KR20050030541A - The method of safe certification service - Google Patents

The method of safe certification service Download PDF

Info

Publication number
KR20050030541A
KR20050030541A KR1020040068356A KR20040068356A KR20050030541A KR 20050030541 A KR20050030541 A KR 20050030541A KR 1020040068356 A KR1020040068356 A KR 1020040068356A KR 20040068356 A KR20040068356 A KR 20040068356A KR 20050030541 A KR20050030541 A KR 20050030541A
Authority
KR
South Korea
Prior art keywords
user
computer
authentication
key
image
Prior art date
Application number
KR1020040068356A
Other languages
Korean (ko)
Inventor
황재엽
양기호
Original Assignee
황재엽
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 황재엽 filed Critical 황재엽
Priority to BRPI0414616-6A priority Critical patent/BRPI0414616A/en
Priority to US10/573,419 priority patent/US20080060052A1/en
Priority to CN2004800276923A priority patent/CN1856782B/en
Priority to AU2004275234A priority patent/AU2004275234A1/en
Priority to EA200600649A priority patent/EA200600649A1/en
Priority to PCT/KR2004/002495 priority patent/WO2005029216A2/en
Priority to EP04774737A priority patent/EP1678626A2/en
Priority to CA002540193A priority patent/CA2540193A1/en
Priority to JP2006527920A priority patent/JP4739211B2/en
Priority to MXPA06003297A priority patent/MXPA06003297A/en
Publication of KR20050030541A publication Critical patent/KR20050030541A/en
Priority to EC2006006514A priority patent/ECSP066514A/en
Priority to IS8420A priority patent/IS8420A/en
Priority to HR20060151A priority patent/HRP20060151A2/en
Priority to IL175104A priority patent/IL175104A0/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

A safe authentication method is provided to track a connection location of a user, and to mix images predetermined by the user with other images to output the mixed images to the user, so that the user is authenticated only by selecting the predetermined images. A text authentication is performed by inputting an ID and a password(S100). A java applet having a connection location tracking function is performed, and notifies a connection location to a server(S200). If another connection is attempted even though a user is connected(S300), a connection location of the user is compared with another connection location(S310). If the compared locations are each different, another location is reported to the user(S330). If there is not another connection, images predetermined by the user are randomly mixed with other images, and the mixed images are outputted to the user. If the user selects the predetermined images, a user authentication is succeed(S400). Acquired location information of the user is always reported to a user for a next connection(S500).

Description

안전인증 방법 {The Method of safe certification service}{The Method of safe certification service}

본 발명은 이용자의 인증에 관한 것으로서, 키보드입력정보를 빼내어 개인의 아이디와 비밀번호를 도용하는 것이라든지, 버튼입력식 출입문 잠금장치의 비밀번호 유출 등을 막을 수 있는 기술이다.The present invention relates to authentication of a user, and is a technology capable of preventing the leakage of keyboard input information to steal a personal ID and password, or the leakage of a password by a button input door lock device.

현재 개인컴퓨터용 보안프로그램은 여러 가지 상품이 이미 상용화되어 있으며, 해킹을 위한 불법침범이나 해킹프로그램의 설치여부 등을 감시해주는 기능 등이 제공되고 있다.At present, personal computer security programs have already been commercialized, and functions to monitor illegal infringement or installation of hacking programs for hacking are provided.

또한, 많은 인터넷사이트에서는 로그인할 때 보안접속 옵션을 체크할 수 있도록 하여, 해커가 가로챌 수 없도록 인터넷뱅킹 및 카드결제 등에서 사용하는 국제표준의 128bits SSL (Secure Sokets Layer)를 사용하여 아이디, 비밀번호를 암호화하는 서비스를 제공하고 있다.In addition, many Internet sites allow users to check secure access options when logging in, and use an international standard 128bits SSL (Secure Sokets Layer) used for internet banking and card payments to prevent hackers from intercepting user IDs and passwords. It provides a service to encrypt.

개인컴퓨터용 보안프로그램은 그것이 설치된 컴퓨터에서만 작동을 하는 것이므로 만약 이메일을 다른 컴퓨터에서 열어 보려면 다시 해킹위험에 노출되는 것이다.Personal computer security programs work only on the computer on which it is installed, so if you open your email on another computer, you are hacked again.

또한, 종래의 보안접속서비스는 컴퓨터 내에 직접 설치된 키보드입력정보해킹프로그램에는 속수무책이었다.In addition, the conventional secure access service is helpless for the keyboard input information hacking program installed directly in the computer.

또한, 현재 버튼을 입력하여 출입하는 출입문 잠금장치는 동행하는 타인에게 비밀번호가 노출되기 쉽다는 단점이 있다.In addition, the door lock device for entering and exiting the current button has the disadvantage that the password is easily exposed to the accompanying person.

이에, 어느 컴퓨터에서나 보안접속이 가능하도록 해주며, 안전한 도어락도 가능하게 해줄 수 있는 인증방법을 제시하고자 한다. Therefore, to provide a secure connection to any computer, and to provide an authentication method that can enable a secure door lock.

본 발명은 네 개의 주된 단계로 이루어져 있다. 각 단계별로 설명하기로 한다.The present invention consists of four main steps. Each step will be explained.

도 1은 본 발명의 주된 흐름도이다.1 is a main flow diagram of the present invention.

1. 텍스트 입력에 의한 인증 단계(S100)1. Authentication step by text input (S100)

이 단계는 아이디와 비밀번호를 키보드로 입력하여 인증하는 가장 일반적인 기술이므로 자세한 설명은 생략하기로 한다.This step is the most common technique for authentication by entering the ID and password by the keyboard, so a detailed description thereof will be omitted.

2. 접속위치 추적 단계(S200)2. Connection location tracking step (S200)

접속자가 텍스트 입력에 의한 인증 단계를 통과하면 좌표 입력에 의한 인증 단계를 위한 웹페이지로 이동되는데, 이때 접속위치추적기능을 하는 자바애플릿이 접속자의 컴퓨터로 자동으로 다운로드되어 접속자의 현재 접속위치를 서버에 보고하고, 서버는 이 정보를 기록해 둔다.When the visitor passes the authentication step by text input, the user is directed to a web page for the authentication step by inputting coordinates. At this time, the Java applet that performs the location tracking function is automatically downloaded to the visitor's computer and the server's current connection location is displayed. Report on, and the server records this information.

자바애플릿으로 접속위치를 추적하는 기술은 대한민국 특허출원 제10-2001-0027537에 언급되어 있다.The technique for tracking the location of a connection with a Java applet is mentioned in Korean Patent Application No. 10-2001-0027537.

3. 좌표 입력에 의한 인증 단계(S400)3. Authentication step by inputting coordinates (S400)

접속자의 접속위치가 추적되면 접속자에게 미리 정한 이미지를 다른 이미지와 무작위로 순서를 섞어 화면에 출력하여, 미리 정한 이미지를 올바르게 클릭하도록 한다. 이때의 미리 정한 이미지는 하나일 수도 있고 복수일 수도 있다. 미리 정한 이미지를 올바르게 클릭한 경우에만 인증에 성공한 것으로 처리된다.When the access point of the visitor is tracked, the visitor outputs a predetermined image randomly mixed with other images on the screen so that the correct image is clicked correctly. In this case, the predetermined image may be one or plural. Only if the correct image is clicked correctly is the authentication successful.

또는 문자열로 된 제2비밀번호를 마우스로 클릭토록 해도 된다.Alternatively, the second password in a character string may be clicked with a mouse.

이때, 가능한 시도횟수를 적절히 제한하여(S410) 해킹하려는 사람이 자신의 접속위치가 노출된 상태에서 무리하게 해킹을 시도하는 것을 막도록 한다(S420).At this time, by limiting the number of possible attempts appropriately (S410) to prevent a person who tries to hack to try to hack force in the state that their connection position is exposed (S420).

도 2는 이미지를 클릭하는 예이다.2 is an example of clicking an image.

4. 접속기록 보고 단계(S330, S500)4. Access history report step (S330, S500)

만약 이용자가 이미 접속해 있는 상태에서 또 다른 접속을 시도하는 경우라면, 접속위치 추적단계에서 획득한 접속자의 위치와 현재 로그인상태인 접속위치를 비교하여(S310), 만약 서로 다르면, 현재 로그인상태인 이용자에게 즉시 현재 접속시도 중인 사람의 접속위치를 보고한다(S330). 이용자는 이 접속위치를 신고하여 해킹범을 검거할 수 있도록 할 수 있다.If the user attempts another connection while already connected, the location of the accessor acquired in the access location tracking step is compared with the current login status (S310). Immediately report to the user the connection location of the person currently attempting access (S330). The user can report the connection position so that the hacker can be arrested.

만약 중복접속이 아닌 경우에는, 획득한 접속자의 위치정보는 항상 다음 로그인 때 이용자에게 보고된다(S500). 특히, 이미지 클릭에 실패한 기록이 있는 경우는 좀 더 높은 수준의 알람을 하여 해킹에 대비하도록 한다.If it is not a redundant connection, the acquired location information of the visitor is always reported to the user at the next login (S500). In particular, if there is a record that failed to click on the image, a higher level alarm is prepared for hacking.

도 3은 로그인 때 지난 접속기록을 보고하는 예이다.3 is an example of reporting a past access record when logging in.

이상에서 설명된 단계 중에, 이미지의 좌표를 입력하는 단계는, 종래 로그인 방식이 키보드에만 의존했기 때문에 키보드입력정보만 빼내면 누구나 쉽게 타인의 아이디를 도용할 수 있었던 것을 막고자 함이다. 즉, 키보드입력정보를 빼냈다 하더라도 미리 정한 이미지를 올바르게 클릭하지 못하면 로그인에 실패하도록 한 것이다.Among the steps described above, the step of inputting the coordinates of the image is intended to prevent anyone from easily stealing another's ID by extracting the keyboard input information since the conventional login method relies only on the keyboard. That is, even if the keyboard input information is taken out, if the user cannot correctly click the predetermined image, the login fails.

또한, 접속위치 추적단계는, 이미지 클릭을 시도하려면 자신의 접속위치가 노출되도록 하여 미리 정한 이미지를 알지 못하는 상태라면 아예 시도할 엄두도 못 내도록 한 것이다.In addition, the connection location tracking step, to attempt to click on the image is to expose their own connection location so that if you do not know a predetermined image at all to try not to try.

또한, 키보드 입력에 의한 인증 단계는, 마우스 클릭에 의한 인증만으로는 마우스 클릭 자체가 아무래도 속도가 느려서, 로그인 당시 주위에 있는 사람들이 이미지를 쉽게 기억할 수 있으므로, 이미지만 기억해서는 해킹할 수 없도록 하고자 함이다. 즉, 일반적으로 키보드 입력은 순식간에 여러 개의 키를 누르게 되므로 쉽게 알아차리기 어렵다는 것을 이용한 것이다. 즉, 키보드 및 마우스로 각각 입력토록 하여 이중의 보안체계를 갖춘 것이다.In addition, the authentication step by keyboard input is intended to prevent hacking by only remembering the image because only the mouse click itself is slow because authentication by the mouse click is slow. . That is, in general, keyboard input is made by pressing several keys in an instant, so it is difficult to recognize them easily. That is, it has a double security system by inputting with a keyboard and a mouse, respectively.

이하에서는 좌표 입력에 의한 인증방법의 다양한 실시예에 대해서 설명하기로 한다.Hereinafter, various embodiments of the authentication method by inputting coordinates will be described.

도 4a 및 도 4b는 좌표 입력에 의한 인증 방법의 또 다른 실시예이다.4A and 4B illustrate still another embodiment of an authentication method based on coordinate input.

이 방법은 키좌표와 키이미지를 이용한 것으로, 이용자가 미리 정한 키이미지를 역시 미리 정한 키좌표에 맞추었을 때 인증이 된 것으로 하는 방식이다.This method uses a key coordinate and a key image, and is authenticated when the user sets a predetermined key image to a predetermined key coordinate.

예를 들어, 이용자의 키좌표는 (4, 2)이라고 하고, 키이미지는 하트문양(1)이라고 하자. 서버에는 이용자의 개인정보DB에 2차인증정보로써 (4, 2, 하트문양)이 기록되어 있다. 서버에서는 모든 문양을 무작위로 섞어서 도 4a와 같은 이미지표를 이용자의 단말기에 전송한다. 이때 무작위로 섞여져 있는 이미지표의 키이미지(1)의 위치인 (2, 3)을 기록해둔다. 이용자는 화면에 나타난 자신의 키이미지인 하트문양(1)이 어디 있는지 유심히 살핀 후, 자신의 키좌표인 (4, 2)에 위치하도록 방향키를 조작한다. 도 4a에서는 하트문양(1)이 (2, 3)에 있으므로 우방향키 2회, 아래방향키 1회를 누르면, 전체 이미지들이 각각 방향키의 방향대로 시프트되어, (2, 3)에 있던 하트문양(1)이 도 4b처럼 (4, 2)에 위치하게 된다. 이?? 엔터키를 누르면 인증이 성공하는 것이다. 방향키의 조작에 따라 서버에서는 (2, 3)을 계속 시프트하여 엔터키가 입력되기 직전까지의 좌표와 상기 키좌표를 비교하여 동일하면 인증을 통과한 것으로 처리하면 된다. 이 방식은 총 25개의 전체 이미지가 함께 시프트되므로 타인이 뒤에서 화면을 보고 있어도 어떤 이미지를 어떤 좌표에 맞추고 있는지 알기가 매우 어렵다. 또한 방향키 조작정보가 유출되었다 하더라도 다음 번에는 키이미지가 다른 위치에 놓여서 전송되므로 똑 같은 조작으로는 인증이 되지 않는 것이다. 여기서 시프트되는 규칙은 1-2-3-4-5-1과 같이 이동하는 방향으로 끝자리에 위치한 이미지는 그 방향의 첫자리로 시프트되는 방식이다.For example, assume that the key coordinates of the user are (4, 2) and the key image is the heart pattern (1). (4, 2, heart pattern) is recorded in the user's personal information DB as secondary authentication information. The server randomly shuffles all the patterns and transmits the image table as shown in FIG. 4A to the user's terminal. At this time, record (2, 3) which is the position of the key image (1) of the randomly mixed image table. The user carefully looks where the heart pattern (1), which is his key image displayed on the screen, and manipulates the direction key to be located at his key coordinates (4, 2). In FIG. 4A, since the heart pattern 1 is at (2, 3), pressing the right direction key twice and the down direction key once, the entire images are shifted in the direction of the direction keys, respectively, and the heart pattern (1) at (2, 3) is shown. ) Is positioned at (4, 2) as shown in FIG. 4B. this?? If you press the enter key, the authentication is successful. According to the operation of the direction key, the server continuously shifts (2, 3), and compares the coordinates just before the enter key is input with the key coordinates, and if it is the same, the server passes the authentication. In this way, a total of 25 images are shifted together, so it is very difficult to know which images are being aligned to which coordinates even if others are looking behind. In addition, even if the direction key operation information is leaked, the next time the key image is transferred to another location, the same operation is not authenticated. In this case, the shifted rule is a method of shifting an image positioned at the end position in a moving direction, such as 1-2-3-4-5-1, to the first position in the direction.

또한, 이 방법은 키좌표를 제2의 키이미지로 매번 새롭게 지정할 수도 있다.In addition, this method may newly designate the key coordinate as the second key image each time.

도 5는 좌표 표기 대신 좌표마다 번호를 표시한 실시예이다.5 is an embodiment in which numbers are displayed for each coordinate instead of the coordinate notation.

이 실시예에서, 하트문양(1)이 제1 키이미지이고 제2의 키이미지는 클로버문양(4)라고 할 때, 제2의 키이미지인 클로버문양이 처음에 있던 14번 자리(3)가 바로 키좌표가 된다. 즉, 제1 키이미지를 제2 키이미지가 처음 있었던 자리에 옮겨놓는 것으로써 인증이 되는 것이다.In this embodiment, when the heart pattern 1 is the first key image and the second key image is the clover pattern 4, the 14th position 3 where the clover pattern, which is the second key image, was first This is the key coordinate. In other words, authentication is performed by replacing the first key image with the second key image.

이 방법에서는 키좌표도 매번 바뀌게 되므로 (4, 3)과 같은 좌표보다 번호(3)를 붙여 암기하는 것이 간편하다. 도 5와 같은 이미지표를 전송받은 이용자는 자신의 제1 키이미지인 하트문양(1)을 찾고, 제2 키이미지인 클로버문양(4)을 찾아 그 자리번호인 14번을 암기한 후, 하트문양(1)이 14번 자리에 위치하도록 방향키를 조작한다. 이때 클로버문양의 자리번호를 암기하는 것은 하트문양을 옮길 때 클로버문양도 함께 움직이므로 자칫 처음 있었던 자리(3)를 잊어버릴 수 있기 때문이다. 그러므로 제2 키이미지에 맞추는 것이 아니라 제2 키이미지가 지정하는 자리(3)에 맞춘다는 생각을 해야 한다. 이용자는 이 키이미지들을 암기하기 위해, 이미지들의 이름을 이용하여, 나는 클로버를 사랑해(클로버 있던 자리에 하트를 옮긴다)라든가, 펜더에게 당근을(펜더 있던 자리에 당근을 옮긴다)과 같은 암기문구를 만들어 사용하면 기억해내기도 용이하다.In this method, key coordinates are also changed every time, so it is easier to memorize by attaching a number (3) than a coordinate such as (4, 3). After receiving the image table as shown in FIG. 5, the user finds the heart pattern 1 as his first key image, finds the clover pattern 4 as the second key image, and memorizes the number 14, the heart. Manipulate the arrow keys so that the pattern (1) is in position 14. At this time, memorizing the digits of the clover pattern is because the clover pattern moves together when the heart pattern is moved, because it can forget the first place (3). Therefore, it is necessary to think that the second key image is not aligned with the second key image, but the position (3) designated by the second key image. In order to memorize these key images, I use the names of the images, either I love clover (move the heart to the clover) or memorize phrases such as carrots (move the carrot to the fender). It is easy to remember when you use it.

이 방법을 위해서는 서버가 이미지표를 전송하기전 새로 만들 때, 각 키이미지의 좌표를 기록해 두었다가 이용자의 키조작에 따라 좌표이동을 계산토록 하면 된다.To do this, the server records the coordinates of each key image when creating a new table before sending the image table, and calculates the coordinate movement according to the user's key operation.

여기서, 재미도 있고 유익한 기능을 더 생각할 수 있는데, 바로 부비트랩키(5)와 신고키(6)이다.Here, you can think more interesting and beneficial functions, booby trap key (5) and Shingo key (6).

부비트랩키나 신고키는 모두 이용자가 미리 정해놓는 키이다. 이 실시예에서는 이용자가 부비트랩키로는 당근(5)을, 그리고 신고키로는 나비(6)로 정한 경우이다. 부비트랩키는 키이미지를 옮길 때 절대로 지나가서는 안되는 자리를 표시해주는 키이다. 즉, 도 5에서 자리번호 12-13-14의 순으로 이동하면 당근이 있던 13번자리가 부비트랩키(5)이므로 이때 PC스피커에서는 알람이 울리고 인증도 실패하게 된다. 즉, 당근을 피해서, 12-11-15-14의 경로나, 12-7-8-9-14 등의 경로를 이용해야 하는 것이다.Both the booby trap key and the report key are predetermined by the user. In this embodiment, the user sets the carrot 5 as the booby trap key and the butterfly 6 as the report key. The booby trap key is a key that indicates the position that must not pass when moving the key image. That is, in the order of digits 12-13-14 in FIG. 5, since the 13th digit of the carrot was the booby trap key 5, at this time, an alarm sounds in the PC speaker and authentication fails. In other words, avoiding carrots, the route of 12-11-15-14 or the route of 12-7-8-9-14 should be used.

또한, 이 부비트랩키는 인증과정 중에 부비트랩키가 걸리게 되면, 이용자에게 SMS나 이메일을 통해서 알람메시지를 전송하여 적절한 조치를 취할 수 있도록 할 수 있다. 예를 들어, 알람메시지에 신고접수를 할 수 있는 URL을 포함시키고, 신고가 접수되면 도용범을 잡으러 출동경비원이 현장으로 출동하게 할 수 있는 것이다.In addition, if the booby trap key is caught during the authentication process, the booby trap key can send an alarm message to the user through SMS or e-mail so that appropriate action can be taken. For example, an alarm message may include a URL to receive a report, and when a report is received, a dispatch guard may be dispatched to the scene to catch a stealer.

신고키(6)는 출입문 잠금장치나 은행현금인출기 등에서 인증장치로 사용하는 경우에, 범죄자의 위협에 못이겨 범죄자를 회사나 집안으로 들이거나, 현금인출을 해야 할 때, 범죄자가 눈치채지 못하게 신고를 할 수 있도록 해주는 것으로서, 제2 키이미지를 신고키인 나비(6)라고 속이거나 직접 조작하면, 인증에는 일단 성공하여 범죄자를 안심시키되, 경찰이나 경비업체에 자동으로 신고가 접수되도록 한 것이다. 즉, 신고키는 제2의 키이미지의 기능에 신고기능만 더 한 기능이라 할 수 있다.When the report key 6 is used as an authentication device in a door lock device or a bank cash dispenser, it is necessary to report a criminal so as not to notice the criminal when he / she enters the company or the house or withdraws the cash due to the threat of the criminal. As it allows, if the second key image is a deceiving key or butterfly (6), or directly manipulated, the authentication is successful once, reassuring the offender, but the police or security company will automatically receive the report. That is, the report key may be referred to as a function of adding a report function to the function of the second key image.

이 부비트랩키와 신고키는, 정당하지 않은 이용자가 타인을 위장하기 위해 인증을 시도하는 위험도를 더욱 더 높여주므로써, 예방효과를 극대화해준다.The booby trap key and report key maximize the prevention effect by increasing the risk of an unauthorized user attempting authentication to disguise others.

또한, 이 방법에서 보인 각 자리에 번호를 붙이는 방법은 도 4의 방법에 적용해도 좋다. 즉, 도 4의 방법에서는 (4, 2)자리에 하트문양이라고 암기할 것을 그냥 19번에 하트문양이라고만 암기하면 되는 것이다. In addition, the method of numbering each digit shown in this method may be applied to the method of FIG. That is, in the method of FIG. 4, it is only necessary to memorize the heart pattern at the number 19 to memorize the heart pattern at the position (4, 2).

도 6a와 도 6b는 좌표입력에 의한 인증 방법의 또 다른 실시예이다.6A and 6B illustrate another embodiment of an authentication method using coordinate input.

이 방식은 키이미지를 한 쌍으로 한 경우이다. 예에서는 21(7)과 11(8)이다.This method is a case of pairing key images. In the example, 21 (7) and 11 (8).

도 6a의 좌측 이미지표에서는 21을 찾고 우측 이미지표에서는 11을 찾은 후, 마우스로 우측 이미지표를 끌어서 두 키이미지가 서로 겹치도록 맞춘 다음, 드롭하면 겹쳐진 여러 이미지쌍 중에 (21, 11)이 있으면 인증이 통과되는 것이다. 이 경우에도 이미지표의 배열은 매번 무작위로 순서가 바뀌게 되므로 마우스조작정보를 알아도 다음번에는 인증을 통과할 수가 없는 것이다. 또한 한번에 여러 개의 이미지쌍이 겹쳐지게 되어 타인이 뒤에서 보아도 어떤 이미지쌍이 키이미지쌍인지 알 수가 없다. 이 방식의 경우에는 서버에서 이미지표를 만들 때, 두 이미지표가 키이미지쌍을 맞추면 너무 적은 수의 이미지쌍이 겹쳐져서 타인이 쉽게 알아차리게 되는 것을 막기 위해, 너무 적은 수의 이미지쌍이 겹쳐지는 경우의 이미지표는 버리고, 다시 생성한다.After finding 21 in the left image table and 11 in the right image table in FIG. 6A, drag the right image table with the mouse to align the two key images so that they overlap each other, and if there are (21, 11) among the overlapped image pairs, The certification passes. Even in this case, the arrangement of the image table is changed randomly each time, so even if the mouse operation information is known, authentication cannot be passed next time. In addition, multiple image pairs are overlapped at one time so that other people can't see which image pair is the key image pair even if they are seen from behind. In this method, when creating image tables on the server, if two image tables match key image pairs, too few image pairs overlap so that others cannot easily recognize them. Discard the image table and recreate it.

이상에서 설명한 도 4, 도 5, 도 6의 방법은 키이미지를 맞추는 과정을 타인이 지켜보고 있어도 안전하도록 만든 방법인 것이며, 그 목적을 달성케 해주는 것은 첫째, 키이미지와 그 키이미지를 맞추어야 하는 키좌표(또는 제2의 이미지표 안에 배열한 제2의 키이미지)는 이용자 자신만이 알고 있고, 둘째, 키이미지의 위치를 조작할 때, 다른 모든 이미지들도 동시에 똑 같은 방향과 거리만큼 조작되게 함으로써 타인이 지켜보고 있어도 어떤 이미지를 조작하는 것인줄을 모르게 하고, 이미지표는 매번 배열이 다르게 제시됨으로써 조작값을 알았다 하더라도 다음번에는 똑 같은 조작값으로는 인증할 수 없도록 한다는 것이다.4, 5, and 6 described above is a method of making the key image safe even if others are watching. The first method to achieve the purpose is to match the key image with the key image. Only the user knows the key coordinates (or the second key image arranged in the second image table), and secondly, when manipulating the position of the key image, all other images are operated in the same direction and distance at the same time. By not letting others know what image to manipulate even if they are watching, the image table is presented differently each time, so even if you know the operation value, you cannot authenticate with the same operation value next time.

또한, 방향키를 조작해도 모든 이미지들이 전혀 움직이지 않아도 같은 효과를 낼 수 있다. 이 경우에는 이용자가 머리속으로 키이미지 위에 포인터를 그리고 방향키 조작에 따라 머리속의 포인터를 함께 이동시켜 키좌표까지 이동하면 된다. 즉, 이미지들이 움직이면 다 같이 움직이고 안 움직이면 다 같이 안 움직임으로써 옆에서 보는 타인은 어느 이미지를 조작하는지 알 수 없도록 하는 것이다.You can also use the arrow keys to achieve the same effect without moving all the images at all. In this case, the user moves the pointer in the head on the key image and moves the pointer in the head together with the direction key to the key coordinate. In other words, when the images move, they move together, and when they do not move, they move together so that the other person who sees from the side does not know which image is manipulated.

도 7은 방향키 조작에 대해 무반응화면에 대한 실시예를 보여준다.7 shows an embodiment of a non-responsive screen with respect to a direction key manipulation.

도 7의 실시예에서, 만약, 통과규칙을 키이미지로부터 출발하여 2점통과형으로 하In the embodiment of Fig. 7, if the passing rule starts from the key image,

고, 키이미지와 경유좌표이미지, 종착좌표이미지가 각각 맥주, 축구공, 텔레비전이The high key image, the transit coordinate image, and the final coordinate image are the beer, the soccer ball, and the television, respectively.

라고 한다면, 암기용 문장으로는 "맥주 마시며 축구중계를 본다"로 할 수 있을 것이며, 도 7과 같은 예시라면 맥주에서 축구공은 아래로 한 칸, 축구공에서 텔레비전은 우로 두 칸과 위로 한 칸이므로, 총 조작과정은 "아래방향키 1회, 엔터, 우방향키 2회와 위방향키 1회, 엔터"가 되는 것이다.If you say, the memorized sentence may be "to watch a soccer game while drinking beer," and in the example shown in Figure 7, a soccer ball down one cell in beer, television in the soccer ball two spaces up and one up Because it is a column, the total operation process is "one down key, one enter key, two right keys and one up key, enter".

다음은 피싱(phishing)에 대비한 개인화세트의 실시예에 설명이다.The following is a description of an embodiment of a personalized set for phishing.

개인화세트에 대한 설명은 상기 도 7의 경우를 가정하여 설명하기로 한다.The description of the personalization set will be described assuming the case of FIG.

도 7과 같은 방식은 피싱에 대비한 개인화세트를 구현하기 좋은 장점이 있다. 즉, The method as shown in Figure 7 has the advantage of implementing a personalized set for phishing. In other words,

통과해야 할 세트가 개인마다 다르게 등록되어 개인마다 다른 세트가 제시되도록 To ensure that sets that need to pass through are registered differently for each individual,

함으로써, 가짜 세트로는 타인의 키이미지와 통과점들을 알 수 없도록 하는 것이By making a fake set, it is impossible to know the key image and passing points of others.

다.All.

도 8은 개인화세트 제작을 위한 설정화면 예시이다.8 is an example of a setting screen for making a personalized set.

도 8에서 보는 바와 같이, 세트에 필요한 16개 보다 훨씬 더 많은 이미지에서 자신As you can see in Figure 8, you can see yourself in much more images than the 16

의 키이미지와 통과좌표이미지를 고르게 하여, 고른 이미지를 포함하여 도 7과 같The key image and the passing coordinate image of the evenly, as shown in Figure 7 including the selected image

은 개인화세트를 생성하면, 가짜 세트를 만들어서는 그 안에 해당 개인의 이미지 3When you create a personalized set, you create a fake set that contains an image of that person 3

개를 모두 포함시키기 어렵게 된다.It becomes difficult to include all the dogs.

도 8에서처럼 36개 중에서 3개를 고르고, 나머지 13개는 무작위로 선정되어 개인화Choose 3 out of 36, as shown in Figure 8, the remaining 13 randomly selected to personalize

세트가 만들어진다고 가정할 때, 36개의 이미지 중에서 16개의 이미지를 고를 때 Assuming a set is created, choosing 16 out of 36 images

특정한 3개의 이미지가 모두 포함될 확률은 7.8%에 불과하다. 즉, 가짜세트를 통과The probability of including all three specific images is only 7.8%. That is, pass a fake set

하게 하여 그 사람의 키를 훔칠 수 있는 확률은 7.8%인 것이다. 만약 100개의 이미The probability of stealing the person's key is 7.8%. If 100 already

지에서 고르도록 한다면 그 확률은 더욱 더 작아져서 0.3%로 떨어진다.If you choose to choose from, the probability is even smaller, falling to 0.3%.

또한, 개인화세트는 이용자가 만든 이미지들을 업로드하여 고유한 세트를 지원해서In addition, the personalized set uploads user-created images to support unique sets

도 구현할 수 있음은 자명하다.It is obvious that it can also be implemented.

또한, 개인화세트를 미리 훔쳐보고 나서 똑같은 가짜 개인화세트를 이용하여 피싱It also steals your personalization set in advance and then uses the same fake personalization set to phish

공격을 하는 것을 방지하기 위해, 개인화세트를 보기만 하고 통과하지 않는 시도에To prevent attacks, try to view personalization sets but not pass them.

도 개인에게 알람메시지를 발송하면 더욱 효과가 있다. 알람메시지에는 개인화세트Also sending an alarm message to an individual is more effective. Personalized set of alarm messages

가 노출되었을 가능성이 있으니 키를 변경하는 것이 좋을 것 같다는 권고문을 포함Contains an advisory stating that changing the keys might be a good idea

시키면 될 것이다.You will.

++++++++++++++++++++++++++

다음은, 방금 설명한 개인화세트를 몰래 알아내기 위해 이미지캡쳐기능이 있는 해Next, we have an image capture function to sneak out the personalization set just described.

킹툴을 타인의 컴퓨터에 몰래 설치하여, 얻어낸 개인화세트를 피싱용 가짜 사이트A fake site for phishing to install personalized sets obtained by secretly installing KingTools on someone else's computer

에 적용하여 키를 훔쳐가는 것을 막기 위한 방법이다. 캡쳐방지기술을 적용하여 캡It is a method to prevent stealing keys by applying to. Cap with capture prevention technology

쳐를 막을 수도 있지만, 캡쳐방지기술이 막지 못하는 해킹툴이 있을 경우를 대비한 In the case of some hacking tools that can prevent them,

방법이다.Way.

도 10은 본 발명에 따른 인증서비스를 위한 이용자 프로파일테이블의 예이다.10 is an example of a user profile table for an authentication service according to the present invention.

여기에는 이용자별로 주사용 컴퓨터 정보(14)가 기록되어 있다.The scanning computer information 14 is recorded here for each user.

도 11은 본 발명에 따른 주사용 컴퓨터 등록을 위한 인터페이스의 예이다.11 is an example of an interface for computer registration for injection in accordance with the present invention.

본 발명에 따른 개인화세트가 온라인에서 실행될 때, 이용자의 컴퓨터내의 특정 고When the personalization set according to the present invention is executed online, it is possible that a particular set in the user's computer is used.

유정보(14), 예를 들어 랜카드의 맥어드레스 등으로 인식하거나, 쿠키를 사용하여, Recognition information 14, for example, it is recognized as a MAC address of the LAN card, or using a cookie,

이용자의 컴퓨터를 인식할 수 있는데, 이용자 프로파일에 기록되어 있지 않은 컴퓨A computer that can recognize your computer and is not recorded in your user profile.

터로 인식되면, 이용자가 지정한 연락처(15)로 알람메시지를 발송하고, 도 11과 같If it is recognized as the data, the alarm message is sent to the contact point 15 designated by the user, as shown in FIG.

은 주사용 컴퓨터 등록을 위한 인터페이스를 제공하여 이용자가 필요한 조치를 할 Provides an interface for registering computers for injection so that users can take action as needed.

수 있도록 유도한다.Induce to help.

상기 알람메시지는 이용자가 등록하지 않은 컴퓨터에서 인증시도가 있었음을 알람The alarm message indicates that there was an authentication attempt on a computer that is not registered by the user.

하여 개인정보 해킹에 대비토록 함이다.To prepare for hacking of personal information.

또한, 상기 주사용 컴퓨터 등록을 위한 인터페이스는 이용자가 현재 사용중인 컴In addition, the interface for registering the injection computer is a computer that is currently in use by the user.

퓨터를 주사용 컴퓨터로 등록할 수 있도록 인터페이스를 제공하는 것으로서, 여기It provides an interface to register a computer as an injection computer.

서 등록된 컴퓨터는 이용자의 주사용 컴퓨터로 인식되어 등록되지 않은 낯선 컴퓨A registered computer is recognized as a user's injection computer and is not a registered computer.

터와는 다르게 취급된다.It is treated differently from the site.

이용자의 주사용 컴퓨터와 낯선 컴퓨터가 다르게 취급되는 점은, 인증을 통과하기 The difference between a user's injection computer and an unfamiliar computer is that

위한 키가 서로 다르게 설정되는 것이다. 예를 들면, 주사용 컴퓨터에서 사용하는 Key is set differently. For example, used in injection computers

키(12)와 낯선 컴퓨터에서 사용하는 키(13)를 전혀 다르게 설정한다거나, 낯선 컴Set the key 12 and the key 13 used in a strange computer completely differently,

퓨터에서는 모든 키를 다 통과토록 하고, 주사용 컴퓨터에서는 일부만 통과토록 할 The computer allows all keys to pass through and the injection computer passes only some of the keys through.

수 있다. 즉, 주사용 컴퓨터에서 피싱을 당하더라도 주사용 컴퓨터용 키(12)만 유Can be. That is, even if the phishing computer is subjected to phishing, only the computer key 12 for the injection is kept.

출이 되는 것이니까, 낯선 컴퓨터용 키(13)를 입력해야 하는 공격자는 도용이 어The attacker who has to enter the key (13) for an unfamiliar computer is theft.

렵게 되는 것이다.It is difficult.

또한, 상기 설명된 사용하는 컴퓨터별로 차등있는 키를 확인하는 방법은, 본 발명In addition, the method for confirming the differential key for each computer used described above, the present invention

에 의한 좌표입력에 의한 인증에만 효과가 있는 것은 아니고, 기존의 텍스트 입력It is not only effective for authentication by coordinate input by.

에 의한 인증에도 낯선 컴퓨터에서의 도용을 막는 효과가 충분하다. 즉, 패스워드Authentication by suffices is enough to prevent theft from unfamiliar computers. That is, the password

가 8자리라면 낯선 컴퓨터에서는 8자리를 모두 확인하고, 주사용 컴퓨터에서는 4자Is 8 digits, check all 8 digits on an unfamiliar computer and 4 digits on an injection computer.

리만 확인하도록 적용하면, 패스워드가 유출되어도 낯선 컴퓨터에서의 도용을 막을 If you apply it only to prevent leaking passwords,

수 있는 것이다.It can be.

++++++++++++++++++++++++++

이상에서 설명된 본 발명은 보안접속서비스에 적용하는 경우, 접속위치 추적단계를 생략하여도 충분한 해킹방지효과가 있음은 자명하며, 또한 2중의 인증단계를 거치지 않아도 그 보안효과가 충분함을 알 수 있다.When the present invention described above is applied to a secure access service, it is apparent that there is a sufficient hacking prevention effect even if the connection location tracking step is omitted, and the security effect is sufficient even without going through a double authentication step. have.

다음은 휴대폰이나 도어락, 금고와 같은 장치에 내장형으로 적용되어 큰 개선효과The following is applied to the devices such as mobile phones, door locks, safes, etc.

를 낼 수 있는 방식에 대한 설명이다.This is a description of how you can make it work.

휴대폰이나 도어락 금고 등은, 굳이 인터넷상의 서비스나 은행처럼 수많은 사람중Cell phone and door lock safe are among many people like service and bank on the Internet

에서 누구인지를 알아봐야 할 필요가 없어, ID/PW를 따로 확인하지 않아도 된다. You don't need to know who you are at, so you don't have to check your ID / PW separately.

그러므로, 앞서 설명한 제1, 제2 인증단계를 각각 진행할 필요성이 적다. 또한, 이Therefore, there is less need to proceed with each of the first and second authentication steps described above. Also, this

런 장치들에는 키보드가 컴퓨터키보드처럼 풀키보드가 아닌 컴팩트키보드인 경우들Some devices have a keyboard that is not a full keyboard, such as a computer keyboard, but a compact keyboard.

인데, 이런 키보드에서는 숫자는 입력하기 쉬우나 문자를 입력하기에는 불편함이 On these keyboards, numbers are easy to enter but inconvenient to enter characters.

많다. 그런 이유로 이런 장치에서의 비밀번호는 보통 숫자로만 이루어진다. 그러다many. That's why passwords on these devices are usually numeric only. Then

보니 자연히 비밀번호의 대역폭이 너무 좁다. 더구나 숫자에는 아무런 의미가 없어 Naturally, the bandwidth of the password is too narrow. Moreover, the numbers don't mean anything

암기하기 좋은 의미있는 숫자를 찾다 보니 결국 자신의 신상정보와 관련있는 비밀Looking for a meaningful number to memorize

번호를 쓰게 되고, 이는 남들도 유추하기 쉽다는 단점이 있는 것이다.The number is written, which has the disadvantage of being easy to guess.

도 9는 휴대폰에 적용된 내장형 실시예이다.9 is a built-in embodiment applied to the mobile phone.

도 9에서처럼, 텍스트비밀번호를 먼저 입력받고, 이를 확인하지 않고 곧바로 좌표As shown in Fig. 9, the text password is first input, and the coordinates are immediately performed without checking it.

인증을 위한 이미지표를 제시하여 좌표입력이 완료되면, 텍스트비밀번호와 좌표를 When the coordinate input is completed by presenting the image table for authentication, enter the text password and coordinates.

한꺼번에 확인하여 통과여부를 결정하면, 숫자비밀번호를 4자리만 사용한다 해도 If you check all at once and decide whether to pass, even if you use only 4 digit password

그 경우의 수 1만 가지에, 16개짜리 이미지표에서 2점통과하기 규칙이라면 그 경우If the number of cases is 10,000, the rule of two-point passing in the 16 image table

의 수 210가지가, 단순히 더해지는 것이 아니라 곱해져서 총 경우의 수가 210만 가210 numbers are multiplied rather than simply added

지가 된다. 이는 숫자비밀번호를 알아 내는 데에 1시간이 걸린다고 한다면 하루에 Will be. This can take an hour to figure out a numeric password

7시간씩 꼬박 해도 한달 내내 해야 찾아낼 수 있다는 것을 의미한다.Even if you have seven hours, it means you can find them all month long.

이를 위해서는 텍스트입력과 좌표입력을 중간에 확인해주는 절차없이 연이어 받고To do this, without text and coordinate input checking in between,

나서, 그 두 가지가 모두 일치했을 경우에만 통과한 것으로 처리하도록 프로그래밍Then program it to treat it as passed only if both match.

하면 된다.Just do it.

상기 설명된 내장형은 도어락의 경우에도 매우 유용한데, 단순히 비밀번호의 대역The built-in type described above is also very useful in the case of door locks, simply the band of passwords.

폭을 넓혔다는 것뿐만이 아니라, 숫자비밀번호를 출입구성원들의 ID로 활용할 수 Not only is it wider, but it can also be used as an ID for access personnel.

있다는 것이다. 즉, 기존 번호키에서는 모든 구성원이 하나의 키로만 사용하게 되Is there. That is, in the existing number key, all members use only one key.

어, 새로운 비밀번호를 모든 구성원에게 알려야 하는 등의 번거로움이 있어 오랫동Uh, it's a hassle to inform all members of the new password.

안 변경하지도 않고 사용하는 경우가 많았는데, 본 발명에서는 구성원수만큼의 키In many cases, it is used without changing it.

를 등록해주면, 각 구성원이 각자의 키를 따로 관리할 수 있게 되며, 이미 복수의 If you register, each member can manage their own key separately,

구성원이 나누어 써도 충분할 만큼 대역이 넓어졌기 때문에 왠만한 사무실용 도어The office door is wider because the band is wide enough for the members to share.

락에서 안전하게 사용할 수 있다. 더 나아가 각 구성원별 출입기록을 관리할 수 있Can be used safely in the lock. Furthermore, you can manage access records for each member.

는 장점도 있다.There is also an advantage.

또한, 전자칩이나 생체인식과 같은 첨단기술이 적용된 도어락에 적용하면, 안전수In addition, when applied to door locks with advanced technologies such as electronic chips and biometrics,

준을 보조키로 제공하는 번호키의 안전수준으로 떨어뜨리지 않을 수 있는 것이다.You can't drop the level down to the safe level of the number key that you provide as a secondary key.

이상에서 알 수 있는 바와 같이 본 발명은 보안프로그램의 설치여부에 관계없이 어느 컴퓨터에서나 로그인정보의 보안 효과가 매우 탁월하며, 출입문 잠금장치로서 보안성이 뛰어나며, 타인의 인증시도를 예방해주는 효과가 뛰어나며, 피싱에 대한 As can be seen from the above, the present invention has excellent security effect of the login information on any computer regardless of whether or not the security program is installed, and excellent security as the door lock device, and excellent effect of preventing the authentication attempt by others. For phishing

보안효과가 뛰어나며, 휴대폰과 같은 소형키패드에서도 비밀번호의 대역을 넓혀주Excellent security and widen password range even in small keypads such as mobile phones

는 효과가 있으며, 위급한 경우 안전하게 신고할 수 있도록 해주는 효과가 있다.Is effective, and in the case of an emergency, it can be reported safely.

도 1은 본 발명의 주된 흐름도이다.1 is a main flow diagram of the present invention.

도 2는 이미지를 클릭하는 예이다.2 is an example of clicking an image.

도 3은 로그인 때 지난 접속기록을 보고하는 예이다.3 is an example of reporting a past access record when logging in.

도 4a 및 도 4b는 좌표 입력에 의한 인증 방법의 또 다른 실시예이다.4A and 4B illustrate still another embodiment of an authentication method based on coordinate input.

도 5는 좌표 표기 대신 좌표마다 번호를 표시한 실시예이다.5 is an embodiment in which numbers are displayed for each coordinate instead of the coordinate notation.

도 6a와 도 6b는 좌표입력에 의한 인증 방법의 또 다른 실시예이다.6A and 6B illustrate another embodiment of an authentication method using coordinate input.

도 7은 방향키 조작에 대해 무반응화면에 대한 실시예이다.7 is an embodiment of a non-responsive screen with respect to a direction key manipulation.

도 8은 개인화세트 제작을 위한 설정화면 예시이다.8 is an example of a setting screen for making a personalized set.

도 9는 휴대폰에 적용된 내장형 실시예이다.9 is a built-in embodiment applied to the mobile phone.

도 10은 본 발명에 따른 인증서비스를 위한 이용자 프로파일테이블의 예이다.10 is an example of a user profile table for an authentication service according to the present invention.

도 11은 본 발명에 따른 주사용 컴퓨터 등록을 위한 인터페이스의 예이다.11 is an example of an interface for computer registration for injection in accordance with the present invention.

Claims (20)

온라인서비스에서 회원 로그인을 처리하는 방법에 있어서,In the method of processing member login in online service, 텍스트 입력에 의한 인증 단계;An authentication step by text input; 접속위치 추적 단계;Connection location tracking step; 좌표 입력에 의한 인증 단계;An authentication step by inputting coordinates; 접속기록 보고 단계;Access log report step; 를 포함하는 것을 특징으로 하는 보안접속서비스 방법.Secure access service method comprising a. 제 1항에 있어서,The method of claim 1, 접속위치 추적 단계는 상기 두 인증 단계의 사이에 이루어지는 것을 특징으로 하는 보안접속서비스 방법.The access location tracking step is performed between the two authentication steps. 제 1항에 있어서,The method of claim 1, 접속기록 보고 단계는,The access history report step, 만약 이용자가 이미 접속해 있는 상태에서 또 다른 접속을 시도하는 경우라면, 접속위치 추적단계에서 획득한 접속자의 위치와 현재 로그인상태인 접속위치를 비교하여, 만약 서로 다르면, 현재 로그인상태인 이용자에게 즉시 현재 접속시도 중인 사람의 접속위치를 화면에 보고하고,If the user attempts another connection while the user is already connected, the accessor's location acquired in the connection location tracking step is compared with the currently logged in connection location. Report the connection location of the person currently trying to connect to the screen, 만약 중복접속이 아닌 경우에는, 획득한 접속자의 위치정보는 항상 다음 로그인 때 이용자에게 보고하는 것을 특징으로 하는 보안접속서비스 방법. If it is not a redundant access, secure access service method characterized in that the location information of the acquired accessor is always reported to the user at the next login. 제 1항에 있어서,The method of claim 1, 접속기록 보고 단계는,The access history report step, 좌표입력에 의한 인증단계에 실패하면 이용자가 지정한 메시지수단을 통해 If the authentication step fails by inputting the coordinates, the message means specified by the user 즉시 알람메시지를 보내는 것을 특징으로 하는 보안접속서비스 방법.Security access service method characterized in that the alarm message is sent immediately. 온라인서비스에서 회원 로그인을 처리하는 방법에 있어서,In the method of processing member login in online service, 텍스트 입력에 의한 인증 단계;An authentication step by text input; 좌표 입력에 의한 인증 단계;An authentication step by inputting coordinates; 를 포함하는 것을 특징으로 하는 보안접속서비스 방법.Secure access service method comprising a. 제 1항 내지 제 5항에 있어서,The method according to claim 1, wherein 상기 좌표 입력에 의한 인증 단계는,The authentication step by inputting the coordinates, 키이미지를 다수의 다른 이미지들과 무작위로 섞어서 만든 이미지표를 이용자의 화면에 전송하는 단계;와,Transmitting an image table created by randomly mixing a key image with a plurality of other images to a user's screen; and 이용자의 키보드나 마우스의 조작값에 따라 전체 이미지들이 동시에 같은 값으로 조작되는 단계;와,Operating all images simultaneously with the same value according to an operation value of a user's keyboard or mouse; and 상기 키이미지의 위치조작을 확정하는 단계;와,Confirming the position manipulation of the key image; 상기 위치조작이 확정된 좌표와 이용자가 미리 정한 키좌표가 일치하면 인증을 통과하는 것으로 처리하고, 일치하지 않으면 통과하지 못한 것으로 처리하는 단계;로 이루어진 것을 특징으로 하는 보안접속서비스 방법.And if the coordinates of the location operation are determined and the key coordinates predetermined by the user coincide with each other, pass the authentication, and if not, process the pass as authentication. 제 6항에 있어서,The method of claim 6, 상기 키좌표는,The key coordinates, 제2의 키이미지를 이용하여 지정되는 자리인 것을 특징으로 하는 보안접속서비스 방법.Secure access service method characterized in that the seat is designated using the second key image. 제 7항에 있어서,The method of claim 7, wherein 이용자의 조작에 의해 제1 키이미지가 부비트랩키이미지가 지정한 자리를 경유하면 인증에 실패하는 것으로 처리하며, 이용자의 PC나 아이디의 원소유자에게 적절한 알람메시지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 보안접속서비스 방법.If the first key image via the position specified by the booby-trap key image by the user's operation, the authentication failure is processed, and further comprising the step of transmitting an appropriate alarm message to the user of the user of the user's PC or ID Secure access service method. 제 7항에 있어서,The method of claim 7, wherein 이용자가 제1 키이미지를 신고키이미지가 지정한 자리에 위치시킨 후 조작을 확정하면 인증을 통과하는 것으로 처리하며, 경비시스템을 통해 자동으로 신고되는 단계를 더 포함하는 것을 특징으로 하는 보안접속서비스 방법.When the user locates the first key image in the designated position of the report key image and confirms the operation, the user passes the authentication, and the security access service method further comprises the step of automatically reporting through the security system. . 이용자의 인증방법에 있어서,In the authentication method of the user, 키이미지를 다수의 다른 이미지들과 무작위로 섞어서 만든 이미지표를 이용자의 화면에 전송하는 단계;와,Transmitting an image table created by randomly mixing a key image with a plurality of other images to a user's screen; and 이용자의 키보드나 마우스의 조작값에 따라 전체 이미지들이 동시에 같은 값으로 조작되는 단계;와,Operating all images simultaneously with the same value according to an operation value of a user's keyboard or mouse; and 상기 키이미지의 위치조작을 확정하는 단계;와,Confirming the position manipulation of the key image; 상기 위치조작이 확정된 좌표와 이용자가 미리 정한 키좌표가 일치하면 인증을 통과하는 것으로 처리하고, 일치하지 않으면 통과하지 못한 것으로 처리하는 인증처리단계;로 이루어진 것을 특징으로 하는 안전인증방법.And an authentication processing step of passing the authentication if the coordinates of which the position operation is determined and the key coordinates predetermined by the user match, and failing to pass the authentication if they do not match. 제 10항에 있어서,The method of claim 10, 상기 키좌표는,The key coordinates, 제2의 키이미지를 이용하여 지정되는 자리인 것을 특징으로 하는 안전인증방법.Safety authentication method characterized in that the seat is designated using the second key image. 제 11항에 있어서,The method of claim 11, 이용자의 조작에 의해 제1 키이미지가 부비트랩키이미지가 지정한 자리를 경유하면 인증에 실패하는 것으로 처리하며, 이용자의 PC나 아이디의 원소유자에게 적절한 알람메시지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 안전인증방법.If the first key image via the position specified by the booby-trap key image by the user's operation, the authentication failure is processed, and further comprising the step of transmitting an appropriate alarm message to the user of the user of the user's PC or ID Safety certification method. 제 11항에 있어서,The method of claim 11, 이용자가 제1 키이미지를 신고키이미지가 지정한 자리에 위치시킨 후 조작을 확정하면 인증을 통과하는 것으로 처리하며, 이와 같이 경비시스템을 통해 자동으로 신고되는 단계를 더 포함하는 것을 특징으로 하는 안전인증방법.When the user locates the first key image in the designated position of the report key image and confirms the operation, the user passes the authentication, and the safety certification further includes the step of automatically being reported through the security system. Way. 제 1항 내지 제 9항에 있어서,The method according to claim 1, wherein 제공되는 이미지표의 구성 이미지 내역이 이용자별로 다르게 등록되는 개인Individuals whose image details of the image table provided are registered differently for each user 화 이미지표 등록단계가 더 포함된 것을 특징으로 하는 안전인증방법.Safety certification method characterized in that it further comprises a registration image table. 제 14항에 있어서,The method of claim 14, 개인화 이미지표를 등록하는 단계는,Registering the personalized image table, 개인화 이미지표에 소요되는 이미지의 수보다 훨씬 더 많은 이미지군에서 In a much larger group of images than the number of images required for a personalized image table 키이미지 및 경유좌표이미지나 종착좌표이미지를 이용자로부터 선택받아 입력되는 Key image and transit coordinate image or destination coordinate image are selected by user 단계;와,Step; 이미지표를 완성하는 데에 필요한 나머지수만큼의 이미지를, 상기 골라진 Pick up as many images as you need to complete the image table, 이미지들을 제외한 나머지 이미지들 중에서 서버가 무작위로 추출하는 단계;와,Randomly extracting a server from the remaining images except for the images; and 상기 이용자가 골라 입력한 이미지와 상기 서버가 고른 이미지들을 합하여 The image selected by the user and the image selected by the server 개인화 이미지표를 등록하는 단계;로 이루어진 것을 특징으로 하는 안전인증방법.Registering a personalized image table; Safety authentication method characterized in that consisting of. 제 10항 내지 제 13항에 있어서,The method according to claim 10, wherein 텍스트비밀번호를 입력하는 단계;를 더 포함하고,Inputting a text password; 상기 인증처리단계는, 상기 텍스트비밀번호 및 키좌표 일치여부를 텍스트비In the authentication processing step, whether the text password and key coordinates match is text ratio. 밀번호 및 키좌표 입력이 모두 완료된 후에 상기 두 가지가 모두 일치할 때만 인증Authentication only after both password and key coordinate input are completed 을 통과하는 것으로 처리하고, 어느 하나라도 일치하지 않으면 통과하지 못하는 것Treated as passing through and failing to pass if none match 으로 처리하는 단계;인 것을 특징으로 하는 안전인증방법.Processing as; Safety authentication method characterized in that. 제 1항 내지 제 9항 및 제 14항 내지 제 15항에 있어서,The method according to claims 1 to 9 and 14 to 15, 이용자가 주사용 컴퓨터용 키좌표와 낯선 컴퓨터용 키좌표를 서로 다르게 The user has different key coordinates for an injection computer 정하도록 인터페이스를 제공하고 입력된 정보를 등록하는 키좌표등록단계;와,A key coordinate registration step of providing an interface and registering the input information; 이용자의 컴퓨터의 인식정보를 획득하는 단말기정보획득단계;와,A terminal information acquisition step of acquiring recognition information of the user's computer; and 상기 단말기정보획득단계에서 획득한 이용자 컴퓨터 인식정보로써 주사용 For injection as user computer identification information obtained in the terminal information acquisition step 컴퓨터와 낯선 컴퓨터로 판단하는 단말기인식단계;와,Terminal recognition step of judging the computer and the stranger computer; And, 상기 단말기인식단계에서 낯선 컴퓨터로 판단될 경우 컴퓨터 정보를 등록하If it is determined that the computer is unfamiliar in the terminal recognition step, register the computer information. 여 주사용 컴퓨터로 등록할 수 있는 주사용 컴퓨터 등록 인터페이스를 제공하고 입Provide an injection computer registration interface that can be registered with an injection computer. 력된 정보를 등록하는 주사용컴퓨터등록단계;와,Scanning computer registration step of registering the recorded information; And, 상기 단말기인식단계에서 낯선 컴퓨터로 판단될 경우 인증결과에 관계없이 If it is determined that the computer is unfamiliar in the terminal recognition step, regardless of the authentication result 알람메시지를 이용자에게 통보하는 낯선컴퓨터알람단계;를 더 포함하고,Further comprising: a strange computer alarm step of notifying the user of the alarm message, 상기 좌표입력에 의한 인증단계는, 위치조작이 확정된 좌표와 이용자가 미In the authentication step by inputting the coordinates, the coordinates of which the position operation is confirmed and the user 리 정한 키좌표의 일치여부를 확인하되,상기 단말기인식단계에서 주사용 컴퓨터로 Check whether the predetermined key coordinates match, but in the terminal recognition step to the injection computer 판단될 경우 주사용 컴퓨터용 키좌표를 확인하고, 낯선 컴퓨터로 판단될 경우 낯선 If judged, check the key coordinates for the injection computer. 컴퓨터용 키좌표를 확인하는 것을 특징으로 하는 안전인증방법.Safety authentication method characterized by checking the key coordinates for the computer. 제 17항에 있어서,The method of claim 17, 키좌표는 2개 이상 정하게 하되, 낯선 컴퓨터에서는 모든 키좌표를 확인하Allow at least two key coordinates, but check all key coordinates on unfamiliar computers. 고, 주사용 컴퓨터에서는 그 중의 일부만을 확인하는 것을 특징으로 하는 안전인증In the injection computer, only a part of the safety certification 방법.Way. 이용자를 인증하는 방법에 있어서,In the method of authenticating a user, 이용자가 주사용 컴퓨터용 패스워드와 낯선 컴퓨터용 패스워드를 서로 다A user enters a password for an injectable computer and a password for an unfamiliar computer. 르게 정하도록 인터페이스를 제공하고 입력된 정보를 저장하는 단계;와,Providing an interface to correctly determine and storing the input information; and 이용자의 컴퓨터의 인식정보를 획득하는 단말기정보획득단계;와,A terminal information acquisition step of acquiring recognition information of the user's computer; and 상기 단말기정보획득단계에서 획득한 이용자 컴퓨터 인식정보로써 주사용 For injection as user computer identification information obtained in the terminal information acquisition step 컴퓨터와 낯선 컴퓨터로 판단하는 단말기인식단계;와,Terminal recognition step of judging the computer and the stranger computer; And, 상기 단말기인식단계에서 낯선 컴퓨터로 판단될 경우 컴퓨터 정보를 등록하If it is determined that the computer is unfamiliar in the terminal recognition step, register the computer information. 여 주사용 컴퓨터로 등록할 수 있는 주사용 컴퓨터 등록 인터페이스를 제공하는 주Note that provides a computer registration interface for injection that can be registered with a computer for injection. 사용컴퓨터등록단계;와,Use computer registration step; 상기 단말기인식단계에서 주사용 컴퓨터로 판단될 경우 상기 주사용 컴퓨터The injection computer if it is determined that the injection computer is in the terminal recognition step; 용 패스워드를 확인하고, 낯선 컴퓨터로 판단될 경우 상기 낯선 컴퓨터용 패스워드Password for the foreign computer, if it is determined that the stranger computer password 를 확인하는인증처리단계;로 이루어진 것을 특징으로 하는 안전인증방법.Authentication processing step of confirming; safety authentication method comprising the. 제 19항에 있어서,The method of claim 19, 이용자가 알람메시지를 통보받을 연락처를 등록하도록 인터페이스를 제공하Provide an interface for users to register their contacts for notification of alarm messages. 고 입력된 정보를 저장하는 단계;와,Storing the input information; and 상기 단말기인식단계에서 낯선 컴퓨터로 판단될 경우 인증결과에 관계없이 If it is determined that the computer is unfamiliar in the terminal recognition step, regardless of the authentication result 알람메시지를 상기 연락처로 통보하는 낯선컴퓨터알람단계;가 더 포함된 것을 특징Unfamiliar computer alarm step of notifying the alarm message to the contact; further comprises 으로 하는 안전인증방법.Safety certification method.
KR1020040068356A 2003-09-25 2004-08-30 The method of safe certification service KR20050030541A (en)

Priority Applications (14)

Application Number Priority Date Filing Date Title
CA002540193A CA2540193A1 (en) 2003-09-25 2004-09-25 The method of safe certification service
EP04774737A EP1678626A2 (en) 2003-09-25 2004-09-25 The method of safe certification service
CN2004800276923A CN1856782B (en) 2003-09-25 2004-09-25 The method of safe certification service
AU2004275234A AU2004275234A1 (en) 2003-09-25 2004-09-25 The method of safe certification service
EA200600649A EA200600649A1 (en) 2003-09-25 2004-09-25 METHOD OF SAFE CERTIFICATION SERVICE
PCT/KR2004/002495 WO2005029216A2 (en) 2003-09-25 2004-09-25 The method of safe certification service
JP2006527920A JP4739211B2 (en) 2003-09-25 2004-09-25 Secure authentication service method
BRPI0414616-6A BRPI0414616A (en) 2003-09-25 2004-09-25 secure certification service method
US10/573,419 US20080060052A1 (en) 2003-09-25 2004-09-25 Method Of Safe Certification Service
MXPA06003297A MXPA06003297A (en) 2003-09-25 2004-09-25 The method of safe certification service.
EC2006006514A ECSP066514A (en) 2003-09-25 2006-04-19 SECURE CERTIFICATION SERVICE METHOD
IS8420A IS8420A (en) 2003-09-25 2006-04-19 Secure authentication method
HR20060151A HRP20060151A2 (en) 2003-09-25 2006-04-20 The method of safe certification service
IL175104A IL175104A0 (en) 2003-09-25 2006-04-23 The method of safe certification service

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020030066452 2003-09-25
KR20030066452 2003-09-25
KR1020040053149 2004-07-08
KR20040053149 2004-07-08

Publications (1)

Publication Number Publication Date
KR20050030541A true KR20050030541A (en) 2005-03-30

Family

ID=37386844

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040068356A KR20050030541A (en) 2003-09-25 2004-08-30 The method of safe certification service

Country Status (5)

Country Link
JP (1) JP4739211B2 (en)
KR (1) KR20050030541A (en)
EA (1) EA200600649A1 (en)
EC (1) ECSP066514A (en)
IL (1) IL175104A0 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4422088B2 (en) 2005-09-27 2010-02-24 Necネクサソリューションズ株式会社 Image array type authentication system
JP4925121B2 (en) * 2006-07-04 2012-04-25 独立行政法人産業技術総合研究所 PIN code input device and PIN code input method using fake pointer
JP5384177B2 (en) * 2009-04-09 2014-01-08 三菱電機ビルテクノサービス株式会社 Elevator-linked crime prevention system
JP5539415B2 (en) * 2012-01-19 2014-07-02 シャープ株式会社 Information processing apparatus and program
KR101331172B1 (en) 2012-11-23 2013-11-19 주식회사 애드웹커뮤니케이션 Method for identifying a user and apparatus therefor
KR101416541B1 (en) * 2012-12-27 2014-07-09 주식회사 로웸 Safety login system and the method and apparatus therefor
EP3149084A4 (en) 2014-05-30 2018-01-24 Ascend Performance Materials Operations LLC Low phosphorus low color polyamides
KR101621002B1 (en) 2015-09-02 2016-05-13 주식회사 베이스인 네트웍스 Method for providing log in service using image array

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6243773A (en) * 1985-08-21 1987-02-25 Hitachi Ltd Password system
JPH08249284A (en) * 1995-03-10 1996-09-27 Toshiba Corp System and method for processing password
JP2001350723A (en) * 2000-06-05 2001-12-21 Asahi Bank Ltd Log-in processing system, system processing method therefor, and recording medium recorded with program therefor
JP2002229948A (en) * 2001-02-01 2002-08-16 Matsushita Electric Ind Co Ltd Authentication system and program

Also Published As

Publication number Publication date
JP2007520781A (en) 2007-07-26
IL175104A0 (en) 2011-08-01
EA200600649A1 (en) 2006-12-29
JP4739211B2 (en) 2011-08-03
ECSP066514A (en) 2006-10-10

Similar Documents

Publication Publication Date Title
US20080060052A1 (en) Method Of Safe Certification Service
Barkadehi et al. Authentication systems: A literature review and classification
US10574692B2 (en) Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
EP2888834B1 (en) Method for producing dynamic data structures for authentication and/or password identification
US7073067B2 (en) Authentication system and method based upon random partial digitized path recognition
US20160359839A1 (en) Method for producing dynamic data structures for authentication and/or password identification
US8539574B2 (en) User authentication and access control system and method
US20100037313A1 (en) Identification and Authentication using Public Templates and Private Patterns
US20140359734A1 (en) Method for producing dynamic data structures for authentication and/or password identification
EP2649771A1 (en) A method for authentication and verification of user identity
US20120011370A1 (en) Personal identification code entry device and method therefor
Guerar et al. Using screen brightness to improve security in mobile social network access
KR20050030541A (en) The method of safe certification service
KR100625081B1 (en) The Method of safe certification service
KR100616240B1 (en) Method for Anti-phishing
CN1856782B (en) The method of safe certification service
CN106658442A (en) Short message security method and device
GB2456048A (en) Pin authentication using variable input matrix
Sandhu et al. Identification and authentication
AU2004323374B2 (en) Authentication system and method based upon random partial digitized path recognition
Hamid et al. Authentication using Audio Key Phrase Integrated with Random Number Generated Keypad
WO2018034937A1 (en) Method for producing dynamic data structures for authentication and/or password identification
Malih User Authentication System Using Emoji pictures passwords
Manimurugan et al. Comparison of Various Persuasive Cued Click Points for Image Applications
JP2003078522A (en) Cipher for electronic equipment using exclusive characteristics of independent set

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant