고, 그에 따라 상기 서비스 이용이 차단될 수 있다. 이처럼 ARS 시스템을 이용하는 경우에는 간단히 전화를 걸어서 부정 사용자의 서비스 이용을 차단할 수 있는 효과가 있다.
결국, case 1의 경우에는 정당 사용자가 모바일 단말기(300)를 휴대하고 있지 않으므로, 서비스 거부요청신호를 전송할 수 없고, case 2의 경우에도 서비스 거부요청신호를 전송하지 않으면 되므로, case 3의 경우 즉, 부정사용자에 의한 서비스 이용만을 차단할 수 있게 된다.
한편, 도 4b에 도시된 바와 같은 구현 예인 경우에는 상기 서비스 보안시스템(100)이 위치비교를 통한 인증이 불만족 되더라도 일시적으로 이용을 허락하므로, 1회성의 서비스(예컨대, 이체 등)에 대한 보안방식보다는 연속성 있는 서비스(예컨대, 로그인 요청 등)에 대한 보안방식으로 더 적합할 수 있다.
예컨대, 로그인 요청에 대해 도 4b에 도시된 바와 같은 보안방식이 적용되는 경우, 먼저 위치비교를 통한 인증이 불만족 되더라도 상기 서비스 보안시스템(100)은 일단 로그인을 허락할 수 있다. 이때 상기 제어모듈(110)은 상기 서비스 단말기(200, 210)가 로그인이 되면 수행할 수 있는 기능 또는 서비스 중 적어도 하나는(예컨대, 이체 등) 제한할 수도 있다. 즉, 일시적으로 로그인을 허락하더라도 미리 정해진 소정의 기능 또는 서비스는 사용하지 못하도록 할 수 있다. 사용이 제한되는 기능 또는 서비스는 미리 결정된 중요한 기능 또는 서비스일 수 있으며, 정당 사용자가 미리 지정할 수도 있고, 상기 웹 서비스에서 디폴트(default)로 지정되어 있을 수도 있다. 그리고, 만약 상기 서비스 거부요청신호가 일정 시간 내에 수신되지 않는 경우에는 다시 제한된 기능 또는 서비스의 이용을 허락할 수 있다. 즉, 일정 시간 내에 서비스 거부요청신호가 수신되지 않으면, 상기 제어모듈(110)은 case 1 또는 case 2의 경우라고 판단하고, 모든 기능 또는 서비스를 이용하도록 할 수도 있다.
한편, 전술한 바와 같이 위치비교를 통한 인증이 만족하는 경우에도 부정한 사용자가 존재할 수 있는데, 이러한 경우는 도 5에 도시된 바와 같은 기술적 사상을 통해 서비스 이용을 막을 수 있다.
도 5는 본 발명의 실시 예에 따른 서비스 보안방법에 따라 위치비교가 인증된 경우에도 부정한 사용자의 서비스 이용을 막을 수 있는 개념을 설명하기 위한 도면이다.
도 5를 참조하면, 위치비교가 인증된 경우에는 정당 사용자가 모바일 단말기(300)를 휴대한 상태에서의 정당한 서비스 요청인 경우(case 4) 및 부정 사용자에 의한 부정한 서비스 요청이지만 정당 사용자의 인근에서 서비스 요청이 수행된 경우(case 5)가 존재할 수 있다.
이때 상기 부정 사용자에 의한 서비스 요청을 차단하기 위해서는 전술한 바와 같은 소정의 추가인증 과정이 수행될 수 있다.
상기 추가인증 과정은 전술한 바와 같이 인증정보, 본인확인정보, 및/또는 확인행위에 의해 수행될 수 있다.
case 4의 경우, 정당 사용자는 상기 모바일 단말기(300)로 전송된 인증정보를 상기 서비스 단말기(200, 210) 또는 상기 모바일 단말기(300)를 이용해 상기 제어모듈(110)로 전송할 수 있다. 그러면 상기 제어모듈(110)은 서비스 이용을 허락할 수 있다. 또는, 정당 사용자는 상기 서비스 단말기(200, 210)로 전송된 상기 인증정보를 상기 모바일 단말기(300)를 이용해 상기 제어모듈(110)로 전송할 수도 있다. 따라서, case 4의 경우 정당 사용자는 요청한 서비스를 이용할 수 있다. 하지만, case 5의 경우에는 모바일 단말기(300)로 전송된 인증정보를 확인할 수 없거나, 모바일 단말기(300)로 인증정보를 전송할 수 없으므로 서비스 이용을 할 수 없게 된다.
한편, 상기 제어모듈(110)은 상기 인증정보와 함께 상기 특정 서비스가 요청되었다는 것을 알 수 있는 소정의 알림 정보를 같이 상기 모바일 단말기(300)로 전송할 수 있다. 또는 상기 제어모듈(110)은 상기 특정 서비스가 요청되었다는 것을 알 수 있는 소정의 알림 정보만을 상기 모바일 단말기(300)로 전송할 수도 있다.
즉, case 4의 경우, 정당 사용자의 모바일 단말기(300)는 상기 정당 사용자가 소지하고 있다는 가정이 성립하고 상기 인증정보가 상기 모바일 단말기(300)로 전송된다면, 정당 사용자의 인근에서 부정한 서비스 요청이 존재하는 경우에 정당 사용자는 부정한 서비스 요청이 있음을 알 수 있다.
또한, 상기 인증정보가 상기 모바일 단말기(300)로 전송되고, 이때 상기 특정 서비스의 이용 요청이 있었다는 알림 정보가 상기 인증정보와 함께 상기 모바일 단말기(300)로 전송된다면, 정당 사용자는 상기 특정 서비스를 요청하지 않았다고 상기 서비스 보안시스템(100) 또는 상기 웹 서비스를 제공하는 시스템에 통보하는 경우, 부정 사용자의 위치를 파악할 수 있는 효과도 있다. 이는 부정 사용자가 상술한 바와 같은 위치 비교를 통한 인증과정을 통과했기 때문에, 적어도 부정 사용자가 상기 위치 비교에 이용되는 일정 조건 내에서 상기 서비스 단말기(200, 210)를 이용하여 서비스를 요청하였음을 확인해 줄 수 있기 때문이다.
이처럼 본 발명의 기술적 사상에 의해 위치비교와 더불어 추가적인 인증과정을 거치는 경우, 정당 사용자의 인근에서 발생하는 부정한 서비스 요청을 거부할 수 있어서 부정한 서비스 이용으로 인한 피해를 막을 수 있을 뿐만 아니라, 인근에서 부정 사용을 시도하는 경우에는 부정한 서비스 사용의 시도가 존재한 위치를 특정할 수 있으므로 원천적으로 부정한 서비스 사용을 막을 수 있는 효과가 있다.
추가인증 과정을 본인확인정보를 통해 수행할 수도 있는데, case 4의 경우, 정당 사용자는 상기 모바일 단말기(300) 또는 상기 서비스 단말기(200, 210)로부터 본인확인정보를 전송할 수 있고, 이를 통해 서비스를 이용할 수 있다. 하지만, case 5의 경우 부정 사용자는 본인확인정보를 알 수 없으므로 서비스를 이용할 수 없게 된다.
또한, 추가인증 과정을 소정의 확인행위를 통해 수행할 수도 있는데, case 4의 경우 정당 사용자는 상기 모바일 단말기(300)로 확인행위를 수행할 수 있지만, case 5의 경우 부정 사용자는 모바일 단말기(300)가 없으므로 확인행위를 수행할 수 없게 된다.
도 6은 본 발명의 실시 예에 따른 서비스 보안방법에 의해 서비스 단말기 또는 모바일 단말기에 디스플레이되는 화면의 일 예를 나타낸다.
먼저, 도 6a를 참조하면, 서비스 단말기(200, 210)는 소정의 웹 서비스(예컨대, 금융기관의 웹 사이트)에 서비스를 요청할 수 있다. 상기 웹 서비스가 제공하는 서비스 중 일부 서비스는 상대적으로 낮은 보안 수준을 요구할 수 있고, 다른 서비스는 상대적으로 높은 보안 수준을 요구할 수 있다. 이때 본 발명의 실시 예에 따른 서비스 보안방법은 높은 보안 수준(예컨대, 이체 서비스 등)을 요구하는 특정 서비스에 적용될 수 있다. 물론, 구현 예에 따라서는 낮은 보안 수준을 요구하는 특정 서비스에도 본 발명의 실시 예에 따른 서비스 보안방법이 적용될 수도 있다.
예컨대, 서비스 단말기(200, 210)가 특정 금융계좌를 조회하고자 하는 경우 소정의 UI(10)를 선택할 수 있다. 이때에는 본 발명의 실시 예에 따른 서비스 보안방법이 적용되지 않고 바로 서비스가 가능할 수 있다. 만약 서비스 단말기(200, 210)가 특정 금융계좌에 존재하는 금융자산을 이체하고자 하는 경우, 소정의 UI(20)를 선택할 수 있다. 이때에는 본 발명의 실시 예에 따른 서비스 보안방법이 적용될 수 있다. 본 발명의 실시 예에 따른 서비스 보안방법이 적용되어 위치비교를 통한 인증이 수행되고, 그 결과 인증이 성공적이지 못한 경우에는 도 6a에 도시된 바와 같이 인증이 실패했다는 정보와 함께 이체 서비스를 이용하지 못한다는 취지의 정보를 상기 서비스 단말기(200, 210)에 디스플레이할 수 있다.
구현 예에 따라 위치비교를 통한 인증이 실패한 경우, 도 4a 또는 도 4b에서 설명한 바와 같은 방식을 더 이용할 수도 있다.
즉, 정당 사용자라고 하더라도 반드시 자신의 모바일 단말기(300)를 소지하고 있지 않을 수도 있다(case 1). 이때에는 상기 제어모듈(110)은 소정의 본인확인정보를 입력하도록 함으로써 이체 서비스를 요청한 사용자가 정당 사용자임을 확인한 후, 이체 서비스를 이용하도록 제어할 수도 있다. 상기 본인확인정보는 전술한 바와 같이 정당 사용자만이 알 수 있는 정보 (예컨대, 주민번호 뒷자리, 정당 사용자의 취향에 대한 정보 등)인 것이 바람직할 수 있다. 이러한 본인확인정보는 상기 서비스 보안시스템(100) 또는 상기 웹 서비스를 제공하는 시스템에 소정의 방법으로 암호화된 채 저장되어 있는 것이 바람직할 수 있다. 또한 전술한 바와 같이 상기 본인확인정보에는 종래의 보안 프로토콜(예컨대, 공인인증서 및 상기 공인인증서의 비밀번호, 또는 OTP 등)에 의해 제공되는 소정의 식별정보가 위치비교를 통한 인증 실패를 회복하기 위해 사용될 수도 있다. 이러한 본인확인정보는 정당 사용자 본인만이 알고 있다는 가정하에서 위치비교를 통한 인증 실패를 회복하는데 사용될 수 있다.
또는 전술한 바와 같이 인증정보를 이용해 인증실패를 회복하도록 할 수도 있다. 이는 모바일 단말기(300)를 정당 사용자가 휴대하고 있는 경우에는 특정 서비스 요청자와 정당 사용자가 서로 떨어진 위치에 존재하고 있음을 나타낼 수 있다. 이는 부정사용자가 특정 서비스를 요청하였거나(case 3), 정당 사용자에 의해 허락된 사용자가 특정 서비스를 요청한 경우(case 2)일 수 있는데, 후자의 경우 이러한 인증정보를 통해 인증 실패를 회복시켜줄 수 있다.
또한, 상기 정당 사용자의 모바일 단말기(300)로 상기 특정 서비스의 요청에 대한 알림 정보(예컨대, 특정 서비스가 요청된 사이트, 특정 서비스 또는 애플리케이션에 대한 정보, 특정 서비스가 요청된 시간에 대한 정보, 특정 서비스 요청된 위치(또는 IP 주소)에 대한 정보 등)를 전송할 수 있다. 상기 특정 서비스 요청에 대한 알림 정보는 SMS 또는 MMS 등과 같은 메시징 서비스를 통해 상기 모바일 단말기(300)로 전송될 수 있지만 이에 한정되는 것은 아니다.
도 6b는 위치비교를 통해 인증이 성공한 경우에 인증정보를 통하여 추가인증과정을 거치는 과정을 나타내는데, 서비스 단말기(200, 210)에 의해 소정의 UI(20)가 선택되면, 상기 제어모듈(110)은 위치비교를 통한 인증과정을 수행한다. 수행결과 인증이 성공되더라도 전술한 바와 같이 정당 사용자의 인근에서 일어날 수 있는 부정 사용의 요청(case 5)을 막기 위해, 상기 제어모듈(110)은 소정의 인증정보를 생성하여 상기 서비스 단말기(200, 210) 또는 상기 모바일 단말기(300)로 전송할 수 있다. 도 6b는 상기 모바일 단말기(300)로 인증정보가 전송된 경우를 나타내지만 그 반대의 경우도 가능함을 본 발명의 기술분야의 평균적 전문가는 용이하게 추론할 수 있을 것이다. 그러면, 정당 사용자는 전송된 인증정보를 대응되는 단말기(예컨대, 상기 서비스 단말기(200, 210))를 이용하여 소정의 입력 UI(30)에 입력하고, UI(40)를 선택할 수 있다. 그러면, 상기 입력 UI(30)에 입력된 정보는 상기 제어모듈(110)로 전송될 수 있으며, 전송된 정보와 상기 생성된 인증정보를 비교함으로써 추가 인증과정을 수행할 수 있다. 추가 인증과정이 성공하면 상기 제어모듈(110)은 상기 서비스 단말기(200, 210)가 이체 서비스를 이용하도록 허락할 수 있다.
도 6c는 모바일 단말기(300)를 통한 확인행위를 통해 추가 인증과정을 수행하는 경우를 도시하는데, 상기 제어모듈(110)은 위치비교를 통해 인증이 성공한 경우라도 상기 모바일 단말기(300)로 요청된 특정 서비스에 대한 정보를 도 6c에 도시된 바와 같이 전송할 수 있다. 또한, 상기 특정 서비스의 요청이 정당 사용자에 의한 요청인지를 확인하기 위해, 상기 정당 사용자로 하여금 소정의 확인행위를 수행하도록 요청할 수 있다. 상기 제어모듈(110)은 상기 모바일 단말기(300)로 상기 확인행위를 요청할 수도 있지만, 전술한 바와 같이 상기 서비스 단말기(200, 210)로 상기 확인행위를 전송하여 전송된 확인행위가 상기 모바일 단말기(300)를 통해 수행되도록 요구할 수도 있다. 상기 도 6c에서는 상기 제어모듈(110)은 상기 확인행위의 요청을 상기 모바일 단말기(300)로 한 경우를 나타내는데, 상기 제어모듈(110)은 정당 사용자가 소정의 확인UI(50)를 선택하는 확인행위를 하는 경우에 추가 인증과정에 성공했다고 판단할 수 있다. 만약, 정당 사용자가 취소 UI(60)를 선택한 경우라면, 상기 특정 서비스(예컨대, 이체 서비스)를 이용하지 못하도록 제어할 수 있음은 물론이다. 또한, 전술한 바와 같이 확인행위는 특정한 UI의 선택뿐만 아니라, 상기 모바일 단말기(300)를 통해 정당 사용자임을 확인할 수 있는 모든 종류의 행위를 포함하는 의미로 사용될 수 있다.
도 6에서는 본 발명의 실시 예에 따른 서비스 보안방법이 금융기관의 특정 서비스(예컨대, 이체 서비스)에 적용되는 경우를 일 예로 설명하였지만, 보안이 필요하다고 판단되는 모든 웹 서비스(예컨대, 공공기관, 전자상거래, 게임 서비스, 웹 애플리케이션 등)에서 제공되는 다양한 서비스들 중 적어도 일부(예컨대, 증명서 신청, 결제, 게임 머니 또는 아이템 등의 처분, 메시지 전송 등)에 상기 서비스 보안방법이 적용될 수 있다.
도 7은 본 발명의 실시 예에 따른 서비스 보안방법에 의해 서비스 단말기에 디스플레이되는 화면의 일 예를 나타낸다.
도 7은 서비스 단말기(200, 210)로부터의 서비스 요청이 로그인 요청인 경우를 나타내는데, 도 7을 참조하면, 서비스 단말기(200, 210)를 통하여 사용자는 특정 웹 사이트 또는 웹 애플리케이션에 로그인 하고자 할 수 있다. 그러면 사용자는 소정의 ID와 패스워드를 입력하고, 로그인 버튼(1)을 선택함으로써 로그인 요청을 수행할 수 있다. 또는 공인인증서를 선택하고 공인인증서의 비밀번호를 선택함으로써 로그인을 시도할 수도 있다.
ID와 패스워드가 미리 등록된 정보와 일치하거나, 공인인증서와 비밀번호가 정확한 경우에, 상기 제어모듈(110)은 전술한 바와 같이 위치비교를 통해 상기 로그인 요청이 정당 로그인 요청인지 여부를 판단할 수 있다. 즉, 종래의 로그인 허용여부를 판단하기 위한 보안방식과 더불어 본 발명의 기술적 사상에 따른 보안방식이 사용될 수 있다. 또한, 본 발명의 기술적 사상에 따른 보안 방식 자체도, 위치비교를 통한 인증과정만을 사용할 수도 있고, 도 4 내지 도 5에서 설명한 기술적 사상이 더 적용될 수도 있다.
예컨대, 위치비교를 통해 인증이 성공되더라도, 상기 모바일 단말기(300)로 소정의 인증정보를 전송한 후, 상기 서비스 단말기(200, 210)로부터 전송된 상기 인증정보가 입력되는 경우, 상기 모바일 단말기(300) 또는 상기 서비스 단말기(200, 210)로 인증정보를 전송하고 상기 모바일 단말기(300)로부터 상기 인증정보가 입력되는 경우, 상기 제어모듈(110)은 상기 로그인 요청을 정당 로그인 요청이라고 판단할 수 있다. 또는, 위치비교를 통해 인증이 성공되더라도, 상기 모바일 단말기(300) 또는 상기 서비스 단말기(200, 210)로 소정의 확인행위를 요청한 후, 상기 모바일 단말기(300)에 의해 상기 확인행위가 수행된 경우, 상기 제어모듈(110)은 상기 로그인 요청을 정당 로그인 요청이라고 판단할 수 있다. 또는, 상기 서비스 단말기(200, 210) 또는 상기 모바일 단말기(300)로부터 본인확인정보가 입력되는 경우, 상기 로그인 요청을 정당 로그인 요청이라고 판단할 수 있다.
또한, 위치비교를 통해 인증이 실패한 경우에도, 상기 제어모듈(110)은 별도의 과정을 거침으로써 위치 비교를 통한 인증 실패를 회복하도록 할 수도 있다. 이는 전술한 바와 같이 정당 사용자라고 하더라도 모바일 단말기(300)를 소지하지 않고 있거나, 정당 사용자가 사용을 허락한 타인이 로그인을 요청할 수도 있기 때문이다. 이때에는 위치비교를 통해 인증에는 실패하더라도 소정의 추가인증과정을 다시 거치는 경우, 상기 로그인 요청을 다시 정당 로그인 요청으로 판단할 수도 있다. 이를 위해 상기 제어모듈(110)은 소정의 본인확인정보 입력을 상기 서비스 단말기(200, 210)로 요청할 수 있다. 또는 상기 모바일 단말기(300)를 통해 소정의 확인행위가 입력된 경우 다시 정당 로그인 요청으로 판단할 수도 있다. 또는 인증정보를 전송하고, 상기 인증정보가 다시 서비스 보안시스템(100)으로 수신된 경우에 정당 로그인 요청으로 판단할 수도 있다.
예컨대, 상기 제어모듈(110)은 도 7a에 도시된 바와 같이 정당 사용자의 주민번호 뒷자리 등과 같이 정당 사용자만이 알 수 있는 정보를 입력하도록 상기 서비스 단말기(200, 210)에 요구할 수 있다.
상기 본인확인정보 입력을 요청받은 상기 서비스 단말기(200, 210)는 요청받은 정보를 소정의 UI(2)를 통해 입력할 수 있다. 그 후 사용자가 소정의 버튼(3)을 선택하면 상기 UI(2)를 통해 입력된 정보는 상기 제어모듈(110)로 전송될 수 있다. 상기 제어모듈(110)은 수신된 정보가 정확한 정보인지를 미리 저장된 정보와 비교하여 확인할 수 있다. 상기 미리 저장된 정보가 암호화되어 있는 경우에는 별도의 복호화 과정을 거칠 수도 있다. 확인결과 입력된 정보가 요청한 본인확인정보와 일치하는 경우, 상기 제어모듈(110)은 로그인을 허락할 수 있다.
상기 본인확인정보는 공인인증서 및 상기 공인인증서의 비밀번호 등과 같이 종래의 보안 프로토콜에서 사용되는 정보일 수도 있다. 예컨대, 위치비교 결과 인증이 실패한 경우, 사용자는 UI(70)를 선택하고 공인 인증서로 로그인을 시도할 수도 있다. 즉, 상기 서비스 보안시스템(100)은 위치비교를 통한 인증이 실패한 경우에도 소정의 추가 인증과정을 거침으로써 로그인을 허락할 수 있다.
한편, 도 7b를 참조하면, 전술한 바와 같이 상기 제어모듈(110)은 정당 로그인 요청이 아니라고 판단한 경우에도 로그인을 일시적으로 허용할 수 있다. 이때에는 현재 로그인 된 사용자는 로그인 시에 사용할 수 있는 서비스들(또는 기능들)중 적어도 하나의 사용에 제한을 받을 수 있다. 이때에는 사용이 제한되는 서비스의 종류가 미리 또는 실시간으로 결정될 수 있으며, 사용이 제한되는 서비스의 종류가 도 7b에 도시된 바와 같이 상기 서비스 단말기(200, 210)에 디스플레이될 수 있다. 그리고 추가인증 과정이 성공하거나, 일정 시간 내에 서비스 거부요청신호가 수신되지 않으면 제한된 기능 또는 서비스는 다시 사용할 수 있도록 설정될 수 있다.
한편, 상기 서비스 보안시스템(100)은 도 1에 도시된 바와 같이 본 발명의 실시 예에 따른 서비스 보안방법을 이용하고자 하는 웹 서비스 시스템(예컨대, 웹 서버)에 설치되어 구현될 수 있다. 또는 상기 서비스 보안시스템(100)은 웹 서비스를 제공하는 시스템(예컨대, 웹 서버)과는 별도의 시스템으로 구현될 수 있는데, 이러한 경우는 도 2에 도시된다.
도 2는 본 발명의 다른 실시 예에 따른 서비스 보안시스템의 개략적인 구성을 나타낸다.
도 2를 참조하면, 상기 서비스 보안시스템(100)은 소정의 웹 시스템(500)과 유/무선 네트워크를 통하여 연결되어 본 발명의 기술적 사상을 구현하기 위한 소정의 정보를 송수신할 수 있다. 상기 웹 시스템(500)은 특정 웹 서비스를 제공하기 위한 시스템일 수 있다.
상기 웹 시스템(500)은 상기 서비스 단말기(200, 210)로부터 특정 서비스 요청을 수신할 수 있다. 그러면, 상기 웹 시스템(500)은 상기 서비스 보안시스템(100)으로 상기 서비스 단말기(200, 210)의 위치를 파악하기 위한 소정의 정보(예컨대, IP 주소 등)를 전송할 수 있다. 또한, 정당 사용자의 위치를 파악하기 위한 소정의 정보(예컨대, 정당 사용자의 식별정보 및/또는 휴대전화번호 등)를 상기 서비스 보안시스템(100)으로 전송할 수 있다. 그러면, 상기 서비스 보안시스템(100)은 전송된 정보에 기초하여 상기 서비스 단말기(200, 210)의 위치 및 상기 정당 사용자의 위치를 판단하고, 비교결과에 따라 상기 특정 서비스의 이용여부를 제어할 수 있다. 또한, 위치비교 결과와 더불어 소정의 추가 인증과정이 모두 성공되어야 정당한 서비스 요청이라고 판단할 수도 있다. 그러면, 상기 서비스 보안시스템(100)은 판단결과를 상기 웹 시스템(500)으로 전송할 수 있다.
또한, 도 7에 도시된 바와 같은 소정의 정보들은 상기 서비스 보안시스템(100)에서 직접 상기 서비스 단말기(200, 210)로 전송되거나 상기 웹 시스템(500)을 통해 상기 서비스 단말기(200, 210)로 전송될 수 있다. 따라서, 본 명세서에서 상기 서비스 보안시스템(100)이 특정 정보를 상기 서비스 단말기(200, 210)로 요청한다고 함은 상기 웹 시스템(500)이 상기 특정 정보를 상기 서비스 단말기(200, 210)로 요청하도록 상기 서비스 보안시스템(100)이 상기 웹 시스템(500)을 제어하는 경우를 포함하는 의미로 사용될 수 있다.
또한, 상기 서비스 보안시스템(100)이 특정 정보를 상기 서비스 단말기(200, 210)로부터 수신한다고 함은 상기 서비스 단말기(200, 210)로부터 직접 상기 특정 정보를 수신하는 경우뿐만 아니라, 상기 웹 시스템(500)을 통하여 상기 특정 정보를 수신하는 경우를 포함하는 의미로 사용될 수 있다.
본 발명의 실시 예에 따른 서비스 보안방법은 특히 ID, 패스워드가 유출되거나 공인인증서, OTP 등과 같이 자신임을 증명할 수 있는 인증방법의 인증정보 및 패스워드가 유출된 경우, 심각한 피해를 입을 수 있는 웹 서비스에 적용될 수 있다. 또한, 종래의 보안/인증 프로토콜은 순수한 정보 기반의 인증 프로토콜(예컨대, ID/PWD 등) 또는 하드웨어 디펜던트(dependent) 한 인증 프로토콜(예컨대, 공인인증서 또는 OTP 생성기 등)임에 비해, 본 발명의 실시 예에 따른 서비스 보안방법은 위치기반의 인증방법이므로, 종래의 프로토콜과 더불어 사용되거나 대체되어 사용될 수 있다. 예컨대, 공인인증서(또는 공인인증서가 저장된 매체) 또는 OTP 생성기를 분실하거나 도용당하더라도, 본 발명의 실시 예에 따른 서비스 보안방법을 이용하여 보안 메커니즘을 제공할 수 있다.
한편, 본 발명의 다른 실시 예에 의한 서비스 보안시스템(100)은 상기 제어모듈(110) 및 상기 단말기 위치판단모듈(120)을 포함할 수 있다. 그리고, 도 1에서 도시된 바와 같이 별도로 사용자 위치판단 모듈(130)을 구비하지 않을 수도 있다. 이때에는 상기 서비스 단말기(200, 210)의 위치는 상기 단말기 위치판단모듈(120)에 의해 판단될 수 있다. 그리고 상기 제어모듈(110)은 미리 설정된 사용지역에 대한 정보를 저장하고 있을 수 있다. 상기 사용지역에 대한 정보는 정당 사용자에 의해 미리 설정될 수 있다. 예컨대, 특정 유저는 집과 사무실에서만 웹에 접속한다고 가정해볼 수 있다. 이때에는 상기 특정 유저는 집과 사무실의 위치에 대한 정보를 사용지역에 대한 정보로 특정 웹 사이트 또는 웹 애플리케이션에 설정할 수 있다. 상기 집과 사무실의 위치에 대한 정보는 집 또는 사무실에서 사용하는 단말기의 IP 주소 또는 실제 주소일 수 있다.
상기 제어모듈(110)은 이러한 사용지역에 대한 정보와 상기 단말기 위치판단모듈(120)에 의해 판단된 서비스 단말기(200, 210)의 위치에 대한 정보를 도 3에 도시된 바와 유사한 방식으로 비교하여 상기 서비스 단말기(200, 210)의 서비스 요청이 정당 사용자로부터의 서비스 요청인지를 판단할 수도 있다. 즉, 위치비교를 통해 일정 조건을 만족하지 않는다고 판단된 경우에는 전술한 바와 같이 서비스 단말기(200, 210)의 서비스 사용을 허락하지 않거나, 서비스 사용을 임시로 허락하고 정당 사용자로부터의 서비스 거부요청이 수신되면 서비스 사용을 차단할 수도 있다. 물론, 정당한 사용자에게 소정의 알림정보를 전송할 수도 있다. 또는, 위치비교를 통해 일정 조건을 만족하지 않는다고 판단된 경우에는 전술한 바와 같은 소정의 추가인증 과정을 성공하는 경우에 서비스 사용을 허락할 수도 있다.
또한, 상기 서비스 단말기(200, 210)의 위치와 사용지역의 위치 비교를 통해 일정 조건을 만족하는 경우에도, 소정의 추가인증 과정을 성공해야 서비스 사용을 허락할 수 있다. 즉, 사용지역이 우연히 같은 부정한 사용자로부터의 서비스 요청 또는 사용지역이 유출되는 경우에도, 상기 소정의 추가인증을 통해 부정한 사용자의 서비스 요청을 차단할 수 있다.
본 발명의 실시 예에 따른 서비스 보안방법은 금융기관, 공공기관, 또는 다양한 서비스 업체의 웹 사이트 또는 이들이 제공하는 웹 서비스 또는 애플리케이션에 적용될 수 있다.
본 발명의 실시 예에 따른 서비스 보안방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 발명은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명은 다양한 웹 서비스에 적용되어 보안성을 높일 수 있다.
Claims (19)
- 서비스 단말기가 웹 서비스를 제공하는 웹 서버에 소정의 서비스 요청을 하는 경우, 상기 서비스 단말기의 IP 주소를 확인하고, IP 주소별 위치정보에 기초하여 확인된 IP 주소에 상응하는 상기 서비스 단말기의 위치를 확인하는 단말기 위치 판단 모듈;상기 서비스 요청에 상응하는 정당 사용자의 위치를 판단하기 위한 사용자 위치 판단 모듈; 및상기 단말기 위치 판단 모듈이 판단한 제1위치와 상기 사용자 위치 판단 모듈이 판단한 제2위치를 비교하고, 비교결과에 기초하여 요청된 상기 서비스 요청에 상응하는 서비스의 이용 여부를 제어하기 위한 제어모듈을 포함하는 서비스 보안시스템.
- 제 1항에 있어서, 상기 제어모듈은,비교결과 상기 일정 조건을 만족하지 않는 경우에도 상기 서비스의 이용을 허락하고,상기 정당 사용자의 모바일 단말기로 상기 서비스의 이용요청이 있었음을 알 수 있도록 하는 알림 정보를 전송하고,전송된 상기 알림 정보에 기초하여 상기 모바일 단말기로부터 서비스 거부요청신호가 수신되거나, 상기 모바일 단말기로부터 요청받은 소정의 ARS 시스템으로부터 서비스 거부요청신호가 수신되는 경우,상기 서비스의 이용을 차단하는 서비스 보안시스템.
- 제 2항에 있어서, 상기 제어모듈은,상기 일정 조건을 만족하지 않는 경우에도 상기 서비스의 이용을 허락한 경우,상기 서비스 단말기가 상기 웹 서버에서 사용할 수 있는 기능 중 적어도 하나를 제한하는 것을 특징으로 하는 서비스 보안시스템.
- 제 3항에 있어서, 상기 제어모듈은,상기 서비스 거부요청신호가 일정 시간 내에 수신되지 않는 경우,제한된 적어도 하나의 기능의 이용을 다시 허락하는 서비스 보안시스템.
- 제 1항에 있어서, 상기 제어모듈은,비교결과 일정 조건을 만족하지 않은 경우,상기 서비스 단말기 또는 상기 모바일 단말기로부터 본인확인정보가 수신되거나,상기 모바일 단말기로부터 확인행위가 수행되거나,상기 제어모듈에 의해 생성되고 상기 모바일 단말기로 전송된 인증정보가 상기 서비스 단말기 또는 상기 모바일 단말기로부터 수신되거나,상기 서비스 단말기로 전송된 상기 인증정보가 상기 모바일 단말기로부터 수신된 경우,상기 서비스의 이용을 허락하는 것을 특징으로 하는 서비스 보안시스템.
- 제 1항에 있어서, 상기 제어모듈은,상기 비교결과 일정 조건을 만족하는 경우에도 소정의 추가인증을 수행하고 상기 추가인증이 성공되는 경우에 상기 서비스의 이용을 허락하며,상기 추가인증이 성공되는 경우는,상기 제어모듈에 의해 생성되고 상기 모바일 단말기로 전송된 인증정보가 상기 서비스 단말기 또는 상기 모바일 단말기로부터 수신되거나,상기 서비스 단말기로 전송된 상기 인증정보가 상기 모바일 단말기로부터 수신되거나,상기 모바일 단말기 또는 상기 서비스 단말기로부터 본인확인정보가 수신되거나,상기 모바일 단말기로부터 확인행위가 수행된 경우인 서비스 보안시스템.
- 제 6항에 있어서, 상기 본인확인정보는,상기 정당 사용자임을 확인할 수 있는 소정의 식별정보, 공인인증서 정보, 또는 OTP(One Time Password) 정보 중 적어도 하나를 포함하며,상기 확인행위는 상기 모바일 단말기에 구비된 소정의 키, 버튼, 또는 UI를 선택하는 행위 중 적어도 하나의 행위를 포함하는 서비스 보안시스템.
- 제 2항에 있어서, 상기 일정 조건은,상기 제1위치와 상기 제2위치의 거리차이가 미리 정해진 범위 내인 경우 또는 상기 제1위치와 상기 제2위치가 겹치는 영역이 존재하는 경우 중 적어도 하나를 포함하는 경우인 서비스 보안시스템.
- 제 1항에 있어서, 상기 사용자 위치 판단 모듈은,통신사 시스템 또는 LBS 시스템으로부터 상기 정당 사용자의 모바일 단말기의 위치에 대한 정보를 수신하고, 수신된 상기 정당 사용자의 모바일 단말기의 위치에 대한 정보에 기초하여 상기 정당 사용자의 위치를 판단하는 서비스 보안시스템.
- 서비스 단말기가 웹 서비스를 제공하는 웹 서버에 소정의 서비스 요청을 하는 경우, 통신사 시스템 또는 LBS(Location Based Service) 시스템 중 적어도 하나로부터 상기 서비스 단말기의 위치에 상응하는 정보를 수신하고, 수신된 정보에 기초하여 상기 서비스 단말기의 위치를 확인하는 단말기 위치 판단 모듈;상기 서비스 요청에 상응하는 정당 사용자의 위치를 판단하기 위한 사용자 위치 판단 모듈; 및상기 단말기 위치 판단 모듈이 판단한 제1위치와 상기 사용자 위치 판단 모듈이 판단한 제2위치를 비교하고, 비교결과에 기초하여 요청된 상기 서비스 요청에 상응하는 서비스의 이용 여부를 제어하기 위한 제어모듈을 포함하는 서비스 보안시스템.
- 서비스 단말기가 웹 서비스를 제공하는 웹 서버에 소정의 서비스 요청을 하는 경우, 상기 서비스 단말기의 위치를 판단하기 위한 단말기 위치 판단 모듈; 및미리 설정된 사용지역에 대한 정보를 저장하는 제어모듈을 포함하며,상기 제어모듈은 상기 단말기 위치 판단 모듈이 판단한 상기 서비스 단말기의 위치와 상기 사용지역을 비교하고, 비교결과에 기초하여 요청된 상기 서비스 요청에 상응하는 서비스의 이용 여부를 제어하는 서비스 보안 시스템.
- 서비스 단말기가 웹 서비스를 제공하는 웹 서버에 소정의 서비스 요청을 하는 경우, 서비스 보안시스템이 상기 서비스를 요청한 서비스 단말기의 IP 주소를 확인하는 단계;확인된 IP 주소에 상응하는 상기 서비스 단말기의 위치를 확인하는 단계;상기 서비스 요청에 상응하는 정당 사용자의 위치를 판단하는 단계;판단된 상기 서비스 단말기의 위치와 상기 정당 사용자의 위치를 비교하는 단계; 및비교결과에 기초하여 상기 서비스 보안시스템이 요청된 상기 서비스의 이용 여부를 제어하는 단계를 포함하는 서비스 보안방법.
- 제 12항에 있어서, 상기 서비스 보안시스템이 요청된 상기 서비스의 이용 여부를 제어하는 단계는,상기 서비스 보안시스템이 비교결과 일정 조건을 만족하지 않는 경우에도 상기 서비스의 이용을 허락하는 단계를 포함하며,상기 서비스 보안방법은,상기 정당 사용자의 모바일 단말기로 상기 서비스의 이용요청이 있었음을 알 수 있도록 하는 알림 정보를 전송하는 단계;전송된 상기 알림 정보에 기초하여 상기 모바일 단말기로부터 서비스 거부요청신호를 수신하거나, 상기 모바일 단말기로부터 요청받은 소정의 ARS 시스템으로부터 서비스 거부요청신호를 수신하는 단계; 및수신된 상기 서비스 거부요청신호에 응답하여 상기 서비스의 이용을 차단하는 단계를 더 포함하는 서비스 보안방법.
- 제 12항에 있어서, 상기 서비스 보안시스템이 요청된 상기 서비스의 이용 여부를 제어하는 단계는,비교결과 일정 조건을 만족하지 않은 경우,상기 서비스 단말기로부터 본인확인정보를 수신하거나, 상기 모바일 단말기로부터 확인행위가 수행되는지 확인하거나, 상기 모바일 단말기로 전송된 인증정보를 상기 서비스 단말기로부터 수신하거나, 상기 서비스 단말기로 전송된 상기 인증정보를 상기 모바일 단말기로부터 수신하는 단계; 및상기 서비스의 이용을 허락하는 단계를 포함하는 것을 특징으로 하는 서비스 보안방법.
- 제 12항에 있어서, 상기 서비스 보안시스템이 요청된 상기 서비스의 이용 여부를 제어하는 단계는,비교결과 일정 조건을 만족하는 경우 소정의 추가 인증과정을 수행하는 단계; 및상기 추가 인증과정의 결과에 따라 상기 서비스의 이용을 허락하는 단계를 포함하는 서비스 보안방법.
- 제 15항에 있어서, 상기 추가 인증과정을 수행하는 단계는,상기 서비스 보안시스템에 의해 생성되고 상기 서비스 단말기 또는 상기 모바일 단말기로 전송된 인증정보가 상기 모바일 단말기 또는 상기 서비스 단말기로부터 수신되는 단계;상기 모바일 단말기 또는 상기 서비스 단말기로부터 본인확인정보가 수신되는 단계; 또는상기 모바일 단말기로부터 확인행위가 수행되었음을 확인하는 단계 중 적어도 하나의 단계를 포함하는 서비스 보안방법.
- 서비스 단말기가 웹 서비스를 제공하는 웹 서버에 소정의 서비스 요청을 하는 경우, 서비스 보안시스템이 통신사 시스템 또는 LBS(Location Based Service) 시스템 중 적어도 하나로부터 상기 서비스 단말기의 위치에 상응하는 정보를 수신하고, 수신된 정보에 기초하여 상기 서비스 단말기의 위치를 확인하는 단계;상기 서비스 요청에 상응하는 정당 사용자의 위치를 판단하는 단계;상기 단말기 위치 판단 모듈이 판단한 제1위치와 상기 사용자 위치 판단 모듈이 판단한 제2위치를 비교하는 단계; 및비교결과에 기초하여 요청된 상기 서비스 요청에 상응하는 서비스의 이용 여부를 제어하는 단계를 포함하는 서비스 보안방법.
- 서비스 단말기로부터 미리 설정된 사용지역에 대한 정보를 저장하는 단계;상기 서비스 단말기가 웹 서비스를 제공하는 웹 서버에 소정의 서비스 요청을 하는 경우, 서비스 보안 시스템이 상기 서비스 단말기의 위치를 판단하는 단계;판단된 상기 서비스 단말기의 위치와 상기 사용지역을 비교하는 단계; 및비교결과에 기초하여 요청된 상기 서비스 요청에 상응하는 서비스의 이용 여부를 제어하는 단계를 포함하는 서비스 보안방법.
- 제 12항 내지 제 18항 중 어느 한 항에 기재된 방법을 수행하기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록매체.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090125293A KR101001197B1 (ko) | 2009-12-16 | 2009-12-16 | 로그인 제어 시스템 및 그 방법 |
KR10-2009-0125293 | 2009-12-16 | ||
KR1020100124252A KR101212510B1 (ko) | 2010-12-07 | 2010-12-07 | 위치기반의 서비스 보안 시스템 및 그 방법 |
KR10-2010-0124252 | 2010-12-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
WO2011074878A2 true WO2011074878A2 (ko) | 2011-06-23 |
WO2011074878A3 WO2011074878A3 (ko) | 2011-11-17 |
Family
ID=44167869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2010/008989 WO2011074878A2 (ko) | 2009-12-16 | 2010-12-15 | 서비스 보안 시스템 및 그 방법 |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2011074878A2 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516057A (zh) * | 2014-09-24 | 2016-04-20 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及系统 |
CN109889474A (zh) * | 2014-09-22 | 2019-06-14 | 阿里巴巴集团控股有限公司 | 一种用户身份验证的方法及装置 |
CN109993533A (zh) * | 2017-12-29 | 2019-07-09 | 上海方付通商务服务有限公司 | 位置信息定位方法、认证方法、交易支付方法及认证系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007060172A (ja) * | 2005-08-23 | 2007-03-08 | Nomura Research Institute Ltd | 認証装置、認証方法および認証プログラム |
KR20070057417A (ko) * | 2005-12-02 | 2007-06-07 | 주식회사 케이티 | Ip 위치 정보를 이용한 전화 결제 인증 시스템 및 방법 |
JP2008242644A (ja) * | 2007-03-26 | 2008-10-09 | Hitachi Software Eng Co Ltd | 位置情報によるユーザ認証システム |
KR20090003134A (ko) * | 2008-12-15 | 2009-01-09 | 김동규 | Pc 인증 기반의 불법 접속 방지 시스템과 그 방법 |
-
2010
- 2010-12-15 WO PCT/KR2010/008989 patent/WO2011074878A2/ko active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007060172A (ja) * | 2005-08-23 | 2007-03-08 | Nomura Research Institute Ltd | 認証装置、認証方法および認証プログラム |
KR20070057417A (ko) * | 2005-12-02 | 2007-06-07 | 주식회사 케이티 | Ip 위치 정보를 이용한 전화 결제 인증 시스템 및 방법 |
JP2008242644A (ja) * | 2007-03-26 | 2008-10-09 | Hitachi Software Eng Co Ltd | 位置情報によるユーザ認証システム |
KR20090003134A (ko) * | 2008-12-15 | 2009-01-09 | 김동규 | Pc 인증 기반의 불법 접속 방지 시스템과 그 방법 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109889474A (zh) * | 2014-09-22 | 2019-06-14 | 阿里巴巴集团控股有限公司 | 一种用户身份验证的方法及装置 |
CN105516057A (zh) * | 2014-09-24 | 2016-04-20 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及系统 |
CN105516057B (zh) * | 2014-09-24 | 2020-10-23 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及系统 |
CN109993533A (zh) * | 2017-12-29 | 2019-07-09 | 上海方付通商务服务有限公司 | 位置信息定位方法、认证方法、交易支付方法及认证系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2011074878A3 (ko) | 2011-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018012747A1 (ko) | 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법 | |
WO2017188610A1 (ko) | 인증 방법 및 시스템 | |
KR100392792B1 (ko) | 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법 | |
KR100645512B1 (ko) | 통신 시스템에서 네트워크 접속에 대한 사용자 인증 장치및 그 방법 | |
US6510523B1 (en) | Method and system for providing limited access privileges with an untrusted terminal | |
JP4755866B2 (ja) | 認証システム、認証サーバ、認証方法および認証プログラム | |
US11245526B2 (en) | Full-duplex password-less authentication | |
WO2015069018A1 (ko) | 보안 로그인 시스템, 방법 및 장치 | |
WO2013141602A1 (ko) | 인증 방법 및 그 시스템 | |
US20220116385A1 (en) | Full-Duplex Password-less Authentication | |
US20210234850A1 (en) | System and method for accessing encrypted data remotely | |
JP4698751B2 (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
WO2018026109A1 (ko) | 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체 | |
US8635454B2 (en) | Authentication systems and methods using a packet telephony device | |
JP2002229951A (ja) | 本人認証システム | |
KR20090131114A (ko) | 온라인 상호 인증 방법 및 그 시스템 | |
WO2014061897A1 (ko) | 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법 | |
CN116248351A (zh) | 一种资源访问方法、装置、电子设备及存储介质 | |
WO2011074878A2 (ko) | 서비스 보안 시스템 및 그 방법 | |
KR101212509B1 (ko) | 서비스 제어시스템 및 그 방법 | |
US9686270B2 (en) | Authentication systems and methods using a packet telephony device | |
KR100563544B1 (ko) | 일회용 비밀번호를 이용한 사용자 인증 방법 | |
KR101212510B1 (ko) | 위치기반의 서비스 보안 시스템 및 그 방법 | |
WO2015026183A1 (ko) | Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기 | |
WO2014163420A1 (ko) | 본인 인증 시스템 및 그 제공방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 10837874 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase in: |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 10837874 Country of ref document: EP Kind code of ref document: A2 |