CN101345617B - 安全认证系统及方法 - Google Patents

安全认证系统及方法 Download PDF

Info

Publication number
CN101345617B
CN101345617B CN2008100858661A CN200810085866A CN101345617B CN 101345617 B CN101345617 B CN 101345617B CN 2008100858661 A CN2008100858661 A CN 2008100858661A CN 200810085866 A CN200810085866 A CN 200810085866A CN 101345617 B CN101345617 B CN 101345617B
Authority
CN
China
Prior art keywords
mentioned
user terminal
safe
safe level
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008100858661A
Other languages
English (en)
Other versions
CN101345617A (zh
Inventor
郑荣植
崔仁赫
宋旼哲
白宗原
李诚镐
方祥晞
全相勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Worldlink interactive cloud Network Co.,Ltd.
Original Assignee
NHN Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NHN Corp filed Critical NHN Corp
Publication of CN101345617A publication Critical patent/CN101345617A/zh
Application granted granted Critical
Publication of CN101345617B publication Critical patent/CN101345617B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及安全认证系统及方法,该系统包括:网络服务器,提供至少两个安全级,基于用户终端的环境,向用户终端传送与至少两个安全级分别对应的至少两个安全模式中的某一个;及认证服务器,从用户终端接收用户认证请求,执行用户认证。根据本发明,不仅可以防止多种方式的黑客,还可以对用户提供便利性和安全性的同时执行用户认证。

Description

安全认证系统及方法
技术领域
本发明涉及安全认证系统及方法,更详细地涉及防止用户信息的泄露、可执行用户认证的安全认证系统及方法。
背景技术
因特网成为现代生活中不可缺少的必需品,电子商务、网上银行、在线游戏等那样的因特网服务的利用也一般化。要利用这种因特网服务,一般来说,用户要加入相应服务的会员,需要通过用户认证,才能利用相应服务。用户认证由用户在终端的网络浏览器上输入ID(identification:标识)及密码传送给服务器之后,服务器进行确认的过程构成。
在别人的用户终端上偷偷设置黑客工具之后,导出ID及密码来盗用的犯罪正在增加。作为黑客工具的一个例子有浏览器辅助对象(browser helper object,以下称为BHO)。这原来是为了扩展网络浏览器的功能而开发的,支援网络浏览器本身不能提供的功能。但是,与原来的目的相左,用于间谍软件、广告软件或黑客等的情况较多,特别是在使用认证过程中,作为截取从用户终端向服务器传送的用户认证信息的方法用于黑客。作为黑客工具的其它例子有密钥记录器(key logger)。密钥记录器截取用户输入的键盘信息,泄露到外部。
为了防止这种基于黑客工具的黑客活动,开发出各种安全程序。一般,安全程序通过在用户终端上找出黑客工具进行删除或对用户认证信息进行加密等的方式来防止黑客。在多种安全程序中,用户找到适合自己的安全程序或自己需要的安全程序来进行安装并不容易。
发明内容
因此,本发明要实现的技术课题是提供一种安全认证系统及方法,防止多种方式的黑客,对用户提供便利性和稳定性的同时,可以执行用户认证。
为了实现这种技术课题的根据本发明的一实施例的安全认证系统包括:网络服务器,提供至少两个安全级,基于用户终端的环境,向上述用户终端传送分别与上述至少两个安全级对应的至少两个安全模式中的某一个;及认证服务器,从上述用户终端接收用户认证请求,执行用户认证。
上述网络服务器可以根据在上述用户终端上是否安装有第1程序,向上述用户终端传送上述至少两个安全模式中的某一个。
当根据用户的选择来选择了上述至少两个安全级中的某一个时,上述网络服务器可以向上述用户终端传送与上述选择的安全级对应的安全模式。
上述认证服务器可以向上述用户终端传送公开密钥及对话密钥,从上述用户终端接收利用上述公开密钥及对话密钥进行加密的加密电文。
上述至少两个安全模式可以对由用户输入的ID及密码进行加密,传送给上述认证服务器。
上述至少两个安全模式可以包括:第1安全模式,用脚本语言生成并在浏览器内执行;第2安全模式,由第1程序执行,生成登录窗口,使得上述浏览器不能识别输入到上述登录窗口内的ID及密码;及第3安全模式,以ActiveX的形态设置在上述用户终端上,从上述用户终端的输入装置接收输入信号来形成伪信号,传递给上述浏览器。
可以是,上述网络服务器,当在上述用户终端上安装有上述第1程序时,向上述用户终端传送上述第2安全模式,当在上述用户终端上没有安装上述第1程序时,向上述用户终端传送上述第1安全模式。
可以是,上述至少两个安全级包括分别与上述第1安全模式至第3安全模式对应的第1安全级至第3安全级;当用户选择上述第1安全级至第3安全级中的某一个时,上述网络服务器向上述用户终端传送与选择的安全级对应的安全模式。
上述第1程序可以是动画播放器(Flash Player)。
根据本发明的另一方式的安全认证方法包括:至少提供两个安全级的步骤;基于用户终端的环境,向上述用户终端传送分别与上述至少两个安全级对应的至少两个安全模式中的某一个的步骤;及从上述用户终端接收用户认证请求,执行用户认证的步骤。
上述安全模式传送步骤可以包括如下步骤:判断上述用户终端上是否安装有第1程序,根据上述判断结果,向上述用户终端传送上述至少两个安全模式中的某一个。
上述安全模式传送步骤可以包括如下步骤:当根据用户的选择来选择了上述至少两个安全级中的某一个时,向上述用户终端传送与上述选择的安全级对应的安全模式。
上述安全认证方法还可以包括向上述用户终端传送公开密钥及对话密钥的步骤;上述用户认证执行步骤包括从上述用户终端接收利用上述公开密钥及对话密钥进行加密的加密电文的步骤。
上述至少两个安全模式对由用户输入的ID及密码进行加密。
上述至少两个安全模式可以包括:第1安全模式,用脚本语言生成并在浏览器内执行;第2安全模式,由第1程序执行,生成登录窗口,使得上述浏览器不能识别输入到上述登录窗口内的ID及密码;及第3安全模式,以ActiveX的形态设置在上述用户终端上,从上述用户终端的输入装置接收输入信号来形成伪信号,传递给上述浏览器。
上述安全模式传送步骤可以包括如下步骤:当在上述用户终端上安装有上述第1程序时,向上述用户终端传送上述第2安全模式,当在上述用户终端上没有安装上述第1程序时,向上述用户终端传送上述第1安全模式。
上述至少两个安全级可以包括分别与上述第1安全模式至第3安全模式对应的第1安全级至第3安全级,上述安全模式传送步骤包括如下步骤:当用户选择上述第1安全级至第3安全级中的某一个时,向上述用户终端传送与选择的安全级对应的安全模式。
根据本发明的另一方式的计算机可读取的介质记录有使计算机执行上述方法中的任一种的程序。
这样,根据本发明,网络服务器能够基于用户终端的环境提供适合用户终端的安全模式,通过这种安全模式在黑客中保护用户信息。
此外,用户可以根据自身的网页连接速度来选择安全级,或者任意地选择用户本人期望的安全级进行登录,所以能够进一步强化便利性和稳定性。
附图说明
图1是用于说明根据本发明的实施例的安全认证系统的框图。
图2及图3是表示根据本发明的实施例向用户终端传送安全模式的方式的一例的流程图。
图4是根据本发明的实施例显示在用户终端上的登录窗口的概略图。
图5是表示根据本发明的实施例变更安全级的方式的一例的流程图。
图6是表示根据本发明的实施例在第1安全级执行用户认证的过程的流程图。
图7是表示根据本发明的实施例在第2安全级执行用户认证的过程的流程图。
图8是表示根据本发明的实施例在第3安全级执行用户认证的过程的流程图。
具体实施方式
下面,参照附图对本发明的实施例进行详细的说明,以便本发明所属技术领域的普通技术人员能够容易实施。
首先,参照图1对根据本发明的实施例的安全认证系统进行详细的说明。
图1是用于说明根据本发明的实施例的安全认证系统的框图。
若参照图1,根据本发明的实施例的安全认证系统包括网络服务器100、用户信息数据库120及认证服务器140,通过通信网200与多个用户终端300连接。
用户终端300是与提供因特网服务的因特网服务系统(未图示)、网络服务器100及认证服务器交换信息的装置,通过通信网200与它们连接而收发信息。用户终端300不仅可以由台式计算机构成,还可以由笔记型计算机、工作站、掌上计算机、个人数字助理(PDA)、网盘等具备存储单元并安装有微处理器而具有运算能力的终端构成。
另一方面,想要接受因特网服务的用户向用户终端300输入自己的名字、身份证号码、ID(或者用户识别符号)、密码等的个人信息向因特网服务提供者提出,经过预定步骤而成为会员,一旦成为会员,就可以利用因特网服务。
用户终端300包括浏览器310及安全模式320。
浏览器310安装在用户终端上,根据用户的操作,通过通信网200,能够与服务系统、网络服务器100及认证服务器140连接而执行多种功能。作为浏览器310的例子可以举出微软公司的因特网探索器(Internet Explorer)、网景浏览器(Netscape)、Mozilla、火狐浏览器等,但是不限于此,只要是能够与因特网服务系统、网络服务器100及认证服务器140进行通信,是哪一种都无妨。
浏览器310基于从网络服务器100传送的网页信息,显示包含有登录窗口的网页。用户在登录窗口内输入ID及密码来请求用户认证,浏览器310从认证服务器140接收认证成功消息或认证失败消息,而将它显示在用户终端300上。
安全模式320利用从认证服务器140接收的对话密钥及公开密钥,对用户输入到用户终端300的ID及密码等的用户信息进行加密。安全模式320可以使用多种加密方式对用户信息进行加密,作为其一例,可以使用公开密钥加密方式中的代表性的RSA(Rivest-Shamir Adleman)方式,但是不限于此。此外,安全模式320可以使用混合公开密钥方式和对称密钥方式的方式来加密用户信息。对用户信息进行加密的逻辑可以体现为Javascript、Flash、C、C++、Java等所有语言。在传递通过安全模式320加密的认证数据时,即使通过黑客工具导出被加密的认证数据,也不可能由它导出用户信息。
安全模式320可以由第1安全模式321、第2安全模式322、第3安全模式323中的某一种构成,它们分别与第1安全级、第2安全级、及第3安全级对应。若用户选择第1安全级、第2安全级、及第3安全级中的某一个时,从网络服务器100传送与用户选择的安全级对应的安全模式320而在用户终端300上工作。
第1安全级表示一般水平的安全级,可以应用于没有安装动画播放器的用户终端300。在第1安全级,通过第1安全模式321保护用户信息。第2安全级表示一定水平以上的安全级(推荐水平),可以应用于安装有动画播放器的用户终端300。在第2安全级中,通过第2安全模式322保护用户信息,包括第1安全级的效果。第3安全级表示最高的安全级,应用于要求完善的水平的安全的用户终端300。在第3安全级中,通过第3安全模式323保护用户信息,包括第1及第2安全级的效果。
第1安全模式321可以是由脚本语言生成的命令文的集合,与HTML(hypertext markup language:超文本标识语言)有机结合而在浏览器310内解释执行。例如,第1安全模式321也可以由javascript或VB(visual basic script)生成,但不限于此。第1安全模式321对输入到登录窗口内的ID及密码进行加密而传递给浏览器310,使浏览器310向认证服务器140传递被加密的认证数据。因此,在浏览器310内,即使作为黑客工具利用BHO(BHO:浏览器事件黑客)接近页面移动及上一画面等的浏览器事件而导出认证数据,由于认证数据被加密,所以不会泄露用户认证信息。
第2安全模式322可以由通过安装在用户终端300上的动作播放器工作的动画文件构成,取代由HTML构成的登录窗口而在网页上显示由动画构成的登录窗口。第2安全模式322对输入到登录窗口的ID及密码进行加密而传递给浏览器310,使浏览器310向认证服务器140传递被加密的认证数据。浏览器310不能识别输入到登录窗口的ID及密码,因此可以防止基于利用BHO进行的HTML因素访问的黑客或基于HTML因素的伪改造的黑客。当然,根据第2安全模式322,可以防止基于前面说明的BHO浏览器事件钩子(hooking)的黑客。另一方面,第2安全模式321可以取代动画而由JavaApplet构成。
第3安全模式323从输入装置直接接收并独占用户输入到键盘等的输入装置(未图示)的ID及密码等的用户信息,用户信息不会泄露于用户终端的运行系统(OS),生成对用户信息的伪信号来传递给浏览器310。第3安全模式323为了独占来自输入装置的用户信息,可以包括作为键盘安全解决方案的一种键盘防御程序,这可以通过ActiveX设置,但不限于此。
伪信号可以由任意的文本构成,浏览器310在登录窗口显示基于伪信号的密码。第3安全模式323对从输入装置接收的ID及密码进行加密,传递给浏览器310,浏览器130向认证服务器140传递被加密的认证数据。因此,即使BHO通过HTML因素访问来攻击(hacking)用户信息,由于它基于伪信号,所以不会泄露实际的用户信息;即使通过利用BHO浏览器事件钩子的黑客,也不会泄露用户信息。除此以外,由于用户输入的用户信息不会泄露到用户终端300的运行系统,所以可以从根本上截止利用在运行系统水平产生的密钥记录器或恶意代码等的键盘进程钩子等的黑客而泄露用户信息。即,用户信息为了从输入装置传递到浏览器310,需要经过多种路径,恶意代码等可以在每个路径上截取用户信息。但是,第3安全模式323是先独占用户信息,在浏览器130需要时传递伪信号及被加密的认证信息,从而可以防止利用恶意代码等的黑客。
通信网200可以包括将本地信息通信网(local area network,LAN)、城域网(metropolitan area network,MAN)、广域网(wide area network,WAN)、因特网等包括在内的数据通信网,还可以包括电话网等,不分有线和无线,使用任何通信方式均无关。
网络服务器100根据用户终端300的请求将包括登录页面的因特网相关网页提供给用户终端300,使得用户终端300显示包括登录窗口的因特网相关页面。并且,网络服务器100向用户终端300传送安全模式320,以便用户可以通过安全模式320在用户终端300上执行安全登录。
网络服务器100参考用户终端300的环境,传送第1安全模式至第3安全模式321、322、323中的某一个,或者,从用户终端接收300接收由用户设定的安全级信息,基于该安全级信号来传送相应的安全模式320。网络服务器100可以在用户终端300每次连接时传送相应的安全模式320,但是一旦传送一次而安装在用户终端300上,就有可能除了升级等的情况以外不会再次传送。
用户信息数据库120与网络服务器100及认证服务器140连接,存储ID、被加密的密码、用户姓名、身份证号码、地址、电子邮件地址等的用户信息。这里,为了安全,用户信息数据库120不直接存储密码,例如利用MD5(messagedigest 5)等的干扰算法,存储被加密的密码。用户信息数据库120根据来自网络服务器100及认证服务器140的请求,向网络服务器100及认证服务器140提供用户信息。
认证服务器140从用户终端300接收到用户认证请求即登录请求时,执行用户认证。认证服务器140向用户终端300传送公开密钥及对话密钥,若从用户终端300接收到被加密的认证数据时,利用所持有的密钥对被加密的认证数据进行解密,判断被解密的对话密钥是否有效,并判断存储在用户信息数据库120的用户信息与被解密码的ID及密码是否一致。这时,认证服务器140利用MD5等的干扰算法对被解密的密码进行加密之后判断是否与存储在用户信息数据库120中的被加密的密码是否一致。认证服务器140是基于认证执行的结果,向用户终端300传送认证消息。认证消息成为认证成功消息及认证失败消息中的某一个。认证服务器140从用户终端130接收请求,传送公开密钥及对话密钥,但是也可以与请求无关地传送。
另一方面,说明了认证服务器140和用户终端300直接收发公开密钥及对话密码认证数据及认证消息等的情况,但是,它们或它们中的一部分可以经由网络服务器100而收发。另外,说明了认证服务器140与网络服务器100分离的情况,但是它们可以由一个服务器构成。
下面,参照图2及图3,详细说明网络服务器100向用户终端300传送安全模式320,以便可以在用户终端300上执行用户认证的情况。
图2及图3是表示根据本发明的实施例向用户终端传送安全模式的方式的一例的流程图。
首先,在用户终端300第1次连接到网络服务器100的情况下,或者,在过去连接到网络服务器,但从没有登录过的情况下,参照图2对网络服务器100向终端300传送安全模式320的过程进行说明。
当用户终端300连接到网络服务器100时,网络服务器100判断在用户终端300上是否安装有动画播放器(S510)。关于动画播放器是否安装在用户终端300上的信息,可以从用户终端300接收。在步骤S510进行判断的结果,若在用户终端300上没有安装动作播放器,则网络服务器100向用户终端300传送网页信息及第1安全模式321(S520),若已安装,则网络服务器100向用户终端300传送网页信息及第2安全模式322(S530)。用户终端300显示被传送的网页(S540)。
当然,可以是用户终端300一连接,网络服务器100就传送网页信息,也可以是传送网页的同时或传送之后执行步骤S510。这时,在步骤S520、S530中,不需要重复传送网页信息。
这样,在用户终端300首次连接或没有登录过的履历的情况下,网络服务器100考虑用户终端300的环境,传送第1或第2安全模式321、322。即,优选地,当在用户终端300上安装有动画播放器时,传送第2安全模式322而使得用户终端300可以在较高的安全水平的第2安全级执行登录。但是,当在用户终端300上没有安装动画播放器时,自动地传送第1安全模式321,以便可以在第1安全级执行登录。但是,第3安全模式323需要通过ActiveX安装,所以限于用户选择的情况来传送第3安全模式323,但是也可以根据需要来强制性地安装到用户终端300上。
接着,参照图3说明如下过程:用户在用户终端300上执行了登录或变更安全级,在登录Cookie上残留了其履历的情况下,网络服务器100向用户终端300传送安全模式320。
用户终端300连接到网络服务器100时(S550),网络服务器100判断用户终端300上设定的安全级(S560)。即,用户终端300的安全级可以记录在作为用户终端300的登录Cookie上,若用户终端300连接到网络服务器100,则网络服务器100读取登录Cookie信息来检查用户终端300的安全级。在步骤S560进行判断的结果,若用户终端300的安全级是第一安全级,则网络服务器100向用户终端300传送网页信息及第1安全模式321(S570),若是第2安全级,则向用户终端300传送网页信息及第2安全模式322(S580),若是第3安全级则传送网页信息(S590)。若用户终端300的安全级是第3安全级,则是第3安全模式323已通过ActiveX安装在用户终端300上的状态,所以除了升级等的情况,不需要再传送第3安全模式323。但是,网络服务器100根据需要,可以与网页信息一起向用户终端300传送第3安全模式激活信息。用户终端300显示接收的网页(S595)。
如前面图2中说明那样,网络服务器100可以在用户终端300连接之后立即传送网页信息,也可以是传送网页的同时或者传送之后执行步骤S560。这时,在步骤S570、S580、S590中不需要重复传送网页信息。
这样,参照图4及图5来详细说明在用户终端300变更安全级的过程。
图4是根据本发明的实施例显示在用户终端上的登录窗口的概略图,图5是表示根据本发明的实施例变更安全级的方式的一例的流程图。
若参照图4,显示于网页内的登录窗口400包括安全级调节条410、ID输入窗口420、密码输入窗口430、ID存储确认框440、及登录按钮450。除此之外,登录窗口400还可以包括“加入会员”、“找回ID/密码”等的菜单。
用户利用鼠标拖动等移动安全级调节条410,从而可以选择第1安全级至第3安全级中自己想要的安全级。与此不同地,代替安全级调节条410而具备3个安全级按钮,可以通过点击特定按钮来选择相应的安全级。
此外,用户向ID输入窗口420及密码输入窗口430分别输入ID及密码,通过点击登录按钮450或者按下回车键来请求登录。ID仍按输入到ID输入窗口420的形式显示,但是密码在密码窗口430内显示为黑色圆。在ID存储确认框440内已进行确认的状态下,若成功地执行登录时,在ID输入窗口420持续显示ID。
在第2安全级的情况下,登录窗口400由动画进行显示,在外观上显示为实质上与其它安全级时的登录窗口400一致。
若参照图5,用户终端300显示包括登录窗口400的网页(S600)。登录窗口400的安全级调节条410置于用户终端300的当前安全级的位置。当由用户移动安全级调节条410时,向网络服务器100传送被移动的安全级信息(S605)。网络服务器100基于被移动的安全级信息来执行传送相应的安全模式等的动作。
若用户终端300的安全级移动到第1安全级(S610),则网络服务器100向用户终端300传送第1安全模式321(S615)。然后,在用户输入ID和密码之后请求登录时,以第1安全级执行登录(S675),在登录Cookie上存储第1安全级(S680)。因此,在以后,到用户终端300的安全级变更为其它安全级之前,维持第1安全级。
若用户终端300的安全级移动到第2安全级(S610),则网络服务器100判断在用户终端300上是否安装有动画播放器(S620),当判断为已安装时,向用户终端300传送第2安全模式322(S625)。然后,在用户输入ID和密码之后请求登录时,以第2安全级执行登录(S675),在登录Cookie中存储第2安全级(S680)。因此,在以后,到用户终端300的安全级移动到其它安全级之前,维持第2安全级。
但是,在步骤S620中,当判断为没有安装动画播放器时,向用户终端300传送关于动画播放器的安装信息(S630)。随之,用户终端300显示在安装动画播放器之后可以利用的向导窗口,并显示所谓“安装Flash Player”的另外的图标,以便可以安装动画播放器。若用户选择动画播放器的安装(S635),则动画播放器被安装到用户终端300上,用户终端300返回之前的安全级状态。动画播放器可以由网络服务器100提供,但是,也可以由另外的外部服务器(未图示)来提供。用户重新在登录窗口400中将安全级调节条410调节为第2安全级,则经过步骤S625、S675、S680,用户终端300的安全级被设定为第2安全级。
若用户终端300的安全级移动到第3安全级(S610),则网络服务器100判断在用户终端300上是否安装有第3安全模式323(S645),当判断为已安装时,传送第3安全模式激活信息而激活用户终端300的第3安全模式323(S650)。当然,这时,若选择第3安全级,则可以不是从网络服务器100接收激活信息,而是用户终端300直接激活第3安全模式323。当第3安全模式323被激活之后,用户输入ID和密码而请求登录时,以第3安全级执行登录(S675),在登录Cookie上存储第3安全级(S680)。因此,在以后,到用户终端300的安全级移动到其它安全级之前,维持第3安全级。
但是,在步骤S645中判断为没有安装第3安全模式323时,向用户终端300传送关于第3安全模式323的安装信息(S655)。随之,用户终端300显示安装第3安全模式323之后可利用的向导窗口,并显示所谓“安装ActiveX”的另外的图标,以便可以安装第3安全模式323。若用户选择了“安装ActiveX”(S660),则网络服务器100向用户终端300传送第3安全模式323(S665),第3安全模式323被安装到用户终端300上。然后,用户输入ID或密码请求登录时,以第3安全级执行登录(S675),在登录Cookie上存储第3安全级(S680),维持第3安全级。
另一方面,若用户终端300的安全级被设定为第3安全级而激活第3安全模式323时,例如在窗口的操作显示行的通知区域显示表示第3安全模式323的图标,从而可以通知正在执行基于键盘防御的保护。
这样,用户移动安全级调节条410之后,需要在相应的安全级执行登录,才能够完成相应的安全级的变更,登录窗口400的安全级调节条410才会位于变更的安全级。
另一方面,在步骤S635中不选择动画播放器的安装,或者,在步骤S660中不选择第3安全模式323的安装,或者,在步骤S675中不执行相应的安全登录,则用户终端300的安全级不变更而维持以前设定的安全级。
下面,参照图6至图8说明在各安全级执行用户认证的过程。
图6至图8分别是表示根据本发明的实施例在第1安全级至第3安全级执行用户认证的过程的流程图。
在各安全级执行用户认证的情况下,假设对应于各安全级的安全模式320已经传送到用户终端300或安装到用户终端300上。
首先,若参照图6,在第1安全级,浏览器310在用户终端300上显示由HTML构成的登录窗口400(S702),当用户在登录窗口400中输入ID及密码时,接收相应的信号(S704)。然后,若用户点击登录按钮450或者输入回车键,接收相应的信号(S706),请求公开密钥及对话密钥到认证服务器140(S708)。
这样,认证服务器140向浏览器310传送公开密钥及对话密钥(S710),浏览器310向第1安全模式321传递来自认证服务器140的公开密钥及对话密钥(S712)。第1安全模式321利用公开密钥对ID、密码及对话密钥进行加密之后(S714),向浏览器310传送加密电文(S716)。这时,浏览器310能够与公开密钥及对话密钥一起向第1安全模式321传递ID及密码,第1安全模式也可以事先从浏览器310拿来ID及密码。浏览器310向认证服务器140传递来自第1安全模式321的加密电文(S718)。
认证服务器140利用密钥对接收的加密电文进行解密(S720),执行认证处理(S722)。认证服务器140判断被解密的对话密钥是否有效,若有效时,则判断被解密的ID及被解密之后重新由MD5等进行加密的密码是否与存储在用户信息数据库120的密码是否一致。然后,根据判断结果,向用户终端300传送认证成功消息或认证失败消息。认证服务器140废弃使用过一次的对话密钥。浏览器310从认证服务器140接收认证消息而显示在用户终端300上(S726)。另一方面,若在对加密电文进行解密时失败或者对话密钥无效,则向用户终端300传送认证失败消息,以便浏览器310显示认证失败消息(S726)。
接着,若参照图7,在第2安全级,第2安全模式322向浏览器310传送由动画构成的登录窗口信息(S730),以便浏览器310在网页上显示登录窗口400(S732)。然后,当用户在登录窗口400中输入ID及密码时,第2安全模式接收相应的信号(S734)。然后,若用户点击登录按钮450或者输入回车键,则接收相应的信号(S736)。然后,第2安全模式322通过浏览器310请求公开密钥及对话密钥到认证服务器140(S738)。
这样,认证服务器140向浏览器310传送公开密钥及对话密钥(S740),浏览器310向第2安全模式322传递来自认证服务器140的公开密钥及对话密钥(S742)。第2安全模式322利用公开密钥对ID、密码及对话密钥进行加密之后(S744),向浏览器310传送加密电文(S746)。浏览器310向认证服务器140传递来自第2安全模式322的加密电文(S748)。
步骤S750至步骤S756的认证顺序与第1安全级中的步骤S720至S726的认证顺序实质上相同,所以省略对它的说明。
接着,若参照图8,在第3安全级,浏览器310在用户终端300上显示由HTML构成的登录窗口400(S760);在第3安全级中,当用户通过输入装置输入ID及密码时,接收相应的信号(S762);向浏览器310传递伪信号(S764),使浏览器310在登录窗口400中显示伪信号(S766)。然后,若用户点击登录按钮450或者输入回车键,则浏览器310接收相应的信号(S768),请求公开密钥及对话密钥到认证服务器140(S770)。
这样,认证服务器140向浏览器310传送公开密钥及对话密钥(S772),浏览器310向第3安全模式323传递来自认证服务器140的公开密钥及对话密钥(S774)。第3安全模式323利用公开密钥对ID、密码及对话密钥进行加密之后(S776),向浏览器310传送加密电文(S778)。这时,浏览器310向认证服务器140传递来自第3安全模式323的加密电文(S780)。
步骤S782至步骤S788的认证顺序与第1安全级中的步骤S720至S726的认证顺序实质上相同,所以省略对它的说明。
另一方面,在步骤S708、S738、S770中,公开密钥及对话密钥的请求顺序不是必需的,可以省略。这时,可以在登录按钮被点击之前,认证服务器140向用户终端300传送公开密钥及对话密钥,当登录按钮被点击时,各安全模式321、322、323可以利用已接收的公开密钥及对话密钥来生成加密电文。
到此为止,说明了将用户终端300的安全级分为3个级别,利用与各安全级对应的安全模式320执行安全登录,但是也可以将安全级分为2个,利用与此对应的安全模式320来执行安全登录。即,可以利用第1级安全模式及第2安全模式321、322、第1安全模式及第3安全模式321、323、或者第2安全模式及第3安全模式322、323来执行2个级别的安全登录。并且,根据黑客水平,可以将安全级分为4个以上,也可以利用对应于各安全级的安全模式来执行安全登录。
本发明的实施例包括计算机可读取的介质,该介质包括用于执行由多种计算机体现的动作的程序命令。该介质记录用于执行之前说明的安全模式或安全认证方法的程序或文件。该介质可以单独地或组合地包括程序命令、数据文件、数据结构等。这种介质的例子有硬盘、软盘、及磁带等磁性介质,如CD及DVD那样的光记录介质,如光软盘和磁光介质、ROM、RAM、闪存等那样可存储并执行命令的硬件装置等。并且,这种介质也可以是包含传输指定程序命令、数据结构等的信号的传送波的光或金属线、波导管等的传输介质。程序命令的例子包括如由自动编码器(compiler)做成的机器语言代码,还包括可以使用译码器(interpreter)等由计算机执行的高级语言代码。
以上详细说明了本发明的优选的实施例,但是本发明的权利要求范围不限于此,本领域技术人员利用由下面的权利要求书定义的本发明的基本概念进行的各种变形及改良形态也包含在本发明的权利范围内。

Claims (16)

1.一种安全认证系统,其特征在于,包括:
网络服务器,提供至少两个安全级,基于用户终端的环境,向上述用户终端传送分别与上述至少两个安全级对应的至少两个安全模式中的某一个;及
认证服务器,从上述用户终端接收用户认证请求,执行用户认证,
上述至少两个安全模式包括:
第1安全模式,用脚本语言生成并在浏览器内执行;
第2安全模式,由第1程序执行,生成登录窗口,使得上述浏览器不能识别输入到上述登录窗口内的ID及密码;及
第3安全模式,以ActiveX的形态设置在上述用户终端上,从上述用户终端的输入装置接收输入信号来形成伪信号,传递给上述浏览器。
2.如权利要求1所述的安全认证系统,其特征在于,
上述网络服务器根据在上述用户终端上是否安装有第1程序,如果安装了第1程序,则向上述用户终端传送上述至少两个安全模式中的某一个。
3.如权利要求1所述的安全认证系统,其特征在于,
当根据用户的选择来选择了上述至少两个安全级中的某一个时,上述网络服务器向上述用户终端传送与上述选择的安全级对应的安全模式。
4.如权利要求1所述的安全认证系统,其特征在于,
上述认证服务器向上述用户终端传送公开密钥及对话密钥,从上述用户终端接收利用上述公开密钥及对话密钥进行加密的加密电文。
5.如权利要求1所述的安全认证系统,其特征在于,
上述至少两个安全模式对由用户输入的ID及密码进行加密,传送给上述认证服务器。
6.如权利要求1所述的安全认证系统,其特征在于,
上述网络服务器,当在上述用户终端上安装有上述第1程序时,向上述用户终端传送上述第2安全模式,当在上述用户终端上没有安装上述第1程序时,向上述用户终端传送上述第1安全模式。
7.如权利要求1所述的安全认证系统,其特征在于,
上述至少两个安全级包括分别与上述第1安全模式至第3安全模式对应的第1安全级至第3安全级;
当用户选择上述第1安全级至第3安全级中的某一个时,上述网络服务器向上述用户终端传送与选择的安全级对应的安全模式。
8.如权利要求1所述的安全认证系统,其特征在于,
上述第1程序是动画播放器。
9.一种安全认证方法,其特征在于,包括:
至少提供两个安全级的步骤;
基于用户终端的环境,向上述用户终端传送分别与上述至少两个安全级对应的至少两个安全模式中的某一个的步骤;及
从上述用户终端接收用户认证请求,执行用户认证的步骤,
上述至少两个安全模式包括:
第1安全模式,用脚本语言生成并在浏览器内执行;
第2安全模式,由第1程序执行,生成登录窗口,使得上述浏览器不能识别输入到上述登录窗口内的ID及密码;及
第3安全模式,以ActiveX的形态设置在上述用户终端上,从上述用户终端的输入装置接收输入信号来形成伪信号,传递给上述浏览器。
10.如权利要求9所述的安全认证方法,其特征在于,
上述安全模式传送步骤包括如下步骤:判断上述用户终端上是否安装有第1程序,如果安装了第1程序,则向上述用户终端传送上述至少两个安全模式中的某一个。
11.如权利要求9所述的安全认证方法,其特征在于,
上述安全模式传送步骤包括如下步骤:当根据用户的选择来选择了上述至少两个安全级中的某一个时,向上述用户终端传送与上述选择的安全级对应的安全模式。
12.如权利要求9所述的安全认证方法,其特征在于,
还包括向上述用户终端传送公开密钥及对话密钥的步骤;
上述用户认证执行步骤包括从上述用户终端接收利用上述公开密钥及对话密钥进行加密的加密电文的步骤。
13.如权利要求9所述的安全认证方法,其特征在于,
上述至少两个安全模式对由用户输入的ID及密码进行加密。
14.如权利要求9所述的安全认证方法,其特征在于,
上述安全模式传送步骤包括如下步骤:当在上述用户终端上安装有上述第1程序时,向上述用户终端传送上述第2安全模式,当在上述用户终端上没有安装上述第1程序时,向上述用户终端传送上述第1安全模式。
15.如权利要求9所述的安全认证方法,其特征在于,
上述至少两个安全级包括分别与上述第1安全模式至第3安全模式对应的第1安全级至第3安全级,
上述安全模式传送步骤包括如下步骤:当用户选择上述第1安全级至第3安全级中的某一个时,向上述用户终端传送与选择的安全级对应的安全模式。
16.如权利要求9所述的安全认证方法,其特征在于,
上述第1程序是动画播放器。
CN2008100858661A 2007-07-12 2008-03-21 安全认证系统及方法 Active CN101345617B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020070069968 2007-07-12
KR10-2007-0069968 2007-07-12
KR1020070069968A KR100915589B1 (ko) 2007-07-12 2007-07-12 보안 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
CN101345617A CN101345617A (zh) 2009-01-14
CN101345617B true CN101345617B (zh) 2012-12-12

Family

ID=40247514

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100858661A Active CN101345617B (zh) 2007-07-12 2008-03-21 安全认证系统及方法

Country Status (4)

Country Link
US (1) US8024559B2 (zh)
JP (1) JP4659806B2 (zh)
KR (1) KR100915589B1 (zh)
CN (1) CN101345617B (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850544B1 (en) * 2008-04-23 2014-09-30 Ravi Ganesan User centered privacy built on MashSSL
KR101074624B1 (ko) * 2008-11-03 2011-10-17 엔에이치엔비즈니스플랫폼 주식회사 브라우저 기반 어뷰징 방지 방법 및 시스템
US20100153708A1 (en) * 2008-12-11 2010-06-17 Lior Eli Malka Server Assisted Portable Device
US8739252B2 (en) 2009-02-03 2014-05-27 Inbay Technologies Inc. System and method for secure remote access
US9736149B2 (en) 2009-02-03 2017-08-15 Inbay Technologies Inc. Method and system for establishing trusted communication using a security device
US9485254B2 (en) 2009-02-03 2016-11-01 Inbay Technologies Inc. Method and system for authenticating a security device
US8973111B2 (en) * 2009-02-03 2015-03-03 Inbay Technologies Inc. Method and system for securing electronic transactions
US9608988B2 (en) 2009-02-03 2017-03-28 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner
US9521142B2 (en) 2009-02-03 2016-12-13 Inbay Technologies Inc. System and method for generating passwords using key inputs and contextual inputs
US9548978B2 (en) 2009-02-03 2017-01-17 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device
US8468582B2 (en) * 2009-02-03 2013-06-18 Inbay Technologies Inc. Method and system for securing electronic transactions
US9166975B2 (en) 2012-02-16 2015-10-20 Inbay Technologies Inc. System and method for secure remote access to a service on a server computer
JP5320561B2 (ja) * 2009-03-19 2013-10-23 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
JP5409110B2 (ja) * 2009-05-15 2014-02-05 キヤノン株式会社 通信装置及び通信装置の制御方法、プログラム
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
US8601600B1 (en) * 2010-05-18 2013-12-03 Google Inc. Storing encrypted objects
CN102402820B (zh) * 2010-09-13 2014-06-11 中国移动通信有限公司 电子交易方法及终端设备
CN102595390B (zh) * 2011-01-18 2019-04-05 中兴通讯股份有限公司 一种安全模式的配置方法和终端
US11132672B2 (en) * 2011-11-29 2021-09-28 Cardlogix Layered security for age verification and transaction authorization
US20150113602A1 (en) * 2012-05-08 2015-04-23 Serentic Ltd. Method and system for authentication of communication and operation
KR101372090B1 (ko) * 2012-07-03 2014-03-12 한국과학기술원 로그인 시스템 및 방법
CN102970139B (zh) * 2012-11-09 2016-08-10 中兴通讯股份有限公司 数据安全验证方法和装置
CN103067466B (zh) * 2012-12-20 2015-12-09 北京奇虎科技有限公司 一种实现文件同步存储的客户端和方法
CN103002048B (zh) * 2012-12-20 2016-09-28 北京奇虎科技有限公司 实现文件同步存储的系统和方法
KR101328118B1 (ko) * 2013-07-25 2013-11-13 주식회사 베이스인 네트웍스 비밀 데이터 기반 로그인 서비스 제공 방법
US10708273B2 (en) * 2014-09-12 2020-07-07 Anthony Tan Pervasive intermediate network attached storage application with asynchronously rendered content
CN104202341B (zh) * 2014-09-22 2018-01-19 英华达(南京)科技有限公司 进行智能终端设备信息传输的方法、系统及智能终端设备
CN104378255B (zh) * 2014-10-29 2018-02-06 深信服网络科技(深圳)有限公司 web恶意用户的检测方法及装置
US9706401B2 (en) * 2014-11-25 2017-07-11 Microsoft Technology Licensing, Llc User-authentication-based approval of a first device via communication with a second device
US10491391B1 (en) * 2016-09-23 2019-11-26 Amazon Technologies, Inc. Feedback-based data security
CN106453855A (zh) * 2016-09-23 2017-02-22 北京数码视讯支付技术有限公司 一种基于Html5的数字密码软键盘获取方法和装置
CN110061849A (zh) * 2019-04-29 2019-07-26 中兴新能源汽车有限责任公司 车载设备的验证方法、服务器、车载设备及存储介质
JP7000484B2 (ja) * 2020-03-19 2022-01-19 本田技研工業株式会社 ユーザ端末、その制御方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1421802A (zh) * 2001-11-30 2003-06-04 皇家菲利浦电子有限公司 一种用于讲授关于备有多个功能度的设备的系统和方法
WO2006052017A3 (en) * 2004-11-12 2006-08-24 Sony Computer Entertainment Inc Methods and apparatus for secure data processing and transmission
CN1913701A (zh) * 2005-08-08 2007-02-14 北京三星通信技术研究有限公司 移动通信系统中为不同用户提供不同安全等级业务的方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
US6912653B2 (en) 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
US20030033524A1 (en) * 2001-08-13 2003-02-13 Luu Tran Client aware authentication in a wireless portal system
JP2003162339A (ja) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法
JP3983035B2 (ja) * 2001-11-19 2007-09-26 富士通株式会社 ユーザ端末認証プログラム
KR20030047148A (ko) * 2001-12-08 2003-06-18 학교법인대우학원 Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
US7139918B2 (en) * 2002-01-31 2006-11-21 International Business Machines Corporation Multiple secure socket layer keyfiles for client login support
KR20030087874A (ko) * 2002-05-10 2003-11-15 주식회사 마이엔진 컴퓨팅 장치의 등급별 데이터 보안 방법
US7421732B2 (en) * 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
US20050015474A1 (en) * 2003-07-16 2005-01-20 Kavacheri Sathyanarayanan N. Extensible customizable structured and managed client data storage
US7644272B2 (en) * 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
US7908645B2 (en) * 2005-04-29 2011-03-15 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
KR100587100B1 (ko) 2005-11-17 2006-06-08 주식회사 미래로테크놀러지 멀티모달 방식의 보안인증 방법, 보안인증 시스템 그리고암호화/복호화 방법
JP2007164661A (ja) * 2005-12-16 2007-06-28 Fuji Xerox Co Ltd ユーザ認証プログラム、ユーザ認証装置、ユーザ認証方法
KR100835820B1 (ko) * 2006-07-25 2008-06-05 에스케이 텔레콤주식회사 통합 인터넷 보안 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1421802A (zh) * 2001-11-30 2003-06-04 皇家菲利浦电子有限公司 一种用于讲授关于备有多个功能度的设备的系统和方法
WO2006052017A3 (en) * 2004-11-12 2006-08-24 Sony Computer Entertainment Inc Methods and apparatus for secure data processing and transmission
CN1913701A (zh) * 2005-08-08 2007-02-14 北京三星通信技术研究有限公司 移动通信系统中为不同用户提供不同安全等级业务的方法

Also Published As

Publication number Publication date
JP2009020853A (ja) 2009-01-29
CN101345617A (zh) 2009-01-14
US20090259839A1 (en) 2009-10-15
US8024559B2 (en) 2011-09-20
KR100915589B1 (ko) 2009-09-07
KR20090006538A (ko) 2009-01-15
JP4659806B2 (ja) 2011-03-30

Similar Documents

Publication Publication Date Title
CN101345617B (zh) 安全认证系统及方法
EP2332089B1 (en) Authorization of server operations
US6732278B2 (en) Apparatus and method for authenticating access to a network resource
CN101507233B (zh) 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
US8369835B2 (en) Web server constituting single sign-on system, method of controlling operation of same, and recording medium storing program for controlling operation of same
JP2015528149A (ja) 企業トリガ式2chk関連付けの起動
JP2015526784A (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
US20100082982A1 (en) Service control system and service control method
US20100257359A1 (en) Method of and apparatus for protecting private data entry within secure web sessions
EP2514135B1 (en) Systems and methods for authenticating a server by combining image recognition with codes
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
JP2007065789A (ja) 認証システム及び方法
KR20130113909A (ko) 공인인증서 패스워드를 보호하는 장치 및 방법
JP2008152612A (ja) 認証システム及び認証方法
KR20120097240A (ko) 사용자 로그인 제어 방법
Mannan et al. Using a personal device to strengthen password authentication from an untrusted computer (revised march 2007)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NHN BUSINESS PLATFORM CO., LTD.)

Free format text: FORMER OWNER: NHN CO.,LTD.

Effective date: 20091120

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20091120

Address after: Gyeonggi Do, South Korea

Applicant after: NHN BUSINESS PLATFORM Corp.

Address before: Gyeonggi Do, South Korea

Applicant before: NHN Corp.

C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Gyeonggi Do, South Korea

Patentee after: Worldlink interactive cloud Network Co.,Ltd.

Address before: Gyeonggi Do, South Korea

Patentee before: NAVER Business Platform Corp.

Address after: Gyeonggi Do, South Korea

Patentee after: NAVER Business Platform Corp.

Address before: Gyeonggi Do, South Korea

Patentee before: NHN BUSINESS PLATFORM Corp.