CN106104547A - 基于机密数据的登录服务提供方法 - Google Patents
基于机密数据的登录服务提供方法 Download PDFInfo
- Publication number
- CN106104547A CN106104547A CN201380079873.XA CN201380079873A CN106104547A CN 106104547 A CN106104547 A CN 106104547A CN 201380079873 A CN201380079873 A CN 201380079873A CN 106104547 A CN106104547 A CN 106104547A
- Authority
- CN
- China
- Prior art keywords
- data
- user terminal
- mentioned
- confidential data
- confidential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供基于机密数据的登录服务提供方法,上述基于机密数据的登录服务提供方法包括:从用户终端接收基于登录事件的帐号数据的步骤;与诱导数据及虚假数据一同向用户终端传输与用户终端的帐号预先匹配并存储的至少一个机密数据的步骤;从用户终端接收与选择至少一个机密数据的事件相对应的至少一个固有识别数据的步骤;以及在所接收的至少一个固有识别数据和预先匹配并存储的至少一个固有识别数据一致的情况下,提供对用户终端的登录服务的步骤。
Description
技术领域
本发明涉及基于机密数据的登录服务提供方法。
背景技术
最近,随着发生大量的个人信息流出事件,对能够防止个人信息流出的保安公司的指责和需要加强安保的话题成为热点。由于帐号及密码由字符组成,因而在客户端和服务器之间传输的帐号及密码被盗的情况下,用户的帐号及密码可容易泄露。
此时,将密码设为图像的方法通过以随机生成的图像为图案进行连接的方法来实现。与此相关地,韩国公开特许第2010-0065136号(2010年06月15日公开)中公开了以使用户所设定的顺序与密码相对应的方式分配,且用户在随机排列的图像中选择与密码相对应的图像来决定是否借助图像顺序来解除保安的方法。
只是,移动终端的图案容易流出引起的图案变形方法无法适用于客户端-服务器之间的通信。并且,在基于移动的终端中用电子证书进行登录的情况下,为了键盘的保安而利用随机排列的字盘,因此,将与韩文相对应的英文设为密码的情况下,大部分情况是用户放弃在移动终端的登录而重新在个人计算机(PC)登录。
发明内容
本发明的一实施例提供基于机密数据的登录服务提供方法,上述基于机密数据的登录服务提供方法能够超出基于字符的密码登录体系,利用图像、影像及语音之类的密码,通过简单的触摸或点击来输入密码,即使未下载及设置对象链接与嵌入(Active X)之类的保安程序,也能进行登录,且在客户端和服务器间仅收发与机密数据相映射的随机字符串,从而能够减少由盗取引起的信息流出危险。
只是,本实施例所要解决的技术问题并不局限于上述技术问题,可能存在其他技术问题。
用于实现上述技术问题的技术手段,本发明一实施例包括:从用户终端接收基于登录事件的帐号数据的步骤;与诱导数据及虚假数据一同向用户终端传输与用户终端的帐号预先匹配并存储的至少一个机密数据的步骤;从用户终端接收与选择至少一个机密数据的事件相对应的至少一个固有识别数据的步骤;以及在所接收的至少一个固有识别数据和预先匹配并存储的至少一个固有识别数据一致的情况下,提供对用户终端的登录服务的步骤。
根据上述本发明的解决问题的手段,用户所选择的机密数据原件保管于单独的服务器,仅以与用户的帐号相映射的方式存储以与机密数据映射的方式随机设定的固有识别数据,由此,即使服务器被盗取,也可以无法识别用户所设定的机密数据,与机密数据相映射的固有识别数据即使为相同的数据,也能以不同的方式设定,从而无法从外部识别机密数据的原件。
附图说明
图1为用于说明本发明一实施例的基于机密数据的登录服务提供系统的结构图。
图2为用于说明图1所示的基于机密数据的登录服务提供服务器的结构图。
图3至图8为示出图1所示的基于机密数据的登录服务提供服务器和在用户终端中体现本发明一实施例的基于机密数据的登录服务提供方法的一实施例的图。
图9为表示本发明一实施例的图1的基于机密数据的登录服务提供系统所包括的各结构之间相互收发数据的过程的图。
图10为用于说明本发明一实施例的基于机密数据的登录服务提供方法的工作流程图。
具体实施方式
以下,参照附图对本发明进行详细的说明,以使本发明所属技术领域的普通技术人员能够容易地实施。但本发明能够以多种不同的形态体现,本发明并不局限于在此所述的实施例。并且,为了准确地说明本发明而省略了附图中与说明无关的部分,且通过整个说明书,对类似的部分赋予类似的附图标记。
在整个说明书中,当指出一个部分与另一部分“连接”时,这不仅包括“直接连接”的情况,而且还包括中间隔着其他元件“间接连接”的情况。并且,需要理解的是,当指出一个部分“包括”一结构要素时,只要没有特别相反的记载,就意味着还可包括其他结构要素,并非除去其他结构要素,且并不排除一个或一个以上的其他特征或数字、步骤、动作、结构要素、部件或它们的组合的存在或未附加可能性。
以下,参照附图对本发明进行详细的说明。
图1为用于说明本发明一实施例的基于机密数据的登录服务提供系统的结构图。参照图1,基于机密数据的登录服务提供系统1可包括用户终端100和基于机密数据的登录服务提供服务器300。只是,这种图1的基于机密数据的登录服务提供系统1仅为本发明的一实施例,不能通过图1来限定解释本发明。
此时,图1的各结构要素通常通过网络(network)200进行连接。例如,如图1所示,用户终端100和基于机密数的登录服务提供服务器300可通过网络200相连接。其中,网络200意味着终端及服务器之类的能够在各个节点相互交换信息的连接结构,这种网络200的一例虽包括互联网(Internet)、局域网(LAN,Local Area Network)、无线局域网(WirelessLAN,Wireless Local Area Network)、广域网(WAN,Wide Area Network)、个人局域网(PAN,Personal Area Network)、3G、4G、LTE及Wi-Fi等,但并不局限于此。图1所示的用户终端100、基于机密数据的登录服务提供服务器300不并不局限于图1所示的内容来解释。
用户终端100可为与基于机密数据的登录服务提供服务器300相连接的至少一个终端。
并且,用户终端100可为在会员注册及登录认证时不利用键盘或字盘而利用鼠标或触摸的终端。由此,用户终端100可为在会员注册或登录认证时不设置对象连接与嵌入之类的保安相关程序的终端。并且,用户终端100可为在会员注册及登录认证时帐号数据利用字符串(String),机密数据(密码)利用存储的图像、语音、影像、信息的终端。其中,机密数据可为从基于机密数据的登录服务提供服务器300接收的图像、语音、影像及信息。并且,在登录认证中选择机密数据来向基于机密数据的登录服务提供服务器300传输时,用户终端100可传输并非机密数据的与机密数据相映射的固有识别数据。由此,即使用户终端100和基于机密数据的登录服务提供服务器300间发生盗取(Hijacking),也因不知道从用户终端100选择的机密数据为何物而可以维持强有力的保安。
用户终端100可体现为通过网络200与远程的服务器或终端相连接的计算机。其中,计算机可包括例如搭载有网页浏览器(WEB Browser)的笔记本计算机、台式计算机(Desktop)、便携式计算机(Laptop)等。用户终端100可体现为通过网络200与远程的服务器或终端相连接的终端。例如,用户终端100作为携带性和移动性得到保障的无线通信装置,可包括如个人通信系统(PCS,Personal Communication System)、全球移动通信系统(GSM,Global System for Mobile communications)、个人数据蜂窝(PDC,Personal DigitalCellular)、个人手持电话系统(PHS,Personal Handyphone System)、个人数字助理(PDA,Personal Digital Assistant)、国际移动通信(IMT,International MobileTelecommunication)-2000、码分多址(CDMA,Code Division Multiple Access)-2000、宽带码分多址(W-CDMA,W-Code Division Multiple Access)、无线宽带网(Wibro,WirelessBroadband Internet)终端、智能手机(smartphone)、智能平板电脑(smartpad)、平板计算机(Tablet PC)等的所有种类的基于手持式(Handheld)的无线通信装置。
在用户终端100发生会员注册事件的情况下,基于机密数据的登录服务提供服务器300可从用户终端100接收帐号数据,以与帐号数据相映射的方式向用户终端100传输至少一个机密数据。其中,机密数据登录服务提供服务器300除了可以传输至少一个机密数据之外,还可传输与至少一个机密数据类似的类似数据及虚假数据。此时,用户终端100可在至少一个机密数据中选择用户终端100的用户所需的一个或多个机密数据。从用户终端选择的一个或多个机密数据可向基于机密数据的登录服务提供服务器300传输。其中,基于机密数据的登录服务提供服务器300可对一个或多个机密数据随机生成固有识别数据,所生成的识别数据能够与一个或多个机密数据和用户终端100的帐号数据相映射来以列表方式存储。
基于机密数据的登录提供服务器300能够在自己的服务器中将用户终端100的帐号数据和固有识别数据数据库化来存储,且能够在单独的服务器中将一个或多个机密数据数据库化来存储,或者也能存储于与以列表方式存储的数据库不同的数据库。由此,即使基于机密数据的登录提供服务器300的数据库被盗取,也能消除用户终端100选择的机密数据流出的危险。基于机密数据的登录提供服务器300可体现为通过网络200与远程的服务器或终端相连接的计算机。其中,计算机可包括例如搭载有网页浏览器的笔记本计算机、台式计算机及便携式计算机。
举例说明上述本发明一实施例的基于机密数据的登录服务提供方如下。
最近,随着发生大量的个人信息流出事件,对能够防止个人信息流出的保安公司的指责和需要加强安保的话题成为热点。由于帐号及密码由字符组成,因而在客户端和服务器之间传输的帐号及密码被盗的情况下,用户的帐号及密码可容易泄露。
并且,在设定帐号及密码的过程中,有必要设置基于网页浏览器的对象链接与嵌入程序,由于未基于网页浏览器的谷歌浏览器或火狐浏览器不支持保安程序,因此,无法实现登录本身。并且,在基于移动的终端中利用电子证书进行登录的情况下,由于为了键盘保安而利用随机排列的字盘,因此,在将与韩文相对应的英文设为密码的情况下,大部分情况是用户放弃在移动终端的登录而重新在PC进行登录。并且,由于移动终端为了字盘保安而设置多个程序,因此,增加了利用3G的用户在下载程序的过程中直接放弃登录,或者即使下载并设置保安程序,也因速度过慢而依然放弃登录的事例。
因此,本发明一实施例的基于机密数据的登录服务提供方法超出基于字符的密码登录体系,利用图像、影像及语音之类的密码,通过简单的触摸或点击来输入密码。并且,本发明一实施例的基于机密数据的登录服务提供方法即使未下载并设置对象链接与嵌之类的保安程序也能进行登录,且在用户和服务器间仅收发与机密数据相映射的随机字符串,从而能够减少由盗取引起的信息流出危险。并且,本发明一实施例的基于机密数据的登录服务提供方法将用户所选择的机密数据原件保管于单独的服务器,将以与机密数据映射的方式随机设定的固有识别数据与用户的帐号相映射来存储,由此,即使服务器被盗取,也无法识别用户设定的机密数据。此时,与机密数据相映射的固有识别数据即使为相同的数据,也能以不同的方式设定,从而无法从外部识别机密数据的原件。
图2为用于说明图1所示的基于机密数据的登录服务提供服务器的结构图,图3至图8为示出图1所示的基于机密数据的登录服务提供服务器和在用户终端中体现本发明一实施例的基于机密数据的登录服务提供方法的一实施例的图。
参照图2进行说明如下,本发明一实施例的基于机密数据的登录服务提供服务器300可包括账号接收部310、数据传输部320、数据接收部330、比较部340、提供部350及存储部360。
若本发明一实施例的基于机密数据的登录服务提供服务器300或以与基于机密数据的登录服务提供服务器300相连动的方式工作的另一服务器(未图示)可向用户终端100传输基于机密数据的登录应用程序、程序、网页等,则用户终端100可设置或打开与相关服务相对应的应用程序、程序、网页等。并且,基于机密数据的登录程序可利用在网页浏览器中执行的脚本来在用户终端100进行驱动。其中,网页浏览器意味着接收并显示以超文本标记语言(HTML,hyper text mark-up language)记述的超文本作为能够利用万维网(WWW,world wide web)服务的程序的程序,例如,包括网景(Netscape)、浏览器(Explorer)及谷歌浏览器(chrome)等。并且,应用程序意味着终端上的应用程序(application),例如,包括在移动终端(智能手机)实行的应用程序(app)。
此时,网络200的连接意味着用户终端100、基于机密数据的登录服务提供服务器300以能够通信的方式相互连接,而生成网络200连接意味着基于机密数据的登录服务提供服务器300为了与通过网路200来连接的终端进行通信而在通信节点生成通信客体。基于机密数据的登录服务提供服务器300可通过通信客体相互交换数据。
帐号接收部310可从用户终端100接收基于登录事件的帐号数据。此时,帐号数据可为字符数据。用户终端100可在实施登录事件之前进行会员注册,帐号接收部310可从用户终端100接收基于会员注册请求事件的帐号数据。
数据传输部320与诱导数据及虚假数据一同向用户终端100传输与用户终端100的帐号预先匹配并存储的至少一个机密数据一同。用户终端100可在实施登录事件之前进行会员注册,数据传输部320能够以在用户终端的画面显示的方式传输与帐号数据相对应的至少一个机密数据。由此,用户终端100的用户可设置自己所需的至少一个机密数据。
此时,参照图3来说明在用户终端100设定自己所需的至少一个机密数据,并利用机密数据进行登录的过程。参照图3的(a)部分,在选择自己的图像之后,可在用户终端100显示要求点击确认按钮的画面。此时,所提供的整个图像的数量可根据客户端,即,用户终端100的环境及网站的保安水平来进行多种变更。例如,在用户终端100为个人计算机的情况下,可以为8至16个,在用户终端100为移动终端的情况下,可以为6至8个。
此时,参照图3的(b)部分,在用户终端100登录A图像和C图像的情况下,由于在第一画面没有自己所登录的图像,因此,可点击下一个按钮。在如图3的(c)部分的下一个画面中,若用户在选择A图像和C图像之后点击确认,则可以正常登录。此时,在用户终端100中未选择A图像及C图像的情况下,可接收密码错误信息。
重新回到图2,数据接收部330从用户终端100接收与选择至少一个机密数据的事件相对应的至少一个固有识别信息。此时,用户终端100可在实施登录事件之前进行会员注册,而若在用户终端100中选择至少一个机密数据中的至少一个,则数据接收部330可从用户终端100接收与所选择的至少一个机密数据预先匹配的至少一个固有识别数据。存储部360能够将所接收的至少一个固有识别数据与帐号数据进行匹配来存储于标签化的列表,其中,存储部360可使用户终端100的帐号数据和至少一个固有识别数据以数据库化的方式存储于相匹配来实现标签化的列表,而赋予至少一个固有识别数据的至少一个机密数据与存储有上述列表的数据库。由此,在外部完全无法掌握在用户终端100设定何种机密数据作为自身的密码或输入何种机密数据作为密码。并且,若在用户终端100发生会员注册事件,则至少一个固有识别数据以与至少一个机密数据相对应的方式随机生成,至少一个机密数据和至少一个固有识别数据能够以一对多(1:多)的方式进行匹配。
此时,存储部360能够不以二进制形态在数据库本身存储机密数据(图像、语音、影像及信息),而是只存储对机密数据的固有识别数据,例如,能够以如下表1的形态存储。
表1
ID | ID_IMG |
hong | 12333xyddaaaa |
hong | 1029333ddzzyd |
kim | 20339aadd |
kim | azzeddfa222 |
kim | 3930szzd00az |
kim | gjtlda938z |
kim | 33i9d11234zzg |
并且,机密数据的固有识别数据可根据网址来指定规定格式,并能根据固有识别数据来内涵数据格式(format)信息,当用户登录数据时,可随机生成数据名称,并根据不同网站,还可包括特定格式。例如,假设用户终端100上传了称为a.jpg的图像,则新的图像名称可为2309aazt,能够以赋予图像格式的名称来生成为32309aazt,也能以赋予其他规则(虚假的(fake)、真实的(real))的名称来生成为ab312309aazt。
比较部340对所接收的至少一个固有识别数据和预先匹配并存储的至少一个固有识别数据进行比较,在所接收的至少一个固有识别数据和预先匹配并存储的至少一个固有识别数据相一致的情况下,提供部350提供对用户终端100的登录服务。此时,从用户终端100接收的帐号数据不是预存储并登录的帐号数据的情况下,提供部350能够向用户终端100传输多个虚假数据。由此,无法确认是在用户终端100输入了错误的帐号数据还是输入了错误的机密数据,从而可防止类推帐号数据和机密数据。
机密数据可以为机密图像、机密语音、机密影像及机密信息中的至少一个。例如,密码的概念为用户以包括字符的数字、符号的方式设定的密钥(key)的概念,而机密数据可以被定义为用户使用包括密码的图像、语音、影像及信息来设定的密钥的概念。因此,即使不使用字盘也能够在用户终端100中输入机密数据,因而即使不设置对象链接与嵌入之类的程序,也能进行登录,且即使不驱动与字盘相关的保安程序,也能进行登录。
并且,向用户终端100传输的至少一个机密数据、诱导数据及虚假数据可在用户终端100的画面混合并排列成阵列。此时,至少一个机密数据为多个的情况下,显示于用户终端100的画面的数量可基于多个机密数据的数量来决定。即,向用户终端100传输的至少一个机密数据、诱导数据及虚假数据可根据不同的步骤分别在用户终端100的画面显示一个数据。
此时,参照图4进行说明如下,在客户端,即,在用户终端100设定的机密数据为机密图像,并向基于机密数据的登录服务提供服务器300请求与帐号数据相匹配的机密图像的情况下,能够以必要条件包括用户的机密图像,且以充分条件包括诱导图像及虚假图像来向用户终端100传输。
此时,若假设将要传输的图像的数量为t,则与帐号数据相关的机密图像的数量,即,用户终端100所设定的机密图像的数量为p能够以如下数学式1定义。
数学式1:
P=t-i(1≤i≤t-r)
其中,p意味着机密图像的数量,t意味着向用户终端100传输的图像的总数,r意味着可根据网站或终端的特性来进行调整的值。例如,若在用户终端100中设定的机密图像为2个(p=2),向用户终端传送的图像的总数为9个(t=9),则诱导图像和虚假图像的数量之和可以为7个。
并且,诱导数据从用户终端100泄漏的概率可基于机密数据泄漏的概率来决定,并可由以下数学式2决定。
数学式2:
d=t-p
其中,d意味着诱导图像的数量。数学式2为假设仅以机密图像和诱导图像来构成画面时的数学式。即,这是因为假设了弥补与从整个图像数量中减去机密图像的数量相对应的诱导数据的情况。并且,诱导图像能够以与机密图像类似的概率泄漏,由此,可将机密图像的类推(Inference)最小化。
虚假图像可由以下数学式3决定。
数学式3:
f=t-p-d
f意味着虚假图像的数量。此时,数学式3为假设了机密图像、诱导图像及虚假图像均构成于画面时的数学式。
参照图4的(a)部分,在将要传输的图像的总数为9个(t=9),用户终端100中设定的机密图像的数量为3个(p=3)的情况下,若插入2个诱导图像(d=2),虚假图像的数量可成为4个(f=4)。并且,参照图4的(b)部分,在将要传输的图像的总数为9个9(t=3),用户终端100中设定的机密图像的数量为1个(p=1)的情况下,若插入4个诱导图像(d=4),则虚假图像的数量可变成为4个(f=4)。并且,参照图4的(c)部分,在将要传输的图像的总数为9个(t=9),用户终端100中设定的机密图像的数量为1个(p=1)的情况下,若插入2个诱导图像(d=2),则虚假图像的数量可成为6个(f=6)。
参照图5来说明指定固有识别数据的实施例。此时,参照图5,也可对相同的图像生成不同的固有识别数据ID=aabc02022、ID=33029azqwe。即,当从基于机密数据的登录服务提供服务器300中向用户终端100传输机密数据时,每当请求固有识别数据时,能够以不同的值生成固有识别数据。由此,即使传输相同的图像,也能随机生成固有识别数据,因此可提高安全性。此时,固有识别数据最小为8位数,分为大小字符,且也能够混合数字和字母来构成。
参照图6,以确认用户终端100和基于机密数据的服务提供服务器300间的数据传输及有效性的过程为例进行说明。此时,假设基于机密数据的登录服务系统服务器300将在用户终端100中设定的机密数据置于(1,1)和(2,2),且从用户终端100待接收相映射的固有识别数据0000111a和0000112b。此时,若从用户终端100接收0000111a和0000112b,则提供登录服务,但在相反的情况下,不提供登录服务。
参照图7,以用户终端100和基于机密数据的登录服务提供服务器300间的数据传输为例进行说明。用户终端100并非直接向基于机密数据的登录服务提供服务器300传输选择的机密数据本身,而是仅传输所选择的机密数据的固有识别数据,因此,即使由于被盗取而泄露了信息,也无法掌握从用户终端100选择了何种信息。并且,即使与选择的机密数据相对应的固有识别数据为相同的机密数据,也因以随机方式进行不同的指定,因此,即使获取了用户终端100的帐号数据及固有识别数据,之后也无法获得登录服务。此时,每当在用户终端100中请求登录或登录失败时,可重新发放固有识别数据。
参照图8,以在用户终端100中选择机密数据的形式为例进行说明。此时,若参照图8的(a)部分,则可使多个图像根据不同步骤泄漏,若参照图8的(b)部分,则可使单个图像根据不同步骤泄漏。此时,在如图8的(b)部分的情况下,能够以在用户终端100的一个画面仅泄漏一个图像并继续进行下一个步骤的方式减少由画面捕获等引起的基于图案分析的盗取可能性。
本发明一实施例的基于机密数据的登录服务提供方法超出基于字符的密码登录体系,利用图像、影像及语音之类的密码,通过简单的触摸或点击来输入密码。并且,本发明一实施例的基于机密数据的登录服务提供方法即使未下载及设置对象链接与嵌入之类的保安程序,也能进行登录,且在客户端和服务器间仅收发与机密数据相映射的随机字符串,从而能够减少由盗取引起的信息流出危险。并且,本发明一实施例的基于机密数据的登录服务提供方法将用户选择的机密数据原件保管于单独的服务器,仅将以与机密数据映射的方式随机设定的固有识别数据与用户的帐号相映射来存储,由此,即使服务器被盗取,也可无法识别用户设定的机密数据。此时,与机密数据相映射的固有识别数据即使为相同的数据,也能以不同的方式设定,从而无法从外部识别机密数据的原件。
在上述图2及图8的基于机密数据的登录服务提供方法中未说明的事项与上述的通过图1来说明的对基于机密数据的登录服务提供方法的内容相同或可从所述的内容中容易类推,因此,将省略对此的说明。
图9为表示本发明一实施例的图1的基于机密数据的登录服务提供系统所包括的各结构之间相互收发数据的过程的图。以下,通过图9说明根据本发明一实施例来收发信号的过程的一例,但本发明并不局限于上述实施例,对于本发明所属领域普通技术人员来说,根据上述所述的多种实施例,图9所示的数据的收发过程可以被变更,这是显而易见的。
参照图9,用户终端100向基于机密数据的登录服务提供服务器300传输帐号数据并请求注册会员(步骤S4100)。此时,基于机密数据的登录服务提供服务器300向用户终端100传输至少一个机密数据,使得用户选择自己所需的数据(步骤S4200)。
之后,若在用户终端100中选择至少一个机密数据的自己所需的机密数据,并向基于机密数据的登录服务提供服务器300传输(步骤S4300),则基于机密数据的登录服务提供服务器300基于选择数据来随机生成固有识别数据(步骤S4400)。
其中,基于机密数据的登录服务提供服务器300使固有识别数据和用户帐号相匹配来存储(步骤S4500),若在用户终端100发生试图登录的事件(步骤S4600),则确认从用户终端100接收的帐号数据是否和预存储的帐号数据一致(步骤S4700)。
此时,在预存储的帐号数据和所接收的帐号数据一致的情况下,基于机密数据的登录服务提供服务器300以混合的方式生成机密数据、类似数据及虚假数据(步骤S4800),在预存储的帐号数据和所接收的帐号数据不一致的情况下,生成虚假数据(步骤S4900)。
基于机密数据的登录服务提供服务器300向用户终端100传输所生成的数据(步骤S4910),并从用户终端100接收所选择的数据的固有识别数据(步骤S4920)。其中,基于机密数据的登录服务提供服务器300对预存储的固有识别数据和所接收的固有识别数据进行比较(步骤S4930),并在一致的情况下,承认用户终端100的登录(步骤S4940),在不一致的情况下,对用户终端100的登录进行失败处理(步骤S4950)。
未对这种图9的基于机密数据的登录服务提供方法进行说明的事项与上述的通过图1至图8来说明的基于机密数据的登录服务提供方法的内容相同或可从所述的内容中容易类推,因此,将省略对此的说明。
上述步骤S4100-步骤S4950间的顺序仅为例示,本发明并不局限于此。即,上述步骤S4100-步骤S4950间的顺序可相互变动,其中,一部分步骤可同时执行或被删除。
图10为用于说明本发明一实施例的基于机密数据的登录服务提供方法的工作流程图。参照图10,基于机密数据的登录服务提供服务器从用户终端接收基于登录事件的帐号数据(步骤S5100)。
之后,基于机密数据的登录服务提供服务器与诱导数据及虚假数据一同向用户终端传输与用户终端的帐号预先匹配并存储的至少一个机密数据(步骤S5200)。
其中,基于机密数据的登录服务提供服务器从用户终端接收与选择至少一个机密数据的事件相对应的至少一个固有识别数据(步骤S5300)。
之后,基于机密数据的登录服务提供服务器在所接收的至少一个固有识别数据和预先匹配并存储的至少一个固有识别数据相一致的情况下,提供对用户终端的登录服务(步骤S5400)。
未对这种图10的基于机密数据的登录服务提供方法进行说明的事项与上述的通过图1至图9来说明的基于机密数据的登录服务提供方法的内容相同或可从所述的内容中容易类推,因此,将省略对此的说明。
通过图10说明的一实施例的基于机密数据的登录服务提供方法也能够以包括借助计算机来执行的应用程序或程序模块之类的可借助计算机来执行的指令的记录介质形态体现。计算机可读介质可以为借助计算机来访问的任意的可用介质,且包括易失性及非易失性介质、可移动介质及不可移动介质。并且,计算机可读介质可包括计算机存储介质及通信介质。计算机存储介质包括用于存储计算机可读指令、数据结构、程序模块或其他数据之类的信息的任意方法或以技术来体现的易失性、非易失性介质、可移动介质及非可移动介质。典型地,通信介质包括如计算机可读指令、数据结构、程序模块或载波之类的变调的数据信号的其他数据或其他传输原理,并包括任意的信息传输介质。
上述本发明一实施例的基于机密数据的登录服务提供方法可借助基本设于终端的应用程序(其可包括在基本搭载于终端的平台或操作系统所包括的程序)来执行,且可以由用户借助通过应用程序商店服务器、应用程序或与相关服务有关的网上服务器等应用程序提供服务器来直接设于主终端的应用程序(即,程序)实行。由于这种意义,上述本发明一实施例的基于机密数据的登录服务提供方法可体现为基本设于终端或通过用户直接设置的应用程序(即,程序),并能记录于能够由终端等计算机可读的记录介质。
上述本发明的说明用于示例,只要是本发明所属技术领域的普通技术人员,就能理解在不变更本发明技术思想或必要的特征的情况下,能够容易地变形成其他不同的具体形态。因此,需要理解的是,以上所述的实施例在所有方面仅为示例,并非限定。例如,以单一形态说明的各结构要素可分散实施,同样,分散说明的结构要素也能以结合的形态实施。
与上述的详细说明相比,本发明的范围应通过发明要求保护范围来表示,且需要解释的是,从发明要求保护范围的意义、范围及从发明要求保护范围的等同技术方案导出的所有变更及变形均属于本发明的范围。
Claims (9)
1.一种基于机密数据的登录服务提供方法,由基于机密数据的登录服务提供服务器执行,上述基于机密数据的登录服务提供方法的特征在于,包括:
从用户终端接收基于登录事件的帐号数据的步骤;
与诱导数据及虚假数据一同向上述用户终端传输与上述用户终端的帐号预先匹配并存储的至少一个机密数据的步骤;
从上述用户终端接收与选择上述至少一个机密数据的事件相对应的至少一个固有识别数据的步骤;以及
在所接收的上述至少一个固有识别数据和预先匹配并存储的至少一个固有识别数据一致的情况下,提供对上述用户终端的登录服务的步骤。
2.根据权利要求1所述的基于机密数据的登录服务提供方法,其特征在于,与上述用户终端的帐号预先匹配并存储的至少一个机密数据通过执行以下步骤来设定,上述步骤包括:
从用户终端接收基于会员注册请求事件的帐号数据的步骤;
以在上述用户终端的画面显示的方式传输与上述帐号数据相对应的至少一个机密数据的步骤;
若在上述用户终端中选择至少一个机密数据中的至少一个,则从上述用户终端接收与所选择的上述至少一个机密数据预先匹配的至少一个固有识别数据的步骤;以及
在与上述帐号数据相匹配来实现标签化的列表存储所接收的上述至少一个固有识别数据的步骤。
3.根据权利要求1所述的基于机密数据的登录服务提供方法,其特征在于,
向上述用户终端传输的至少一个机密数据、诱导数据及虚假数据在上述用户终端的画面混合并排列成阵列;
在上述至少一个机密数据为多个的情况下,基于多个上述机密数据的数量来决定显示于上述用户终端的画面的数量。
4.根据权利要求1所述的基于机密数据的登录服务提供方法,其特征在于,
若在上述用户终端中发生会员注册事件,则上述至少一个固有识别数据以与上述至少一个机密数据相对应的方式随机生成;
上述至少一个机密数据和上述至少一个固有识别数据能够以一对多的方式匹配。
5.根据权利要求1所述的基于机密数据的登录服务提供方法,其特征在于,基于上述机密数据泄漏的概率来决定上述诱导数据从上述用户终端泄漏的概率。
6.根据权利要求1所述的基于机密数据的登录服务提供方法,其特征在于,在从上述用户终端接收的帐号数据并非为预存储并登录的帐号数据的情况下,向上述用户终端传输多个虚假数据。
7.根据权利要求1所述的基于机密数据的登录服务提供方法,其特征在于,
上述用户终端的帐号数据和至少一个固有识别数据以数据库化的方式存储于相匹配来实现标签化的列表;
赋予上述至少一个固有识别数据的至少一个机密数据存储于与存储有上述列表的数据库不同的数据库。
8.根据权利要求1所述的基于机密数据的登录服务提供方法,其特征在于,向上述用户终端传输的至少一个机密数据、诱导数据及虚假数据按步骤在上述用户终端的画面依次显示一个数据。
9.根据权利要求1所述的基于机密数据的登录服务提供方法,其特征在于,上述机密数据为机密图像、机密语音、机密影像及机密信息中的至少一个。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2013-0087773 | 2013-07-25 | ||
KR1020130087773A KR101328118B1 (ko) | 2013-07-25 | 2013-07-25 | 비밀 데이터 기반 로그인 서비스 제공 방법 |
PCT/KR2013/010902 WO2015012447A1 (ko) | 2013-07-25 | 2013-11-28 | 비밀 데이터 기반 로그인 서비스 제공 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106104547A true CN106104547A (zh) | 2016-11-09 |
Family
ID=49857448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380079873.XA Pending CN106104547A (zh) | 2013-07-25 | 2013-11-28 | 基于机密数据的登录服务提供方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20150281212A1 (zh) |
KR (1) | KR101328118B1 (zh) |
CN (1) | CN106104547A (zh) |
WO (1) | WO2015012447A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6551352B2 (ja) * | 2016-09-28 | 2019-07-31 | 京セラドキュメントソリューションズ株式会社 | パスワード認証装置 |
WO2018084393A1 (ko) * | 2016-11-07 | 2018-05-11 | 주식회사 인터파크 | 사용자 단말기 식별 정보를 이용한 로그인 서비스 제공 방법 및 서비스 제공 서버 |
CN106599696B (zh) * | 2016-11-14 | 2019-04-30 | 浙江麦知网络科技有限公司 | 一种信息访问系统 |
KR102277870B1 (ko) * | 2020-02-03 | 2021-07-14 | 이재영 | 랜덤 스크립트를 이용한 자동 로그인 방지 방법 및 이를 수행하기 위한 서버 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345617A (zh) * | 2007-07-12 | 2009-01-14 | Nhn公司 | 安全认证系统及方法 |
CN101443779A (zh) * | 2006-05-16 | 2009-05-27 | 旭日电子株式会社 | 信息终端装置以及字符数据显示方法 |
KR20100065136A (ko) * | 2010-05-26 | 2010-06-15 | 주식회사 라일락 | 이미지를 이용한 보안방법 |
US8281147B2 (en) * | 2007-06-21 | 2012-10-02 | Microsoft Corporation | Image based shared secret proxy for secure password entry |
CN103180860A (zh) * | 2011-05-24 | 2013-06-26 | 儿玉昇司 | 认证系统及方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030060658A (ko) * | 2002-01-10 | 2003-07-16 | 정준 | 운영체제 로그인 정보를 이용한 웹 사이트 자동 인증시스템 및 방법 |
KR100678216B1 (ko) * | 2005-04-28 | 2007-02-02 | 삼성전자주식회사 | 휴대단말기의 이미지상태 전환방법 |
KR100571695B1 (ko) * | 2005-11-04 | 2006-04-18 | (주)아이넷캅 | 키보드와 마우스 및 영상의 해킹 방지 방법 |
DE602008003120D1 (de) * | 2007-05-30 | 2010-12-02 | Pamci Networks Denmark Aps | Sicheres login-protokoll |
KR20120122840A (ko) * | 2011-04-30 | 2012-11-07 | 백상주 | 이미지코드에 의한 로그인 방법 |
JP5137046B1 (ja) * | 2012-05-31 | 2013-02-06 | 株式会社イースティル | 系列データ保護方法および系列データ保護プログラム |
-
2013
- 2013-07-25 KR KR1020130087773A patent/KR101328118B1/ko active IP Right Grant
- 2013-11-28 WO PCT/KR2013/010902 patent/WO2015012447A1/ko active Application Filing
- 2013-11-28 CN CN201380079873.XA patent/CN106104547A/zh active Pending
- 2013-11-28 US US14/437,849 patent/US20150281212A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101443779A (zh) * | 2006-05-16 | 2009-05-27 | 旭日电子株式会社 | 信息终端装置以及字符数据显示方法 |
US8281147B2 (en) * | 2007-06-21 | 2012-10-02 | Microsoft Corporation | Image based shared secret proxy for secure password entry |
CN101345617A (zh) * | 2007-07-12 | 2009-01-14 | Nhn公司 | 安全认证系统及方法 |
KR20100065136A (ko) * | 2010-05-26 | 2010-06-15 | 주식회사 라일락 | 이미지를 이용한 보안방법 |
CN103180860A (zh) * | 2011-05-24 | 2013-06-26 | 儿玉昇司 | 认证系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2015012447A1 (ko) | 2015-01-29 |
US20150281212A1 (en) | 2015-10-01 |
KR101328118B1 (ko) | 2013-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9898594B2 (en) | Methods and systems for data entry | |
US9680836B2 (en) | Generation of a visually obfuscated representation of an alphanumeric message that indicates availability of a proposed identifier | |
US10079826B2 (en) | Methods and systems for data entry | |
US11902272B1 (en) | Online security center | |
US11971942B2 (en) | System and method for sharing information using a machine-readable code on a mobile device | |
US9172692B2 (en) | Systems and methods for securely transferring authentication information between a user and an electronic resource | |
CN102317903A (zh) | 使用社交信息对用户会话进行认证 | |
JP6356887B2 (ja) | 情報処理装置、サーバ装置および情報処理システム | |
US20130106916A1 (en) | Drag and drop human authentication | |
JP6422583B2 (ja) | ウェブページ上で認証情報を提供する方法、装置、システム、記憶媒体、プログラム、及びコンピュータ装置 | |
CN105099998A (zh) | 一种身份信息的认证方法、装置和系统 | |
CN106104547A (zh) | 基于机密数据的登录服务提供方法 | |
WO2015166913A1 (ja) | サーバシステム、通信システム、通信端末装置、プログラム、記録媒体及び通信方法 | |
CN107734474A (zh) | 绑定电话号码的应用统计方法及系统 | |
US10021082B2 (en) | Integration of form and file services | |
US10778434B2 (en) | Smart login method using messenger service and apparatus thereof | |
WO2008061230A2 (en) | Mobile registration system | |
JP5475226B2 (ja) | 渉外営業支援システム及びその方法 | |
KR101342407B1 (ko) | 싱글 사인온 기반 통합 인증 서비스 제공 방법 | |
TW201616402A (zh) | 基於nfc技術之會員註冊與使用方法及其系統 | |
US9326140B2 (en) | Method and system for implementing an advanced mobile authentication solution | |
CN106060020A (zh) | 一种注册或登录电子设备或者应用软件的方法及装置 | |
CN108494794A (zh) | 一种身份验证方法和装置 | |
US20210358063A1 (en) | System and Method for Providing Legally Binding Documents for Liability Waivers Between Authenticated Users | |
Wu et al. | Denglu1-extension: solve password vulnerabilities and optimize user experience |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20161109 |