JP2016507110A - 保安認証方法及び装置 - Google Patents

保安認証方法及び装置 Download PDF

Info

Publication number
JP2016507110A
JP2016507110A JP2015555944A JP2015555944A JP2016507110A JP 2016507110 A JP2016507110 A JP 2016507110A JP 2015555944 A JP2015555944 A JP 2015555944A JP 2015555944 A JP2015555944 A JP 2015555944A JP 2016507110 A JP2016507110 A JP 2016507110A
Authority
JP
Japan
Prior art keywords
individual
authentication
user
secret
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015555944A
Other languages
English (en)
Inventor
リム,ヨン−フン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gcod Innovation Co ltd
Original Assignee
Gcod Innovation Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020130109897A external-priority patent/KR101525154B1/ko
Priority claimed from KR1020140071632A external-priority patent/KR20150056442A/ko
Application filed by Gcod Innovation Co ltd filed Critical Gcod Innovation Co ltd
Priority claimed from PCT/KR2014/006769 external-priority patent/WO2015037828A1/ko
Publication of JP2016507110A publication Critical patent/JP2016507110A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本発明は、外部のハッキングからユーザのデータを安全に保護できる保安認証方法及び装置に関し、本発明によるユーザの保安認証を行う方法は、安全入力装置が、認証サーバから個体別仮想コードが含まれた仮想データを受信する段階と、前記安全入力装置が、各個体が配置されて個体位置を変更可能な複数の個体選択インターフェースを出力する段階と、前記安全入力装置が、個体の位置が確定されれば、各個体選択インターフェースで同じ位置に配置された複数の個体を組合せセットとして設定する段階と、前記安全入力装置が、各個体の仮想コードを前記仮想データから確認し、各個体の仮想コードを前記設定した組合せセット同士に組み合わせて、組合せセット毎に分けられる複数のマルチ仮想コードを生成する段階と、前記安全入力装置が、前記生成した複数のマルチ仮想コードをユーザの認証情報として前記認証サーバに伝送する段階と、を含む。【選択図】 図1

Description

本発明は、保安認証技術に関し、より詳しくは、外部のハッキングからユーザのデータを安全に保護できる保安認証方法及び装置に関する。
本出願は、2013年9月12日出願の韓国特許出願第10−2013−0109897号、2013年11月15日出願の韓国特許出願第10−2013−0139284号及び2014年6月12日出願の韓国特許出願第10−2014−0071632号に基づく優先権を主張し、該当出願の明細書及び図面に開示された内容は、すべて本出願に援用される。
通常、ユーザ認証のためにパスワード認証方式が用いられている。パスワード認証方式は、ユーザから初期入力されたパスワードを保存した後、必要なときにユーザから入力されたパスワードを既に保存されているパスワードと比較し、一致する場合にパスワードの認証成功と判断するものである。また、従来のパスワード認証方式から更に進化し、ユーザが設定したタッチパターンを用いてユーザを認証する技術が用いられている。韓国公開特許第10−2009−0013432号は、パターンを用いてユーザを認証する携帯端末機及びそのロック及びロック解除方法について開示している。
ところが、パスワードは多様な露出の可能性を有する。例えば、第三者がユーザのパスワード入力過程をのぞき見して、パスワードなどを盗み見し得る。また、ハッキングプログラムがユーザの端末から入力されたパスワードをハッキングしてパスワードを探り出すことも可能である。
したがって、ユーザのパスワードが第三者に露出されても、第三者に入手されたパスワードを利用できないようにするパスワード認証方式が求められ、かつショルダーサーフィン(shoulder surfing)などからユーザのパスワードを保護できるパスワード入力方式が必要である。
本発明は、上記問題点に鑑みてなされたものであり、ショルダーサーフィン、悪性コードによるハッキングなどからユーザの認証データを安全に保護できる保安認証方法及び装置を提供することを目的とする。
また、本発明の認証データの入力画面が他人に露出されても、他人がユーザの秘密データを探り出すことができない保安認証方法及び装置を提供することを他の目的とする。
本発明の他の目的及び長所は、下記する説明によって理解でき、本発明の実施例によってより明らかに分かるであろう。また、本発明の目的及び長所は、特許請求の範囲に示される手段及びその組合せによって実現することができる。
上記の課題を達成するため、ユーザの保安認証を行う方法は、安全入力装置が、認証サーバから個体別仮想コードが含まれた仮想データを受信する段階と、前記安全入力装置が、各個体が配置され個体位置が変更可能な複数の個体選択インターフェースを出力する段階と、前記安全入力装置が、個体の位置が確定されれば、各個体選択インターフェースで同じ位置に配置された複数の個体を組合せセットとして設定する段階と、前記安全入力装置が、各個体の仮想コードを前記仮想データから確認し、各個体の仮想コードを前記設定した組合せセット同士に組み合わせて、組合せセット毎に分けられる複数のマルチ仮想コードを生成する段階と、前記安全入力装置が、前記生成した複数のマルチ仮想コードをユーザの認証情報として前記認証サーバに伝送する段階と、を含むことを特徴とする。
本発明の他の側面による安全入力装置は、個体別仮想コードが含まれた仮想データを受信して、それぞれの個体が配置され個体位置が変更可能な複数の個体選択インターフェースを生成して出力するインターフェース生成部と、前記個体選択インターフェースで個体の位置が確定されれば、各個体選択インターフェースで同じ位置に配置された複数の個体を組合せセットとして設定し、各個体の仮想コードを前記仮想データから確認した後、各個体の仮想コードを前記設定した組合せセット同士に組み合わせて、組合せセット毎に分けられる複数のマルチ仮想コードをユーザの保安認証情報として生成するマルチ仮想コード生成部と、を含むことを特徴とする。
本発明の更に他の側面による認証装置は、ユーザが設定した複数の秘密個体を保存する保存部と、前記複数の秘密個体及び偽装個体それぞれに対する仮想コードを生成し、該生成した各個体の仮想コードが含まれた仮想データを前記ユーザの通信装置に伝送する仮想データ提供部と、前記ユーザの入力信号及び前記仮想データに基づいて前記通信装置で生成された複数のマルチ仮想コードを前記通信装置から受信すれば、前記複数のマルチ仮想コードのうち、認証コードと一致するマルチ仮想コードが存在するか否かを確認することで前記ユーザを認証する認証部と、を含むことを特徴とする。
本発明の更に他の側面による安全入力装置は、ユーザが設定した複数の秘密個体を保存する保存部と、各個体が配置され、個体位置が変更可能な複数の個体選択インターフェースを生成して出力するインターフェース生成部と、前記個体選択インターフェースで個体の位置が確定されれば、各個体選択インターフェースで同じ位置に配置された複数の個体をグループに設定し、該設定したグループのうち、前記保存部に保存された複数の秘密個体を全て含むグループが存在するか否かを確認することでユーザを認証する認証部と、を含むことを特徴とする。
本発明の更に他の側面による認証システムにおいて、ユーザの保安認証を行う方法は、認証サーバが、個体別仮想コードの含まれた仮想データを生成して安全入力装置に伝送する段階と、前記安全入力装置が、前記仮想データに基づいて、各個体が配置され個体の位置が変更可能な個体選択インターフェースを出力する段階と、前記安全入力装置が、個体の位置が確定されれば、前記個体選択インターフェースに配置された各個体の位置情報と仮想コードが含まれた一つ以上の認証情報を生成する段階と、前記安全入力装置が、前記生成した一つ以上の認証情報を前記認証サーバに伝送する段階と、前記認証サーバが、前記認証情報を分析して、ユーザが設定した各秘密個体の仮想コードが約束された位置情報を有しているか否かを確認することで前記ユーザを認証する段階と、を含むことを特徴とする。
本発明の更に他の側面による認証装置は、ユーザが設定した複数の秘密個体を保存する保存部と、前記複数の秘密個体及び偽装個体それぞれに対する仮想コードを生成し、該生成した各個体の仮想コードが含まれた仮想データを前記ユーザの通信装置に伝送する仮想データ提供部と、各個体別整列位置及び仮想データが含まれた認証情報を前記通信装置から受信し、該認証情報を分析して各秘密個体の仮想コードが約束された位置情報を有しているか否かを確認することで前記ユーザを認証する認証部と、を含むことを特徴とする。
本発明の更に他の側面による認証システムにおいて、ユーザの保安認証を行う方法は、認証サーバが、個体プール(pool)から複数の秘密個体を選定し、該選定した秘密個体をユーザが指定したメッセージ受信先に伝送する段階と、前記認証サーバが、個体別仮想コードが含まれた仮想データを生成して安全入力装置に伝送する段階と、前記安全入力装置が、前記仮想データに基づいて、各個体が配置され個体の位置が変更可能な個体選択インターフェースを出力する段階と、前記安全入力装置が、個体の位置が確定されれば、前記個体選択インターフェースに配置された各個体の位置情報及び仮想コードが含まれた一つ以上の認証情報を生成する段階と、前記安全入力装置が、前記生成した一つ以上の認証情報を前記認証サーバに伝送する段階と、前記認証サーバが、前記認証情報を分析し、前記選定した各秘密個体の仮想コードが約束された位置情報を有しているか否かを確認することで前記ユーザを認証する段階と、を含むことを特徴とする。
本発明の更に他の側面による認証装置は、個体プールを保存する保存部と、前記保存部の個体プールから複数の秘密個体を選定し、該選定した秘密個体をユーザが指定したメッセージ受信先に伝送する秘密個体提供部と、複数の偽装個体を前記保存部の個体プールから選定し、前記秘密個体及び前記偽装個体それぞれに対する仮想コードを生成し、該生成した各個体の仮想コードが含まれた仮想データを前記ユーザの通信装置に伝送する仮想データ提供部と、各個体別整列位置及び仮想データが含まれた認証情報を前記通信装置から受信し、該認証情報を分析して各秘密個体の仮想コードが約束された位置情報を有しているか否かを確認することで前記ユーザを認証する認証部と、を含むことを特徴とする。
本発明の更に他の側面による安全入力装置は、ユーザが設定した複数の秘密個体を保存する保存部と、各個体が配置され、個体位置が変更可能な複数の個体選択インターフェースを生成して出力するインターフェース生成部と、前記個体選択インターフェースで個体の位置が確定されれば、各個体選択インターフェースから秘密個体を確認し、各秘密個体が約束された位置に位置しているか否かを確認することでユーザを認証する認証部と、を含むことを特徴とする。
本発明は、個体選択インターフェース上での位置に応じて組み合わせられた固体または秘密個体の位置に基づいてユーザを認証するため、ショルダーサーフィンなどの外部の攻撃からユーザの認証関連秘密データを保護できるという長所がある。
また、本発明は、認証時ごとにランダムに生成された一回性仮想URL(uniform resource locator)及び一回性仮想コードに基づいて個体関連データを生成し、個体選択インターフェースで配置された個体位置を基にして生成された一回性認証情報に基づいてユーザを認証することで、ユーザの主要データが通信網に露出することを防止できる効果がある。
特に、本発明は、個体別仮想URL及び仮想コードをユーザに提供し、仮想コード及び個体の位置を基にして生成された認証情報に基づいてユーザを認証するため、ユーザの認証関連データがハッキングされても、実際に秘密個体または秘密個体の整列位置を他人が確認することができず、かつハッキングした認証情報の再使用が不可能であるため、ユーザのデータをさらに安全に保護できるという長所がある。
さらに、本発明のユーザが設定した変換シード(seed)値に基づいて、複数のマルチ仮想コードを変換するため、ユーザの認証データの機密性をさらに向上できる長所がある。特に、本発明は、ユーザのログインパスワードが変換シード値として用いられる場合、ログインパスワードがサーバに送信されないため、ユーザのパスワードの露出を最小化できる利点がある。
また、他の実施例による本発明は、ユーザが秘密個体の整列方式として変動整列方式を選択した場合、秘密個体の整列位置がランダムに変更され、秘密個体が流出されても正当な装置を通じて個体別位置情報を受信できなければ、ユーザの認証が進行しないように設計することによって、より強化した保安を達成することができる。
また、さらに他の実施例による本発明は、認証時ごとにランダムに選定される一回性秘密個体をユーザが指定した装置に提供し、このように提供した一回性秘密個体が個体選択インターフェース上で約束された位置に整列されるように要求することで、秘密個体が流出されても該当の秘密個体が再使用されることを防止できる利点がある。
また、本発明による保安認証方法は、一回性認証コードに基づいてユーザを認証するため、既存のOTP(one time password)認証方式または電子署名を代替できる効果もある。特に、本発明の他の保安認証方法は、ユーザを最終認証した後、認証時刻と認証指紋(すなわち、秘密個体の仮想コード)を保管する場合、電子署名の効果を奏する。
本明細書に添付される次の図面は、本発明の望ましい実施例を例示するものであり、発明の詳細な説明とともに本発明の技術的な思想をさらに理解させる役割をするため、本発明は図面に記載された事項だけに限定されて解釈されてはならない。
本発明の一実施例による認証システムを示す図である。 本発明の一実施例による認証システムにおいてユーザの秘密個体を登録する方法を説明するフローチャートである。 本発明の一実施例による秘密個体選択窓を示す図である。 本発明の一実施例による認証システムにおいてマルチ仮想コードを用いてユーザを認証する方法を説明するフローチャートである。 本発明による、個体選択インターフェースの多様な実施例を示す図である。 本発明による、個体選択インターフェースの多様な実施例を示す図である。 本発明による、個体選択インターフェースの多様な実施例を示す図である。 本発明の他の実施例による安全入力装置を示す図である。 本発明の他の実施例による安全入力装置において秘密個体を設定する方法を説明するフローチャートである。 本発明の他の実施例による安全入力装置においてユーザを認証する方法を説明するフローチャートである。 本発明のさらに他の実施例による認証システムを示す図である。 本発明のさらに他の実施例による認証システムにおいてユーザを保安認証サービスに登録する方法を説明するフローチャートである。 本発明のさらに他の実施例による認証システムにおいて固定整列方式に基づいてユーザを認証する方法を説明するフローチャートである。 本発明のさらに他の実施例による認証システムにおいてユーザ指定整列方式に基づいてユーザを認証する方法を説明するフローチャートである。 本発明のさらに他の実施例による認証システムにおいて変動整列方式に基づいてユーザを認証する方法を説明するフローチャートである。 本発明による個体選択インターフェースの多様な実施例を示す図である。 本発明による個体選択インターフェースの多様な実施例を示す図である。 本発明のさらに他の実施例による認証行列に記録された仮想コードを例示する図である。 本発明のさらに他の実施例による認証行列に記録された仮想コードを例示する図である。 本発明による秘密個体別位置情報を表現するイメージを示す図である。 本発明による秘密個体別位置情報を表現するイメージを示す図である。 本発明のさらに他の実施例による認証システムを示す図である。 本発明のさらに他の実施例による認証システムにおいてユーザを保安認証サービスに登録する方法を説明するフローチャートである。 位置設定窓を例示する図である。 本発明のさらに他の実施例による認証システムにおいてユーザを認証する方法を説明するフローチャートである。 本発明のさらに他の実施例によるスタンドアローンの環境において適用される安全入力装置を示す図である。
以下、添付された図面を参照して本発明の望ましい実施例を詳しく説明する。これに先立ち、本明細書及び請求範囲に使われた用語や単語は通常的や辞書的な意味に限定して解釈されてはならず、発明者自らは発明を最善の方法で説明するために用語の概念を適切に定義できるという原則に則して本発明の技術的な思想に応ずる意味及び概念で解釈されねばならない。したがって、本明細書に記載された実施例及び図面に示された構成は、本発明のもっとも望ましい一実施例に過ぎず、本発明の技術的な思想のすべてを代弁するものではないため、本出願の時点においてこれらに代替できる多様な均等物及び変形例があり得ることを理解せねばならない。
本発明の構成を説明するのに先立ち、用語について説明する。
個体とは、イメージ、サウンド、動画像、テキスト、数字などのようなユーザが選択可能な一種のキー情報であって、個体選択インターフェースに配置される。
秘密個体とは、複数の個体の中で保安認証サービスのために設定される個体である。
偽装個体とは、前記秘密個体の露出を最小化するために選定される個体である。
仮想コードとは、個体と対応する一回性文字列であって、認証時ごとに別途生成される。
マルチ仮想コードとは、複数の仮想コードが組み合わせられた文字列である。
個体選択インターフェースとは、複数の個体を配置し、ユーザの操作に従って個体の位置移動を可能にしたグラフィックユーザインターフェースである。前記個体選択インターフェースには秘密個体及び偽装個体が配置される。
仮想URL(uniform resource locator)とは、個体の一回性URLであって、認証コードと同様に認証時ごとに別途生成される。
以下、添付の図面を参照して本発明による望ましい一実施例を詳しく説明する事にする。
図1は、本発明の一実施例による認証システムを示す図である。
図1に示したように、本発明の一実施例による認証システムは、安全入力装置10及び認証サーバ20を含む。前記安全入力装置10及び認証サーバ20は、ネットワーク100を通じて互いに通信する。ここで、ネットワーク100は、移動通信網及び有線広帯域インターネット網を含むものであって、本発明が属する分野おいて主知・慣用技術に該当するため、詳しい説明は省略する。
安全入力装置10は、ショルダーサーフィンなどのハッキングから保護される認証情報を生成して認証サーバ20に伝送する。また、安全入力装置10は、認証サーバ20から受信した仮想データを用いて、一つの秘密個体及び複数の偽装個体が配置され、個体の移動が可能な複数の個体選択インターフェースを生成して表示する。さらに、安全入力装置10は、個体の移動が完了すれば、複数のマルチ仮想コードを生成し、この複数のマルチ仮想コードを認証サーバ20に伝送することで、ユーザ認証を認証サーバ20に要請する。前記安全入力装置10は、ノートブックコンピュータ、デスクトップコンピュータ、タブレットコンピューター、移動通信端末及びその他の携帯端末などのような有・無線情報通信端末やATM器機(現金自動支払機)、ドアロック、スマートTV、クレジットカード決済端末機などのようなプロセッサ及びメモリーを有する電気・電子機器に広く適用され得る。
前記安全入力装置10は、サービス登録部11、インターフェース生成部12、マルチ仮想コード生成部13及びコード変換部14を含む。
前記サービス登録部11は、認証サーバ20にユーザの保安認証サービスを登録する機能を行う。具体的に、サービス登録部11は、ユーザが認証サーバ20に接続してID及びパスワードに基づくログイン認証に成功した後、ユーザの保安認証サービス登録を認証サーバ20に要請する。さらに、サービス登録部11は、認証サーバ20から複数の個体が配置された秘密個体選択窓(図3参照)を受信して画面に出力し、該秘密個体選択窓を通じて入力を受けた複数の個体をユーザの秘密個体として認証サーバ20に登録し得る。この際、サービス登録部11は、入力を受けた個体の順序に従って、個体選択インターフェース別秘密個体を設定し、このように設定した各個体選択インターフェースの秘密個体を認証サーバ20に登録する。また、サービス登録部11は、認証サーバ20で任意で生成した複数の一回性秘密個体を受信する、メッセージ受信装置の着信情報(例えば、移動電話番号、IP住所など)を認証サーバ20に登録し得る。
インターフェース生成部12は、認証サーバ20から受信した仮想データに基づいて複数の個体選択インターフェースを生成して画面に出力する。すなわち、インターフェース生成部12は、認証サーバ20から個体選択インターフェース別仮想データを受信すれば、各個体選択インターフェースに含まれた仮想URL及び仮想コードを確認し、それぞれの仮想URLを通じて個体を個体選択インターフェース毎に獲得する。かつ、インターフェース生成部12は、獲得した個体を該当の個体選択インターフェースの個体表示位置にランダムに配置し、このように個体が配置された複数の個体選択インターフェース(図5a及び図5bを参照)を画面に出力する。前記個体選択インターフェースの個数は予め設定可能であり、ユーザが設定した秘密個体の個数に比例して設定し得る。前記個体選択インターフェースは、複数の円が含まれた時計形態のサークルであってもよく、直方形の格子形状など、多様な形態に具現可能である。また、前記個体選択インターフェースに配置された特定個体が移動すれば、同じラインに配置された複数の個体がともに移動し、周辺のユーザへの秘密個体の露出を最小化する。
なお、インターフェース生成部12は、仮想データにサウンドURLが記録された場合、サウンド1、サウンド2などのように個体表示情報を任意で生成し、サウンドを出力する代りに、サウンド個体表示情報を個体選択インターフェースに配置する。この場合、インターフェース生成部12は、特定サウンド個体表示情報がクリックされれば、このサウンド個体表示情報に対応するURLを通じてサウンド個体に該当するオーディオを獲得してスピーカーに出力する。
また、インターフェース生成部12は、個体がイメージ、テキスト、数字の場合、前記個体をブラインド処理して画面に露出させないことも可能である。この場合、インターフェース生成部12は、タッチ座標またはマウスポインターの位置に該当する個体をブラインド除去して画面に出力する。すなわち、インターフェース生成部12は、ユーザのタッチ信号がブラインド処理された個体位置にて感知されるか、マウスポインターがブラインド処理された個体位置で感知されれば、該当個体のブラインドを除去して該個体を画面に露出させる。
なお、インターフェース生成部12は、ユーザの個体移動値をブラインド処理し得る。具体的に、インターフェース生成部12は、ユーザが、キー移動、ドラッグ&ドロップ、タッチなどによって個体移動信号を入力した場合、この個体を該当の個体選択インターフェースで実質的に移動させるが、移動された個体を画面に表示しない。言い換えれば、インターフェース生成部12は、ユーザの個体移動信号によって画面に表示されない内部的な個体整列データを更新するが、個体移動によるグラフィック情報を、画面に出力中の個体選択インターフェースで表示しない。
マルチ仮想コード生成部13は、ユーザから個体移動完了信号の入力を受ければ、複数マルチ仮想コードを生成する機能を行う。具体的に、マルチ仮想コード生成部13は、それぞれの個体選択インターフェースで個体位置が確定されれば、各個体選択インターフェースで同じ位置に配置された個体同士を組合せセットに選定し、同一の組合せセットに属する個体の仮想コードが個体選択インターフェース順序に従って組み合わせられたマルチ組合せコードを組合せセット毎に生成する。
コード変換部14は、データを変換するかデータを暗号化する機能を行う。すなわち、コード変換部14は、マルチ仮想コード生成部13でグループ別マルチ仮想コードを生成すれば、ユーザが設定したシード値が適用された変換関数を用いてグループ別マルチ仮想コードを変換する。望ましくは、前記シード値は、ユーザのログインパスワードであることが望ましい。また、コード変換部14は、変換したグループ別マルチ仮想コードを暗号化して認証サーバ20に伝送する。
認証サーバ20は、ユーザを認証する認証装置であって、ユーザに保安認証サービスを提供する機能を行う。特に、認証サーバ20は、ユーザの設定した複数の秘密個体を保存し、ユーザの固有情報が露出しないように仮想データを生成してユーザの安全入力装置10に提供する。また、認証サーバ20は、安全入力装置10から複数のマルチ仮想コードが含まれた認証情報を受信し、前記複数のマルチ仮想コードに基づいてユーザを認証する。
前記認証サーバ20は、保存部21、秘密個体登録部22、仮想データ生成部23、復元処理部24及び認証部25を含む。
保存部21は、ユーザのログインID及びログインパスワードを保存し、かつユーザが設定したシード値をユーザのログインIDとマッピングして保存する。また、保存部21は、ユーザが設定した個体選択インターフェース別秘密個体またはユーザのメッセージ受信装置の着信情報をログインIDとマッピングして保存し得る。さらに、保存部21は、複数の個体が登録された個体プールを保存する。前記個体プールには、イメージ、動画像、テキスト、サウンドなどの多様な類型の個体が登録される。また、保存部21はユーザの一回性認証コードを保存する。
秘密個体登録部22は、ユーザから複数の秘密個体を受信し、該受信した秘密個体をユーザの秘密個体として保存部21に保存する。すなわち、秘密個体登録部22は、安全入力装置10から保安認証サービス要請を受ければ、複数の秘密個体を設定できる秘密個体選択窓を安全入力装置10に伝送する。かつ、秘密個体登録部22は、安全入力装置10からユーザが選択した各個体選択インターフェースの秘密個体を受信して、前記受信した個体選択インターフェース別秘密個体をユーザのログインIDとマッピングして保存部21に保存する。
さらに他の実施形態として、秘密個体登録部22は、ユーザの秘密個体登録を省略し、ユーザからメッセージ受信装置の着信情報を受信して保存部21に保存することもできる。この場合、秘密個体登録部22は、保安認証を行う度に、一定個数の一回性秘密個体を任意で選定し、前記秘密個体を秘密個体知らせメッセージを用いてユーザの指定したメッセージ受信装置(例えば、移動通信端末)に伝送することも可能である。
仮想データ生成部23は、個体選択インターフェース別仮想データを生成する機能を行う。具体的に、仮想データ生成部23は、ユーザのログインIDとマッピングされた各個体選択インターフェースの秘密個体を保存部21から確認するか、秘密個体登録部22が任意で選定した秘密個体を確認する。また、仮想データ生成部23は、秘密個体の露出を最小化して、各秘密個体とともに配置される一定個数の偽装個体を保存部21の個体プールから個体選択インターフェース毎にそれぞれ選定する。この際、仮想データ生成部23は、秘密個体を除いた個体の中から偽装個体を選定する。望ましくは、仮想データ生成部23は、各個体選択インターフェースから選定された秘密個体の類型を確認して、この秘密個体の類型と同じ類型に該当する複数の偽装個体を個体選択インターフェース毎に選定する。
さらに、仮想データ生成部23は、各秘密個体、各偽装個体の仮想URLを生成し、このように生成した仮想URLを該当の個体とリンクする。また、仮想データ生成部23は、前記秘密個体及び偽装個体それぞれに対する仮想コードを生成した後、前記生成した仮想コード及び仮想URLが個体毎にマッピングされた仮想データを個体選択インターフェース毎に生成し、安全入力装置10に提供する。かつ、仮想データ生成部23は、生成した仮想コードの中からユーザの各秘密個体に対する仮想コードを確認し、該仮想コードが個体選択インターフェースによって組み合わせられたマルチ仮想コードを一回性認証コードとして保存部21に保存する。
復元処理部24は、暗号化したデータを復号化し変換処理されたデータを復元する機能を行う。具体的に、復元処理部24は、安全入力装置10から暗号化した複数のマルチ仮想コードを受信すれば、この複数のマルチ仮想コードを復号化する。また、復元処理部24は、ユーザが設定したシード値を保存部21から確認し、このシード値が適用された逆変換関数を用いて変換された複数のマルチ仮想コードを復元する。望ましくは、シード値は、ユーザのログインパスワードであってもよく、この場合、復元処理部24は、ユーザのログインパスワードを保存部21から確認し、このログインパスワードがシード値として適用された逆変換関数を用いて変換処理された複数のマルチ仮想コードを復元する。
認証部25は、ID及びパスワードに基づいてログイン認証を行い、かつ復元処理部24で復元した複数のマルチ仮想コードに基づいてユーザの保安認証を行う。特に、認証部25は、復元された複数のマルチ仮想コードのうち、保存部21に保存されたユーザの一回性認証コードと一致する仮想コードが存在するか否かを確認し、存在すればユーザの保安認証を成功処理し、存在しなければユーザの保安認証を失敗処理する。さらに、認証部25は、ユーザの認証が完了すれば、仮想データ生成部23で生成した個体別仮想URL、仮想コード及び一回性認証コードを削除する。
図2は、本発明の一実施例による認証システムにおいてユーザの秘密個体を登録する方法を説明するフローチャートである。
図2を参照すれば、サービス登録部11は、認証サーバ20に接続した後、ユーザID及びパスワードが含まれたログイン要請メッセージを認証サーバ20に伝送する(S201)。
それでは、認証サーバ20の認証部25は、前記ログイン要請メッセージに含まれたID及びパスワードを抽出し、該抽出したID及びパスワードが同一ユーザの認証情報として保存部21に保存されているか否かを確認することで、ユーザログイン認証を行う(S203)。続いて、認証サーバ20の認証部25は、ユーザのログイン認証に成功すれば、安全入力装置10にログイン認証成功知らせメッセージを伝送する(S205)。
次に、安全入力装置10がユーザのログイン認証に成功すれば、サービス登録部11は、ユーザから保安認証サービス登録の入力を受け得る。この場合、サービス登録部11は、認証サーバ20に保安認証サービス要請メッセージを伝送する(S207)。
すると、認証サーバ20の秘密個体登録部22は、保存部21の個体プールに登録された個体のうち一つ以上の秘密個体を設定可能な秘密個体選択窓を安全入力装置10に伝送する(S209)。次に、安全入力装置10のサービス登録部11は、認証サーバ20から受信した秘密個体選択窓を画面に出力する。
図3は、本発明の一実施例による秘密個体選択窓を示す図である。
図3を参照すれば、認証サーバ20の秘密個体登録部22は、複数の個体が配置され、ユーザが秘密個体を選択可能な図3のような秘密個体選択窓を安全入力装置10に伝送する。この際、秘密個体登録部22は、秘密個体選択窓に配置された複数の個体を変更可能な方向キー(300a,300b)を前記秘密個体選択窓に含ませることができる。この場合、秘密個体登録部22は、保存部21の個体プールに登録された個体中の一部個体(例えば、25個の個体)が並べられる秘密個体選択窓を安全入力装置10に伝送し、安全入力装置10に方向きー(300b,300b)が入力されれば、さらに他の複数の個体を保存部21の個体プールから抽出して安全入力装置10に伝送することで、秘密個体選択窓に表示された個体を変更することもできる。
また、秘密個体登録部22は、秘密個体選択窓にサウンド個体及び該サウンド個体のオーディオデータを含ませることができ、この場合、サービス登録部11は、サウンド個体の出力がユーザから要請されれば、該当個体のオーディオデータを獲得してスピーカーに出力する。望ましくは、サウンド個体に該当するオーディオデータは、効果音、動物の泣き声などのように短い再生時間を有する。
次に、安全入力装置10のサービス登録部11は、前記秘密個体選択窓に配置された個体のうち、複数の秘密個体をユーザから順次選択を受ける(S211)。ユーザは、自身の憶えやすい複数の個体を秘密個体選択窓から順次に選択することが望ましい。例えば、ユーザは、食物連鎖を構成する複数の動物イメージ個体を順次選択することができ、または自身に特定意味を有する複数の個体を選択することができる。
次いで、サービス登録部11は、入力を受けた秘密個体の順序に従って、個体選択インターフェース別秘密個体を設定する。例えば、サービス登録部11は、ユーザから3つの秘密個体を順次選択を受けた場合、一番目に選択された秘密個体を第1個体選択インターフェースに設定し、二番目に選択された秘密個体及び三番目に選択された秘密個体をそれぞれ第2個体選択インターフェース及び第3個体選択インターフェースに設定する。続けて、サービス登録部11は、前記設定した複数の秘密個体、すなわち個体選択インターフェース別秘密個体を認証サーバ20に伝送する(S213)。
すると、認証サーバ20の秘密個体登録部22は、個体選択インターフェース別秘密個体をユーザのログインIDとマッピングして保存部21に保存することで(S215)、ユーザの秘密個体登録を完了する。
なお、他の実施形態として、秘密個体登録部22は、安全入力装置10から秘密個体登録の入力を受けず、秘密個体を受信するメッセージ受信装置の着信情報を安全入力装置10から受信することができる。この場合、秘密個体登録部22は、前記受信したメッセージ受信装置の着信情報をユーザのログインIDとマッピングして保存部21に保存する。
図4は、本発明の一実施例による、認証システムでマルチ仮想コードを用いてユーザを認証する方法を説明するフローチャートである。
図4を参照すれば、安全入力装置10のサービス登録部11は、ユーザの強化した保安認証サービスを行うために、ユーザのログインIDが含まれた保安認証要請メッセージを認証サーバ20に伝送する(S401)。
すると、認証サーバ20の仮想データ生成部23は、前記認証要請メッセージに記録されたユーザのログインIDを確認し、このログインIDとマッピングされた各個体選択インターフェースの秘密個体を保存部21から確認することができる(S403)。すなわち、仮想データ生成部23は、ユーザのログインIDとマッピングされたユーザの秘密個体を保存部21から確認することができる。
なお、さらに他の実施形態として、仮想データ生成部23は、前記ユーザのログインIDとマッピングされた秘密個体が保存部21に保存されず、前記ログインユーザIDとマッピングされたメッセージ受信装置の着信情報が保存部21に保存された場合、秘密個体登録部22に秘密個体の選定を要請する。すると、秘密個体登録部22は、各個体選択インターフェースに対する一回性秘密個体を選定し、該選定した一回性秘密個体が含まれた秘密個体知らせメッセージを前記メッセージ受信装置(例えば、移動通信端末)に伝送する。前記秘密個体登録部22は、前記選定した一回性秘密個体にサウンドが含まれた場合、このサウンドの音源または音源に接近できるURLを前記秘密個体知らせメッセージに含ませる。
そして、仮想データ提供部23は、前記秘密個体登録部22で選定した個体選択インターフェース別一回性秘密個体を確認する。
続いて、仮想データ生成部23は、前記各個体選択インターフェースに配置される一定個数の偽装個体を保存部21の個体プールから選定する(S405)。この際、仮想データ生成部23は、秘密個体を除いた複数の個体の中で偽装個体を選定する。望ましくは、仮想データ生成部23は、各個体選択インターフェースで設定された秘密個体の類型を確認し、この秘密個体の類型と同じ類型に該当する一定個数の偽装個体を個体選択インターフェース毎に選定する。例えば、仮想データ生成部23は、第1個体選択インターフェースの秘密個体がイメージの場合、イメージに該当する一定個数の偽装個体を保存部21の個体プールから抽出して前記第1個体選択インターフェースの偽装個体に選定する。他の例として、仮想データ生成部23は、第3個体選択インターフェースで設定された秘密個体がサウンドである場合、サウンドに該当する一定個数の偽装個体を保存部21の個体プールから抽出して前記第3個体選択インターフェースの偽装個体で選定する。
次に、仮想データ生成部23は、個体選択インターフェース別個体、すなわち、秘密個体及び偽装固体それぞれに対する仮想URLを生成し、このように生成した各仮想URLと該当個体(すなわち、偽装個体または秘密個体)とをリンクする(S407)。そして、仮想データ生成部23は、前記各個体、すなわち、秘密個体及び偽装個体それぞれに対する仮想コードを生成し(S409)、このように生成した仮想コード及び仮想URLが個体毎にマッピングされた仮想データを個体選択インターフェース毎に生成する。続いて、仮想データ生成部23は、前記生成した仮想コードのうち、前記秘密個体に対する仮想コードを確認し、この仮想コードが個体選択インターフェースの順序に従って組み合わせられたマルチ仮想コードを一回性認証コードとして保存部21に保存する(S411)。次に、仮想データ生成部23は、個体選択インターフェース別仮想データを安全入力装置10に伝送する(S413)。
すると、安全入力装置10のインターフェース生成部12は、個体選択インターフェース別仮想データから各個体の仮想URL及び仮想コードを確認する。そして、インターフェース生成部12は、前記確認したそれぞれの仮想URLを通じて個体選択インターフェース毎に個体を獲得する(S415)。続いて、インターフェース生成部12は、獲得した個体を該当の個体選択インターフェースに具現された個体表示位置にランダムに配置することで、複数個体選択インターフェースを生成する。次に、インターフェース生成部12は、前記生成した複数の個体選択インターフェースを画面に出力する(S417)。
なお、インターフェース生成部12は、仮想データにサウンドURLが記録された場合、サウンド1、サウンド2などのように個体表示情報を任意で生成し、サウンドを出力する代りにサウンド個体表示情報を個体選択インターフェースに配置する。この場合、インターフェース生成部12は、特定サウンド個体表示情報がクリックされれば、このサウンド個体表示情報に対応するURLを通じてサウンド個体に該当するオーディオを獲得してスピーカーに出力する。
図5aないし図5cは、本発明による個体選択インターフェースの多様な実施例を示す図である。
図5aないし図5cを参照すれば、インターフェース生成部12は、複数の個体が配置される複数の個体選択インターフェースを生成する。図5a及び図5bでは、各個体選択インターフェース510a、510b、520a、520b、530a、530bが円として形成されていて、図5cでは、個体選択インターフェース510c、520c、530cが長方形に示されている。なお、本発明による個体選択インターフェースは、多様な形象に変更して生成可能である。
前記それぞれの個体選択インターフェースには、複数のテキスト、複数のイメージ、複数のサウンドなどのような同一種類の複数の個体が配置される。すなわち、第1個体選択インターフェース510a、510b、510cには、テキスト形態の複数の個体が配置され、第2個体選択インターフェース520a、520b、520cには、イメージ形態の複数の個体が配置され、第3個体選択インターフェース530a、530b、530cには、サウンド形態の複数の個体が配置され得る。望ましくは、インターフェース生成部12は、仮想データにサウンドURLが記録された場合、図5の第3個体選択インターフェース530a、530b、530cのように、サウンド1、サウンド2などのような個体表示情報を任意で生成し、サウンドを出力する代りにサウンド個体表示情報を第3個体選択インターフェース530a、530b、530cに配置する。この場合、インターフェース生成部12は、特定サウンド個体が第3個体選択インターフェース530a、530b、530cからクリックされれば、このサウンド個体に対応するURLを通じてオーディオデータを獲得してスピーカーに出力する。
また、各個体選択インターフェースに配置された個体の位置は、ユーザの操作によって変更可能である。すなわち、ユーザは、マウス、キーボード、タッチスクリーンなどの入力手段を通じて各個体選択インターフェースに配置された個体を変更することができる。例えば、ユーザは、個体回転、個体ドラッグ&ドロップなどの操作技法などによって各個体の位置を変更することができる。望ましくは、同じ個体選択インターフェースに位置した個体間の位置移動が可能である。
なお、インターフェース生成部12は、個体がイメージ、テキスト、数字の場合、前記個体をブラインド処理して画面に露出させないことができる。この場合、インターフェース生成部12は、タッチ座標またはマウスポインタの位置に該当する個体をブラインド除去して画面に出力する。すなわち、インターフェース生成部12は、ユーザのタッチ信号がブラインド処理された個体位置で感知されるか、マウスポインタがブラインド処理された個体位置で感知されれば、該当個体のブラインドを除去してこの個体を画面に露出させる。
他の実施例として、インターフェース生成部12は、ユーザの個体移動値をブラインド処理することもできる。すなわち、インターフェース生成部12は、ユーザがキー移動、ドラッグ&ドロップ、タッチなどによって個体移動信号を入力した場合、この個体を該当の個体選択インターフェースで実質的に移動させるが、移動された個体を画面に表示しないことができる。言い換えれば、インターフェース生成部12は、ユーザの個体移動信号に応じて内部的な個体整列データを更新するか、個体移動を示すグラフィック情報を個体選択インターフェースで表示しないことができる。
このように複数の個体選択インターフェースが安全入力装置10に出力されれば、ユーザは、自身が順次設定した複数の秘密個体またはメッセージ受信装置を通じて受信した複数の一回性秘密個体が各個体選択インターフェースで同じ位置に順次配置されるように、個体位置を調整した後、個体移動完了メニューを入力する。
例えば、ユーザは、図5aまたは図5bで、自身が順次設定した秘密個体またはメッセージ受信装置を通じて受信した秘密個体が、第1個体選択インターフェース510a、510b、第2個体選択インターフェース520a、520b、第3個体選択インターフェース530a、530bの順序に方位角0°の位置に配置するようにインターフェース毎に個体位置を変更した後、個体移動完了メニューを入力することができる。他の例として、ユーザは、図5cのような個体選択インターフェース上で、ユーザが順次設定した秘密個体またはメッセージ受信装置を通じて受信した秘密個体が第1個体選択インターフェース510c、第2個体選択インターフェース520c、第3個体選択インターフェース530cの順序に左側終端または右側終端に位置するように個体位置を変更することができる。
マルチ仮想コード生成部13は、ユーザが個体位置を確定した場合、個体位置が確定された各個体の位置を確認し、各個体選択インターフェースで同じ位置に配置された複数の個体を組合せセットにそれぞれ選定する。例えば、個体選択インターフェースが図5aまたは5bのようであれば、マルチ仮想コード生成部13は、方位角0°に配置された3つの個体を第1組合せセットに設定し、方位角60°に配置された3つの個体を第2組合せセットに設定し、方位角120°、180°、240°、300°にそれぞれ位置した個体を第3組合せセット、第4組合せセット、第5組合せセット、第6組合せセットにそれぞれ選定する。他の例として、個体選択インターフェースが図5cのようであれば、マルチ仮想コード生成部13は、各個体選択インターフェースから一番目の左側に配置された三つの個体を第1組合せセットに選定し、左側を基準に二番目に配置された三つの個体を第2組合せセットに選定し、残りの位置に配置された個体を前記のような位置基準で別途の組合せセットに選定する。
このように組合せセットの選定が完了すれば、マルチ仮想コード生成部13は、該当の組合せセットに含まれた個体の仮想コードが組み合わせられたマルチ組合せコードを組合せセット毎に生成する(S419)。すなわち、マルチ仮想コード生成部13は、ユーザが個体選択インターフェースで個体の移動を完了した場合、各個体選択インターフェースで同じ位置に配置された個体同士を組合せセットに選定し、同一の組合せセットに属する各個体の仮想コードが個体選択インターフェースの順序に従って組み合わせられたマルチ組合せコードを組合せセット毎に生成する。例えば、マルチ仮想コード生成部13は、個体移動が完了した個体選択インターフェースが図5aのようであれば、方位角0°に位置した複数の個体(すなわち、「!」、「★」及び「サウンド1」)を第1組合せセットに選定する。さらに、第1個体選択インターフェース(510a)の「!」個体の仮想コードが「10xie」であり、第2個体選択インターフェース510bの「★」個体の仮想コードが「88txk」であり、第3個体選択インターフェース510cの「サウンド1」個体の仮想コードが「kxkZZ」の場合、マルチ仮想コード生成部11は、第1組合せセットのマルチ仮想コードとして「10xie88txkkxkZZ」を生成する。
次に、コード変換部14は、ユーザが設定したシード値の入力を受けるためのシード値入力窓を画面に出力し、シード値入力窓を通じてユーザからシード値の入力を受ける。続いて、コード変換部14は、ユーザから入力を受けたシード値を変換関数のシードに設定し、このように設定した変換関数を通じてマルチ仮想コード生成部13で生成した組合せセット別マルチ仮想コードを変換する(S421)。望ましくは、コード変換部14は、シード値としてユーザのログインパスワードをユーザから入力を受けて、該ログインパスワードがシード値に設定された変換関数を用いて前記組合せセット別マルチ仮想コードを変換することができる。続いて、コード変換部14は、前記変換された組合せセット別マルチ仮想コードを暗号化し、このように暗号化した組合せセット別マルチ仮想コードを認証サーバ20に伝送する(S423、S425)。
すると、認証サーバ20の復元処理部24は、安全入力装置10から受信した暗号化した組合せセット別マルチ仮想コードを復号化する(S427)。続いて、復元処理部24は、S401段階の認証要請メッセージに含まれたログインIDを確認し、該ログインIDとマッピングされたシード値を保存部21から抽出する。そして、復元処理部24は、前記抽出したシード値を逆変換関数のシードとして設定し、このようにシードが設定された逆変換関数を用いて変換された組合せセット別マルチ仮想コードを復元する(S429)。なお、復元処理部24は、ユーザのログインパスワードがシード値に設定された場合、前記ユーザのログインパスワードを保存部21から確認し、前記ユーザのログインパスワードがシード値に設定された逆変換関数を用いて、変換された組合せセット別マルチ仮想コードを復元することができる。
次に、認証部25は、復元処理部24で復元した組合せセット別仮想コードを確認し、前記組合せセット別マルチ仮想コードのうちS411段階で保存した一回性認証コードと一致する仮想コードが存在するか否かを認証する(S431)。
続いて、認証部25は、前記認証結果、組合せセット別仮想コードのうち前記一回性認証コードと一致するマルチ仮想コードが存在しなければ、安全入力装置10に対するユーザ認証を失敗処理し、前記安全入力装置10に認証失敗知らせメッセージを伝送する(S433)。
一方、認証部25は、組合せセット別仮想コードのうち前記一回性認証コードと一致するマルチ仮想コードが存在すれば、安全入力装置10に対するユーザ認証を成功処理し、認証成功知らせメッセージを安全入力装置10に伝送した後(S435)、ユーザ要請のサービスを提供する。
なお、認証部25は、ユーザの認証が完了すれば、仮想データ生成部23で生成した個体別仮想URLと仮想コードそして一回性認証コードを削除する。
一方、前記個体選択インターフェースを用いた保安認証方法は、ネットワーク通信が不要なスタンドアローン(stand alone)環境でも適用され得る。
図6は、本発明の他の実施例による安全入力装置を示す図である。
図6に示したように、本発明他の実施例による安全入力装置30は、表示部31、保存部32、秘密個体設定部33、インターフェース生成部34及び認証部35を含む。
表示部31は、LCD(liquid crystal display)技術、LPD(light emitting polymer display)技術、LED(light emitting diode)技術などに基づく表示手段であって、安全入力装置30で処理された各種情報を出力する。また、表示部31は、複数の個体選択インターフェースを表示する。前記表示部31は、タッチディスプレイであり得る。この場合、表示部31は、ユーザのタッチ情報を受信する。
保存部32は、ユーザが設定した個体選択インターフェース別秘密個体を保存する。また、保存部32は、複数の個体が登録された個体プールを保存する。
秘密個体設定部33は、ユーザから個体選択インターフェース別秘密個体の設定を受けて保存部32に保存する機能を行う。具体的に、秘密個体設定部33は、保存部32の個体プールに登録された複数の個体から一つ以上の秘密個体を設定できる秘密個体選択窓を表示部31に出力し、前記秘密個体選択窓を通じてユーザから順次に複数の秘密個体の選択を受ける。また、秘密個体設定部33は、入力を受けた秘密個体の順序に従って、個体選択インターフェース別秘密個体を設定し、このように設定した各個体選択インターフェースの秘密個体を保存部32に保存する。
インターフェース生成部34は、複数の個体選択インターフェースを生成して表示部31に出力する機能を行う。すなわち、インターフェース生成部34は、保存部32から個体選択インターフェース別秘密個体を確認した後、個体選択インターフェースで秘密個体とともに配置される一定個数の偽装個体を、保存部32の個体プールから個体選択インターフェース毎に選定する。また、インターフェース生成部34は、該当の秘密個体及び偽装個体がそれぞれ配置された複数の個体選択インターフェースを生成して表示部31に出力する。
認証部35は、個体選択インターフェースで個体位置が確定されれば、各個体選択インターフェースで同じ位置に配置された複数の個体同士をグループに設定し、このように設定したグループのうち、前記保存部32に保存された複数の秘密個体と一致するグループが存在するか否かを確認することで、ユーザ認証を行う。
図7は、本発明の他の実施例による安全入力装置において秘密個体を設定する方法を説明するフローチャートである。
図7を参照すれば、安全入力装置30は、ユーザから保安認証設定の要請を受ける(S701)。すると、安全入力装置30の秘密個体設定部33は、保存部32の個体プールに登録された複数の個体が配置される秘密個体選択窓を表示部31に出力する(S703)。すなわち、安全入力装置30は、図3のような秘密個体選択窓を表示部31に出力する。この際、秘密個体設定部33は、サウンド個体が秘密個体選択窓に含まれた場合、前記サウンド個体の再生がユーザから要請された場合、このサウンド個体のオーディオを保存部32から抽出してスピーカーに出力する。
続いて、秘密個体設定部33は、前記秘密個体選択窓を通じてユーザから順次に複数の秘密個体の選択情報を受信する(S705)。すると、秘密個体設定部33は、ユーザが選択した秘密個体の順序に従って、個体選択インターフェース別秘密個体を設定し、このように設定した各個体選択インターフェースの秘密個体を保存部32に保存する(S707)。
図8は、本発明の他の実施例による安全入力装置においてユーザを認証する方法を説明するフローチャートである。
図8を参照すれば、ユーザの秘密個体の保存が完了すれば、インターフェース生成部34は、保存部32に保存された個体選択インターフェース別秘密個体を確認する(S801)。続いて、インターフェース生成部34は、前記各個体選択インターフェースに配置される一定個数の偽装個体を保存部32の個体プールから選定する(S803)。この際、インターフェース生成部34は、秘密個体を除いた複数の個体の中で偽装個体を選定する。望ましくは、インターフェース生成部34は、各個体選択インターフェースで設定された秘密個体の類型を確認して、この秘密個体の類型と同じ類型に該当する一定個数の偽装個体を個体選択インターフェース毎に選定する。
次に、インターフェース生成部34は、前記選定した複数の偽装個体及び各秘密個体がそれぞれ配置された複数の個体選択インターフェースを生成して表示部31に出力する(S805)。すなわち、インターフェース生成部34は、図5a、図5bまたは図5cのような個体選択インターフェースを生成して表示部31に出力する。なお、インターフェース生成部34は、個体中にサウンドが含まれた場合、サウンドに対する表示情報を任意で生成し、サウンドを出力する代りにサウンド個体表示情報を個体選択インターフェースに配置する。この場合、インターフェース生成部34は、特定サウンド個体表示情報がクリックされれば、このサウンド個体表示情報に対応するオーディオデータを保存部32から抽出してスピーカーに出力する。
なお、インターフェース生成部34は、個体がイメージ、テキスト、数字である場合、前記個体をブラインド処理して画面に露出させないことができる。この場合、インターフェース生成部34は、タッチされた座標またはマウスポインタの位置に該当する個体をブラインド除去して画面に出力する。すなわち、インターフェース生成部34は、ユーザのタッチ信号がブラインド処理された個体位置で感知されるか、マウスポインタがブラインド処理された個体位置で感知されれば、該当個体のブラインドを除去してこの個体を画面に露出させる。
このように、複数の個体選択インターフェースが表示されれば、ユーザは自身が設定した複数の秘密個体が各個体選択インターフェースで同じ位置に順次配置されるように、個体位置を調整した後、個体移動完了メニューを入力する。
すると、認証部35は、前記個体選択インターフェースを通じて個体移動完了信号を受信する(S807)。続いて、認証部35は、各個体選択インターフェースから各個体の位置を確認し、同じ位置に配置された複数の個体を同じグループとしてそれぞれ選定する(S809)。
次に、認証部35は、前記複数のグループのうち、前記保存部32に保存された個体選択インターフェース別各秘密個体と一致するグループが存在するか否かを認証する(S811)。
認証部35は、前記認証結果、前記保存部32に保存された個体選択インターフェース別秘密個体と一致するグループが存在すれば、ユーザの認証を成功処理し(S813)、以後のサービス(例えば、画面ロック解除、フォルダロック解除、文書ロック解除、ドアロック解除など)をユーザに提供する。一方、認証部35は、S813段階の認証結果、保存部32に保存された個体選択インターフェース別秘密個体と一致するグループが存在しなければ、ユーザの認証を失敗処理する(S815)。
図9は、本発明のさらに他の実施例による認証システムを示す図である。
図9に示されたように、本発明の一実施例による認証システムは、安全入力装置40と認証サーバ50を含む。
安全入力装置40は、認証サーバ50から受信した仮想データを用いて、複数の秘密個体及び複数の偽装個体がランダムに配置され、個体の移動が可能な個体選択インターフェースを生成して表示する。また、安全入力装置40は、個体選択インターフェース上で個体の整列が完了すれば、個体選択インターフェース上で整列された各個体に対する仮想コード及び位置情報が記録された認証情報を生成して認証サーバ50に伝送することで、ユーザ認証を認証サーバ50に要請する。この際、認証サーバ50は、前記認証情報として個体別仮想コードが位置情報に従って配列された認証行列を生成して認証サーバ50に伝送し得る。
前記安全入力装置40は、サービス登録部41、データ受信部42、インターフェース生成部43及び認証情報生成部44を含む。
前記サービス登録部41は、認証サーバ50にユーザの保安認証サービスを登録する機能を行う。具体的に、サービス登録部41は、ユーザが認証サーバ50に接続してID及びパスワードに基づくログイン認証に成功した後、ユーザ保安認証サービス登録を認証サーバ50に要請する。さらに、サービス登録部41は、認証サーバ50から複数の個体が配置された秘密個体選択窓(図3参照)を受信して画面に出力し、この秘密個体選択窓を通じて順次入力を受けた複数の個体をユーザの秘密個体として認証サーバ50に登録する。また、サービス登録部41は、ユーザの選択事項に基づいて、秘密個体の整列方式を、固定整列方式、ユーザ指定整列方式または変動整列方式のうちいずれか一つを設定して認証サーバ50に登録可能である。サービス登録部41のユーザが秘密個体の整列方式のうち、ユーザ指定整列方式を選択した場合、ユーザから入力を受けた各秘密個体の位置情報を認証サーバ50に伝送し、ユーザが設定した秘密個体別位置情報を認証サーバ50に登録する。また、サービス登録部41は、ユーザが変動整列方式を選択した場合、秘密個体別位置情報が記録されたメッセージを受信するメッセージ受信装置の着信情報(例えば、移動通信端末の電話番号)を認証サーバ50に登録することができる。
データ受信部42は、個体別仮想コード及び仮想URLが含まれた仮想データを認証サーバ50から受信する。
インターフェース生成部43は、データ受信部42から受信した仮想データに基づいて個体選択インターフェースを生成して画面に出力する。すなわち、インターフェース生成部43は、個体別仮想URL及び仮想コードを確認して、それぞれの仮想URLを通じて個体を獲得する。また、インターフェース生成部43は、獲得した各個体を個体選択インターフェースの個体表示位置にランダムに配置し、このように個体が配置された個体選択インターフェース(図14a及び図14b参照)を画面に出力する。
認証情報生成部44は、ユーザから個体整列完了信号の入力を受ければ、個体別仮想コードが個体の位置によって配列された認証行列(図15a及び図15b参照)をユーザの認証情報として生成して認証サーバ50に伝送することで、ユーザ認証を要請する。すなわち、認証情報生成部44は、個体選択インターフェースから秘密個体の整列が確定されれば、個体選択インターフェースから各個体の位置及び仮想コードを確認し、各個体の仮想コードが個体の位置によって配列される認証行列を生成する。言い換えれば、認証情報生成部44は、ユーザが個体整列を完了すれば、個体選択インターフェースで整列された個体別仮想コード及び位置情報が含まれた認証情報を生成して認証サーバ50に伝送する。
なお、認証情報生成部44は、生成した認証情報、すなわち認証行列を変換して、暗号化することができる。この際、認証情報生成部44は、ユーザが設定したシード値が適用された変換関数を用いて前記認証行列を変換し、この変換した認証行列を暗号化して認証サーバ50に伝送することで、ユーザの認証を要請することができる。望ましくは、認証情報生成部44は、ユーザのログインパスワードを前記シード値として設定して認証行列を変換する。
認証サーバ50は、ユーザを認証する認証装置であって、ユーザに保安認証サービスを提供する機能を行う。特に、認証サーバ50は、ユーザが秘密個体の整列方式として変動整列方式を設定した場合、個体選択インターフェース上で秘密個体が位置すべき秘密個体別位置情報が記録されたメッセージをユーザが指定した装置に伝送し、秘密個体が指定された位置に整列されるように指示する。この際、認証サーバ50は、前記秘密個体別位置情報をテキストまたはイメージで伝送することもできる。また、認証サーバ50は、安全入力装置40から認証行列を受信すれば、この認証行列を分析して指定された位置に秘密個体の仮想コードが配列されているか否かを確認してユーザを認証する。
前記認証サーバ50は、保存部51、設定情報登録部52、仮想データ提供部53及び認証部54を含む。
保存部51は、ユーザのログインID及びログインパスワードを保存し、かつユーザが設定した複数の秘密個体、シード値及び秘密個体の整列方式(すなわち、固定整列方式、ユーザ指定整列方式または変動整列方式)をユーザのログインIDとマッピングして保存する。この際、保存部51は、前記秘密個体をユーザが設定した順序に基づいてそれぞれの秘密個体を順次保存する。また、前記保存部51は、秘密個体の整列方式がユーザ指定整列方式の場合、ユーザが設定した秘密個体別位置情報を前記ユーザのログインIDとマッピングして追加的に保存する。なお、保存部51は、秘密個体の整列方式が変動整列方式である場合、ユーザが指定したメッセージ受信装置の着信情報(例えば、移動通信端末の電話番号)を前記ユーザのログインIDとマッピングして追加的に保存する。また、保存部51は、複数の個体が登録された個体プールを保存する。
設定情報登録部52は、ユーザから複数の秘密個体を受信し、該受信した秘密個体をユーザの秘密個体として保存部51に保存する。すなわち、設定情報登録部52は、安全入力装置40から保安認証サービスの要請を受ければ、複数秘密個体を設定可能な秘密個体選択窓を安全入力装置40に伝送する。また、設定情報登録部52は、安全入力装置40からユーザが順次選択した複数の秘密個体を受信し、前記複数の秘密個体をユーザのログインIDとマッピングして保存部51に保存する。この際、設定情報登録部52は、ユーザが選択した秘密個体の順序を確認し、この順序に従って秘密個体を保存部51に保存する。
また、設定情報登録部52は、ユーザの秘密個体の整列方式をユーザから受信し、前記秘密個体の整列方式を前記ユーザのログインIDとマッピングして保存部51に保存する。この際、設定情報登録部52は、ユーザが秘密個体の整列方式としてユーザ指定方式を設定した場合、前記ユーザから秘密個体別位置情報を受信して前記ユーザのログインIDとマッピングして保存部51に保存する。なお、設定情報登録部52は、ユーザが秘密個体の整列方式として変動整列方式を設定した場合、ユーザからメッセージ受信装置の着信情報(例えば、移動電話番号)を受信して前記ユーザのログインIDとマッピングして保存部51に保存する。
仮想データ提供部53は、安全ログイン認証に必要なデータを安全入力装置40に提供する機能を行う。具体的に、仮想データ提供部53は、ユーザのログインIDとマッピングされた複数の秘密個体及び秘密個体の整列方式を保存部51から確認する。さらに、仮想データ提供部53は、秘密個体の露出を最小化し、各秘密個体とともに配置される一定個数の偽装個体を保存部51の個体プールからそれぞれ選定する。この際、仮想データ提供部53は、秘密個体を除いた個体の中から偽装個体を選定する。また、仮想データ提供部53は、各秘密個体、各偽装個体の仮想URLを生成して、該生成した仮想URLを該当個体とリンクする。また、仮想データ提供部53は、前記秘密個体及び偽装個体それぞれに対する仮想コードを生成した後、前記生成した仮想コード及び仮想URLが個体毎にマッピングされた仮想データを生成し、安全入力装置40に伝送する。言い換えれば、仮想データ提供部53は、個体別仮想URL及び仮想コードを認証時ごとにランダムに生成する。
なお、仮想データ提供部53は、ユーザのログインIDとマッピングされた秘密個体の整列方式が変動整列方式に設定された場合、各秘密個体が個体選択インターフェース上で位置すべき秘密個体別位置情報を任意で生成し、前記生成した秘密個体別位置情報が記録されたメッセージをユーザが指定したメッセージ受信装置(例えば、移動通信端末)に伝送する。この際、仮想データ提供部53は、前記秘密個体別位置情報がテキストで記録されたメッセージまたは前記秘密個体別位置情報が示されたイメージが含まれたメッセージをユーザが指定したメッセージ受信装置に伝送し得る。また、仮想データ提供部53は、前記秘密個体別位置情報が音声として出力される音声メッセージ(すなわち、ARS音声メッセージ)を前記メッセージ受信装置に伝送し得る。この場合、仮想データ提供部53は、ユーザが指定したメッセージ受信装置に通話セッションを形成した後、前記秘密個体別位置情報が示す音声メッセージをメッセージ受信装置へ送出する。
認証部54は、ID及びパスワードに基づいてログイン認証を行い、かつ安全入力装置40から受信された認証行列を分析して各秘密個体に対応する仮想コードが約束された位置に整列されているか否かを確認することでユーザの保安認証を行う。すなわち、認証部54は、仮想データ提供部53で生成した各秘密個体の仮想コードが認証行列に配列された位置を確認し、このように確認した仮想コードの位置に基づいて、前記認証行列において指定された位置に秘密個体の仮想コードが配列されているか否かを確認することで、前記ユーザを認証する。さらに、認証部54は、ユーザの認証が完了すれば、仮想データ提供部53で生成した個体別仮想URL、仮想コード、個体別位置情報を削除する。また、認証部54は、ユーザ認証に成功すれば、認証時刻及び秘密個体の仮想コードを認証指紋として保存部51に保存し得る。
なお、認証部54は、暗号化して変換された認証行列を安全入力装置40から受信した場合、前記暗号化した認証行列を復号化した後、ユーザが設定したシード値を保存部51から確認し、このシード値が適用された逆変換関数を用いて復号化した認証行列を復元する。望ましくは、シード値はユーザのログインパスワードであり得、認証部54は、ユーザのログインパスワードを保存部51から確認し、このログインパスワードがシード値として適用された逆変換関数を用いて認証行列を復元する。
図10は、本発明のまた他の実施例による認証システムにおいてユーザを保安認証サービスに登録する方法を説明するフローチャートである。
図10を参照すれば、安全入力装置40のサービス登録部41は、認証サーバ50に接続した後、ユーザID及びパスワードが含まれたログイン要請メッセージを認証サーバ50に伝送する(S1001)。
すると、認証サーバ50の認証部54は、前記ログイン要請メッセージに含まれたID及びパスワードを抽出し、この抽出したID及びパスワードが同一ユーザの認証情報として保存部51に保存されているか否かを確認することで、ユーザログイン認証を行う(S1003)。続いて、認証サーバ50の認証部54は、ユーザのログイン認証に成功すれば、安全入力装置40にログイン認証成功知らせメッセージを伝送する(S1005)。
次に、安全入力装置40がユーザのログイン認証に成功すれば、サービス登録部41は、ユーザから保安認証サービス登録の入力を受けることができる。この場合、サービス登録部41は、認証サーバ50に保安認証サービス要請メッセージを伝送する(S1007)。
すると、認証サーバ50の設定情報登録部52は、保存部51の個体プールに登録された個体のうち一つ以上の秘密個体を設定できる秘密個体選択窓(図3参照)を安全入力装置40に伝送する(S1009)。次に、安全入力装置40のサービス登録部41は、認証サーバ50から受信した秘密個体選択窓を画面に出力する。
次に、安全入力装置40のサービス登録部41は、前記秘密個体選択窓に配置された個体のうち、複数の秘密個体をユーザから順次選択を受ける(S1011)。ユーザは、自身が憶えやすい複数の個体を秘密個体選択窓で順次選択することが望ましい。
続いて、サービス登録部41は、前記秘密個体選択窓を通じてユーザから選択された複数の秘密個体を、選択を受けた順序に従って認証サーバ50に順次伝送する(S1013)。
すると、認証サーバ50の設定情報登録部52は、安全入力装置40から複数の秘密個体を順次受信し、この受信した順序に従って複数の秘密個体をユーザのログインIDとマッピングして保存部51に保存することで(S1015)、ユーザの秘密個体登録を完了する。
次に、設定情報登録部52は、秘密個体の整列方式として、固定整列方式、ユーザ指定整列方式または変動整列方式のうちいずれか一つの選択を要請する秘密個体の整列方式選択窓を安全入力装置40に伝送する(S1017)。
すると、安全入力装置40のサービス登録部41は、秘密個体選択窓を画面に出力し、固定整列方式、ユーザ指定整列方式及び変動整列方式のうちいずれか一つをユーザから入力を受ける。この際、サービス登録部41は、ユーザがユーザ指定整列方式を選択した場合、ユーザが設定した各秘密個体に対する位置情報をユーザから入力を受ける。また、サービス登録部41は、ユーザが変動整列方式を選択した場合、秘密個体別位置情報が受信されるメッセージ受信装置の着信情報(例えば、移動通信端末の電話番号、IP住所など)をユーザから入力を受ける。
次に、安全入力装置40は、ユーザから選択を受けた秘密個体の整列方式を認証サーバ50に伝送する(S1019)。この際、安全入力装置40は、ユーザがユーザ指定整列方式を選択した場合、ユーザの各秘密個体に対する位置情報を追加的に認証サーバ50に伝送し、またユーザが変動整列方式を選択した場合、メッセージ受信装置の着信情報を認証サーバ50に追加的に伝送する。
すると、認証サーバ50の設定情報登録部52は、安全入力装置40から受信された秘密個体の整列方式を前記ユーザのログインIDとマッピングして保存部51に保存する(S1021)。この際、設定情報登録部52は、ユーザが秘密個体の整列方式としてユーザ指定整列方式を設定することによって、各秘密個体の位置情報が安全入力装置40から受信された場合、前記秘密個体別位置情報を前記ユーザのログインIDとマッピングして保存部51に追加的に保存する。また、設定情報登録部52は、ユーザが秘密個体の整列方式として変動整列方式を設定することによってメッセージ受信装置の着信情報が安全入力装置40から受信された場合、前記メッセージ受信装置の着信情報を前記ユーザのログインIDとマッピングして保存部51に追加的に保存する。
以下、図11ないし図16を参照した説明を通じて、固定整列方式、ユーザ指定整列方式及び変動整列方式による認証方法を説明する。
図11は、本発明のさらに他の実施例による認証システムにおいて固定整列方式によってユーザを認証する方法を説明するフローチャートである。
図11を参照した説明では、ユーザが秘密個体の整列方式として固定整列方式を設定して認証サーバ50に登録したことと説明する。
図11を参照すれば、安全入力装置40は、ユーザの強化した保安認証サービスを行うために、ユーザのログインIDが含まれた保安認証要請メッセージを認証サーバ50に伝送する(S1101)。
すると、認証サーバ50の仮想データ提供部53は、前記認証要請メッセージに記録されたユーザのログインIDを確認し、このログインIDとマッピングされた複数の秘密個体及び秘密個体の整列方式を保存部51から確認する(S1103)。すなわち、仮想データ提供部53は、ユーザが順次に設定した複数の秘密個体を保存部51から確認し、ユーザが設定した秘密個体の整列方式を保存部51から確認する。図11を参照した説明では、仮想データ提供部53は、ユーザが設定した秘密個体の整列方式が固定整列方式であることを保存部51から確認する。
続いて、仮想データ提供部53は、個体選択インターフェースに配置される一定個数の偽装個体を保存部51の個体プールから選定する(S1105)。この際、仮想データ提供部53は、秘密個体を除いた複数の個体の中から偽装個体を選定する。
次に、仮想データ提供部53は、秘密個体と偽装個体それぞれに対する仮想URLを生成し、該生成した各仮想URLと該当個体(すなわち、偽装個体または秘密個体)とをリンクする(S1107)。これによって、安全入力装置40は、仮想URLに接続し、各URLにリンクされた各個体を獲得することができる。
そして、仮想データ提供部53は、前記各個体、すなわち秘密個体及び偽装個体それぞれに対する一回性仮想コードを任意的に生成する(S1109)。次に、仮想データ提供部53は、仮想URL及び仮想コードが個体毎にマッピングされた仮想データを安全入力装置40に伝送する(S1111)。
すると、安全入力装置40のインターフェース生成部43は、受信した仮想データから仮想URL及び仮想コードを確認する。そして、インターフェース生成部43は、前記確認したそれぞれの仮想URLに接近して各個体を獲得する(S1113)。続いて、インターフェース生成部43は、獲得した個体を個体選択インターフェースに具現された個体表示位置にランダムに配置することで、個体選択インターフェースの生成を完了する。次に、インターフェース生成部43は、前記生成した複数の個体選択インターフェースを画面に出力する(S1115)。
図14a及び図14bは、本発明による個体選択インターフェースの多様な実施例を示す図である。
図14a及び14bを参照すれば、インターフェース生成部43は、複数の個体が配置される個体選択インターフェースを生成する。図14aは、格子形態の個体選択インターフェースに各個体が配置されたことを示し、図14bは、三つの円が含まれたサークル形態の個体選択インターフェースを示す。なお、本発明による個体選択インターフェースは、多様な形象に形成して生成し得る。
また、各個体選択インターフェースに配置された個体の位置は、ユーザの操作によって変更可能である。すなわち、ユーザは、マウス、キーボード、タッチスクリーンなどの入力手段を通じて個体選択インターフェースに配置された個体の位置を変更することができる。望ましくは、前記個体選択インターフェースで特定個体が移動されれば、該個体と同じラインに配置された複数の個体がともに移動し、周辺ユーザに秘密個体の露出を最小化する。図14aにおいて、参照符号1401aの個体が右側へ一間移動すれば、3番目の行に位置した他の個体も右側へ一間ずつともに移動する。また、図14bにおいて、最外郭の円に配置された参照符号1401bの個体が時計回り方向に移動すれば、最外郭の円に配置された他の個体も時計回り方向に回転する。
このように個体選択インターフェースが安全入力装置40に出力されれば、ユーザは、固定整列方式によって秘密個体が約束された位置に位置するように一つ以上の個体を移動させる。すなわち、ユーザは、自身の秘密個体が連続に配列されるように個体選択インターフェースで個体を移動させた後、整列完了メニューを入力する。
例えば、図14aにおいて、1401a、1402a、1403aの個体がそれぞれユーザが設定した秘密個体である場合、ユーザはこの秘密個体が行または列に順次連続して配置されるように、一つ以上の個体位置を変更することができる。すなわち、ユーザは、図14aの個体選択インターフェースにおいて、XY座標(2,3)に配置された1401aの座標に連続して他の秘密個体が整列されるように、(3,3)の座標に1402a個体を移動させ、(4,3)の座標に1403a個体を移動させることができる。また、図14bにおいて、1401b、1402b、1403bの個体がそれぞれユーザが設定した秘密個体である場合、ユーザは、前記秘密個体1401b、1402b、1403bが同じ方位角に位置するように個体の位置を変更することができる。すなわち、ユーザは、図14bの個体選択インターフェースで自身が設定した秘密個体1401b、1402b、1403bが同じ数字で示す一直線に配置されるように個体の位置を変更することができる。
ユーザは、約束された位置に秘密個体を整列してから、個体整列完了メニューを安全入力装置40に入力する。すると、安全入力装置40の認証情報生成部44は、個体別仮想コードが位置情報に従って配列された認証行列を生成する(S1117)。具体的に、安全入力装置40は、整列完了した個体選択インターフェースで配置された各個体を確認し、この個体に対応する仮想コードが個体別位置によって配列された認証行列を生成する。
図15a及び15bは、本発明のさらに他の実施例による認証行列に記録された仮想コードを例示する図である。
図15a及び図15bを参照して例を挙げて説明すれば、認証情報生成部44は、図14aのインターフェースからXY座標に配置された個体を確認し、この個体に対応する仮想コードが位置情報に従って配列された認証行列を生成する。図14aにおいて、1401a、1402a、1403aの個体は、図15aの仮想コード「S2C3」、「S3C5」、「S4C2」にそれぞれ対応する。すなわち、ユーザの秘密個体を(2,3)(3,3)(4,3)座標に連続整列した場合、図15aのように秘密個体に対する仮想コードが3番目の行から連続して認証行列に記録される。
また、図14bにおいて、1401b、1402b、1403bの個体は、図15bの仮想コード「S9C1」、「S2C2」、「S5C3」にそれぞれ対応する。すなわち、ユーザが図14bの個体選択インターフェースで各秘密個体1401b、1402b、1403bを5時方位角の方向に整列した場合、図15bのような秘密個体に対する仮想コードが5番目の列に連続して認証行列が記録される。
次に、認証情報生成部44は、前記生成した認証行列を認証サーバ50に伝送する(S1119)。この際、認証情報生成部44は、ユーザからシード値の入力を受け、このシード値が適用された変換関数を用いて前記認証行列に記録された仮想コードをそれぞれ変換することができる。望ましくは、認証情報生成部44は、ユーザのログインパスワードを前記シード値として入力を受けて、このログインパスワードがシード値として適用された変換関数を用いて前記認証行列に記録された仮想コードを変換する。
次に、認証サーバ50の認証部54は、安全入力装置40から受信した認証行列を分析してユーザの認証を行う。具体的に、認証部54は、仮想データ提供部53で生成した秘密個体別仮想コードを確認し、該秘密個体の仮想コードが認証行列に連続して配列されているか否かを確認することで、ユーザを認証する(S1121)。すなわち、認証部54は、安全入力装置40のユーザが秘密個体の整列方式で固定整列方式を設定することによって、秘密個体別仮想コードが認証行列の列または行に連続して配列されているか否かを確認することで、ユーザを認証する。なお、認証部54は、前記認証行列が変換処理された場合、ユーザのシード値を保存部51から抽出し、該抽出したシード値が適用された逆変換関数を用いて前記変換処理された認証行列の各仮想コードを復元することができる。前記シード値がユーザのログインパスワードの場合、認証部54は、ユーザのログインパスワードを保存部51から抽出し、該抽出したログインパスワードを前記逆変換関数のシード値に適用する。
続いて、認証部54は、ユーザの各秘密個体に対する仮想コードが連続して認証行列に配列されなければ、安全入力装置40に対するユーザ認証を失敗処理し、前記安全入力装置40に認証失敗知らせメッセージを伝送する(S1123)。
一方、認証部54は、ユーザの各秘密個体に対する仮想コードが認証行列の列または行に連続して配列されていれば、安全入力装置40に対するユーザ認証を成功処理し、認証成功知らせメッセージを安全入力装置40に伝送した後(S1125)、ユーザ要請のサービスを提供する。なお、認証部54は、ユーザの認証が完了すれば、仮想データ提供部53で生成した個体別仮想URL及び仮想コードを削除する。
図12は、本発明のさらに他の実施例による認証システムにおいてユーザ指定整列方式によってユーザを認証する方法を説明するフローチャートである。
図12を参照した説明では、ユーザが秘密個体の整列方式としてユーザ指定整列方式を設定し、秘密個体別位置情報を認証サーバ50に事前登録したことと説明する。また、図12を参照した説明において、図11と重複する部分は簡略に説明する。
図12を参照すれば、安全入力装置40は、ユーザのログインIDが含まれた保安認証要請メッセージを認証サーバ50に伝送する(S1201)。
すると、認証サーバ50の仮想データ提供部53は、前記認証要請メッセージに記録されたユーザのログインIDを確認し、該ログインIDとマッピングされた複数の秘密個体及び秘密個体の整列方式を保存部51から確認する(S1203)。図12を参照した説明では、仮想データ提供部53は、ユーザが設定した秘密個体の整列方式がユーザ指定整列方式であることを保存部51から確認し、また、ユーザが設定した秘密個体別位置情報を保存部51から確認することと説明する。
続いて、仮想データ提供部53は、一定個数の偽装個体を保存部51の個体プールから選定する(S1205)。次に、仮想データ提供部53は、秘密個体及び偽装個体それぞれに対する仮想URLを生成し、このように生成した各仮想URLと該当個体とをリンクする(S1207)。そして、仮想データ提供部53は、各個体に対する仮想コードを生成し(S1209)、仮想URL及び仮想コードが個体毎にマッピングされた仮想データを安全入力装置40に伝送する(S1211)。
すると、安全入力装置40のインターフェース生成部43は、仮想データに含まれた仮想URLを通じて個体を獲得し(S1213)、獲得した個体を個体選択インターフェースでランダムに配置した後、前記個体が配置された個体選択インターフェースを画面に出力する(S1215)。
このように個体選択インターフェースが安全入力装置40に出力されれば、ユーザは自身が設定した秘密個体の位置にそれぞれの秘密個体を個体選択インターフェース上で移動させる。すなわち、ユーザは、各秘密個体が位置すべき秘密個体別位置情報を認証サーバ50に事前登録し、このように登録した秘密個体別位置情報を認知した状態で各秘密個体を個体選択インターフェース上で移動させた後、整列完了メニューを入力する。
例えば、図14aにおいて、ユーザは、1401a、1402a、1403aの個体がそれぞれユーザが設定した秘密個体であり、1401a、1402a、1403aの秘密個体の位置情報がそれぞれ(2,2)、(3,4)、(4,3)の場合、ユーザは、1401aの秘密個体を(2,2)の座標に移動させて1402aの秘密個体を(3,4)に移動させ、また、1403aの秘密個体を移動させた後、個体整列完了メニューを入力し得る。また、図14bにおいて、1401b、1402b、1403bの個体がそれぞれユーザが設定した秘密個体であり、1401b、1402b、1403bの方位角がそれぞれ360°、30°、180°である場合、ユーザは、1401bの秘密個体を12時方向に移動させて1402bの秘密個体を1時方向に移動させ、また、1403bの秘密個体を6時方向に移動させた後、個体整列完了メニューを入力する。
次に、安全入力装置40の認証情報生成部44は、個体別仮想コードが位置情報に従って配列された認証行列を生成する(S1217)。すなわち、安全入力装置40は、整列完了した個体選択インターフェースで配置された各個体を確認し、この個体に対応する仮想コードが個体別位置に従って配列された図15のような形態の認証行列を生成する。次に、認証情報生成部44は、前記生成した認証行列を認証サーバ50に伝送する(S1219)。
すると、認証サーバ50の認証部54は、仮想データ提供部53で生成した各秘密個体に対する仮想コードを確認し、ユーザが設定した秘密個体別位置情報を確認する(S1221)。次に、認証部54は、前記確認した秘密個体別仮想コードに基づいて前記認証行列から秘密個体を示す各仮想コードを確認し、該確認した各仮想コードの位置と、前記ユーザが設定した各秘密個体の位置情報とが一致するか否かを秘密個体毎に確認することでユーザを認証する(S1223)。すなわち、認証部54は、前記認証行列で秘密個体を示す仮想コードがユーザの設定した位置に配列されたか否かを認証する。
続いて、認証部54は、秘密個体の仮想コードのうちいずれか一つでもユーザが予め設定した位置に配列されなければ、安全入力装置40に対するユーザ認証を失敗処理し、前記安全入力装置40に認証失敗知らせメッセージを伝送する(S1225)。
一方、認証部54は、認証行列で秘密個体別仮想コードがユーザが予め設定した位置に配列されていれば、安全入力装置40に対するユーザ認証を成功処理し、認証成功知らせメッセージを安全入力装置40に伝送した後(S1227)、ユーザ要請のサービスを提供する。そして、認証部54は、ユーザの認証が完了すれば、仮想データ提供部53で生成した個体別仮想URL及び仮想コードを削除する。
図13は、本発明のさらに他の実施例による認証システムにおいて変動整列方式によりユーザを認証する方法を説明するフローチャートである。
図13を参照した説明では、ユーザが秘密個体の整列方式として変動整列方式を設定して認証サーバ50に登録したことと説明する。
図13を参照すれば、安全入力装置40は、ユーザの強化した保安認証サービスを行うために、ユーザのログインIDが含まれた保安認証要請メッセージを認証サーバ50に伝送する(S1301)。
すると、認証サーバ50の仮想データ提供部53は、前記認証要請メッセージに記録されたユーザのログインIDを確認し、このログインIDとマッピングされた複数の秘密個体及び秘密個体の整列方式を保存部51から確認する(S1303)。図13を参照した説明では、仮想データ提供部53がユーザが設定した秘密個体の整列方式として変動整列方式であることを保存部51から確認し、また、ユーザがメッセージ受信先と指定したメッセージ受信装置の着信情報(例えば、移動通信電話番号、IP住所など)を保存部51から確認することと説明する。
次いで、仮想データ提供部53は、ユーザが設定した秘密個体の整列方式が変動整列方式であることから、前記確認した各秘密個体が個体選択インターフェース上で位置すべき秘密個体別位置情報を任意で生成する(S1305)。次に、仮想データ提供部53は、前記生成した秘密個体別位置情報をメッセージに記録し、前記メッセージをユーザがメッセージ受信先として設定したメッセージ受信装置に発送する(S1307)。すなわち、仮想データ提供部53は、ユーザがメッセージ受信先と指定したメッセージ受信装置の着信情報を確認し、この着信情報が目的地として設定され、前記生成した秘密個体別位置情報が記録されたメッセージを発送する。前記仮想データ提供部53は、前記秘密個体別位置情報がテキストで記録されたメッセージまたは前記秘密個体別位置情報を示すイメージが含まれたメッセージをユーザが指定したメッセージ受信装置に伝送することができる。選択的に、仮想データ提供部53は、前記秘密個体別位置情報が音声で出力される音声メッセージ(すなわち、ARS音声メッセージ)を前記メッセージ受信装置に伝送することができる。この場合、仮想データ提供部53は、ユーザが指定したメッセージ受信装置に通話セッションを形成した後、前記秘密個体別位置情報が示す音声メッセージをメッセージ受信装置に送出する。これによって、ユーザのメッセージ受信装置から受信したメッセージを通じて、自身が設定した各秘密個体が個体選択インターフェース上においていずれの位置に位置すべきかを認知するようになる。
個体別位置情報について例を挙げれば、仮想データ提供部53は、ユーザが設定した秘密個体が3つであり、個体選択インターフェースが図14aのような格子形態である場合、秘密個体別位置情報としてX軸、Y軸の座標を示す「322444」のようなテキストが記録されたメッセージをメッセージ受信装置に伝送することができる。ここで、「322444」は、一番目の秘密個体の座標が (3,2)であり、二番目の秘密個体の座標が(2,4)であり、三番目の秘密個体の座標が(3,3)であることを示す。他の例として、ユーザが設定した秘密個体が3つであり、個体選択インターフェースが三つの円が含まれたサークル形態である場合(図14b参照)、秘密個体別位置情報として時・分・秒を示す「113520」テキストが記録されたメッセージを、安全入力装置40に伝送することができる。ここで、前記「113520」は、一番目の秘密固体の時針が11時に位置した時の方位角座標を示し、二番目の秘密個体の分針が35分に位置した時の方位角座標を示し、三番目の秘密個体の秒針が20秒に位置した時の方位角座標を示す。
なお、外部のハッキングから秘密個体別位置情報を保護するために、前記秘密個体別位置情報を表示したイメージが含まれたメッセージを、メッセージ受信装置に伝送することが望ましい。
図16a及び図16bは、本発明による秘密個体別位置情報を表現するイメージを示す図である。
図16a及び図16bを参照すれば、仮想データ提供部53は、秘密個体別位置情報が示されたイメージを生成し、このイメージが含まれたメッセージをユーザが指定したメッセージ受信装置に伝送することができる。図16aは、格子形態の個体選択インターフェースで各秘密個体が位置すべき位置情報をイメージ形態で示す。すなわち、図16aによれば、ユーザが設定した一番目の秘密個体は(3,2)の座標に、二番目の秘密個体は(2,4)の座標に、三番目の秘密個体は(4,4)の座標にそれぞれ位置すべきである。また、図16bは、三つの円が含まれたサークル形態の個体選択インターフェースで各秘密個体が位置すべき位置情報をイメージ形態で示す。すなわち、図16bによれば、ユーザが設定した一番目の秘密個体は、指針が11時に位置したときの方位角座標に位置されるべきであり、二番目の秘密個体は、分針が35分に位置したときの方位角座標に位置されるべきであり、三番目の秘密個体は、秒針が20秒に位置したときの方位角座標に位置されるべきである。
再度、図13を参照すれば、仮想データ提供部53は、個体選択インターフェースに配置される一定個数の偽装個体を保存部51の個体プールから選定する(S1309)。次に、仮想データ提供部53は、秘密個体及び偽装個体それぞれに対する仮想URLを生成し、該生成した各仮想URLと該当個体(すなわち、偽装個体または秘密個体)とをリンクする(S1311)。
そして、仮想データ提供部53は、前記各個体、すなわち秘密個体及び偽装個体それぞれに対する仮想コードを生成し(S1313)、仮想URL及び仮想コードが個体に応じてマッピングされた仮想データを安全入力装置40に伝送する(S1315)。
すると、安全入力装置40のインターフェース生成部43は、受信した仮想データから各個体の仮想URL及び仮想コードを確認した後、それぞれの仮想URLに接近して各個体を獲得する(S1317)。その後、インターフェース生成部43は、獲得した個体を個体選択インターフェースに具現された個体表示位置にランダムに配置することで個体選択インターフェースを生成して、画面に出力する(S1319)。
このように個体選択インターフェースが安全入力装置40に出力されれば、ユーザは認証サーバ50から受信したメッセージに記録された秘密個体別位置情報に基づいて、指定された位置にそれぞれの秘密個体を移動させる。すなわち、ユーザは、メッセージ受信装置を通じて認証サーバ50から受信した秘密個体別位置情報を確認し、該確認した秘密個体別位置情報を認知した状態で各秘密個体を個体選択インターフェース上で移動させた後、整列完了メニューを入力する。
例えば、図14aにおいて、1401a、1402a、1403aの個体がそれぞれユーザが設定した秘密個体であり、認証サーバ50から受信した1401a、1402a、1403aの秘密個体の位置情報がそれぞれ(3,2)、(2,4)、(4,4)である場合、ユーザは、1401aの秘密個体を(3,2)の座標に移動させて1402aの秘密個体を(2,4)を移動させ、また、1403aの秘密個体を(4,4)に移動させた後に、個体整列完了メニューを入力し得る。また、図14bにおいて、1401b、1402b、1403bの個体がそれぞれユーザが設定した秘密個体であり、認証サーバ50から受信した秘密個体の位置情報が11時35分20秒を示すテキスト「113520」であるか、図16bのようなイメージである場合、ユーザは、1401bの秘密個体を11時方向に移動させて1402bの秘密個体を7時方向に移動させ、また、403bの秘密個体を4時方向に移動させた後、個体整列完了メニューを入力する。
次に、安全入力装置40の認証情報生成部44は、個体別仮想コードが位置情報に従って配列された認証行列を生成する(S1321)。すなわち、認証情報生成部44は、整列完了した個体選択インターフェースで配置された各個体を確認し、この個体に対応する仮想コードが個体別位置に従って配列された図15のような形態の認証行列を生成する。
次に、認証情報生成部44は、前記生成した認証行列を認証サーバ50に伝送する(S1323)。すると、認証サーバ50の認証部54は、仮想データ提供部53で生成した各秘密個体に対する仮想コードを確認するとともに、仮想データ提供部53で任意で生成した前記各秘密個体の位置情報を確認する(S1325)。次に、認証部54は、前記任意で生成された各秘密個体の位置に対応して該当の秘密個体の仮想コードが正確に認証行列で配列されるか否かを秘密個体毎に確認することで、ユーザを認証する(S1327)。すなわち、認証部54は、前記確認した秘密個体別仮想コードに基づいて前記認証行列で秘密個体を示す各仮想コードを確認し、この確認した各仮想コードの位置と、仮想データ提供部53で任意で生成した秘密個体別位置情報とが一致するか否かを秘密個体毎に確認することでユーザを認証する。
続いて、認証部54は、秘密個体の仮想コードのうち、いずれか一つでも指定された位置に配列されていなければ、安全入力装置40に対するユーザ認証を失敗処理し、前記安全入力装置40に認証失敗知らせメッセージを伝送する(S1329)。
一方に、認証部54は、認証行列で秘密個体別仮想コードが、ユーザが予め設定した位置に配列されていれば、安全入力装置40に対するユーザ認証を成功処理し、認証成功知らせメッセージを安全入力装置40に伝送した後(S1331)、ユーザ要請のサービスを提供する。そして、認証部54は、ユーザの認証が完了すれば、仮想データ提供部53で生成した個体別仮想URL、仮想コード及び位置情報を削除する。
なお、本発明のさらに他の実施例による認証システムは、秘密個体をユーザから設定を受けず、認証時ごとに一回性秘密個体を任意で生成して、前記任意で生成した一回性秘密個体を用いてユーザを認証することができる。
図17ないし図20を参照した本発明の他の実施例の説明に際し、前述の実施例と重複する部分は簡略に説明して、図17における図9と同じ参照符号を有する構成要素は、図9を参照して説明した構成要素と同じ機能を行うため、詳しい説明は省略する。
図17は、本発明のさらに他の実施例による認証システムを示す図である。
図17に示されたように、本発明のさらに他の実施例による認証システムは、安全入力装置60及び認証サーバ70を含む。
安全入力装置60は、認証サーバ70から受信した仮想データを用いて、複数の秘密個体及び複数の偽装個体がランダムに配置され、個体の移動が可能な個体選択インターフェースを生成して表示する。また、安全入力装置60は、個体選択インターフェース上で個体の整列が完了すれば、個体選択インターフェース上で整列された各個体に対する仮想コード及び位置情報が記録された認証情報を生成して認証サーバ70に伝送することで、ユーザ認証を認証サーバ70に要請する。
前記安全入力装置60は、サービス登録部61、データ受信部42、インターフェース生成部43及び認証情報生成部44を含む。
前記サービス登録部61は、認証サーバ70にユーザの保安認証サービスを登録する機能を行う。具体的に、サービス登録部61は、ユーザが認証サーバ70に接続してID及びパスワードに基づくログイン認証に成功した後、ユーザの保安認証サービス登録を認証サーバ70に要請する。さらに、サービス登録部61は、認証サーバ70から個体イメージが除去された位置設定窓(図19参照)を受信し、この位置設定窓を通じて秘密個体が位置すべき位置情報をユーザから入力を受け、認証サーバ70に登録する。言い換えれば、サービス登録部61は、ユーザから複数の秘密個体の設定を受けず、秘密個体が位置すべき複数の位置情報をユーザから順次入力を受けて認証サーバ70に登録する。
認証サーバ70は、ユーザを認証する認証装置であって、ユーザに保安認証サービスを提供する機能を行う。
前記認証サーバ70は、保存部71、設定情報登録部72、仮想データ提供部73、認証部74及び秘密個体提供部75を含む。
保存部71は、ユーザのログインID及びログインパスワードを保存するとともに、各秘密個体が位置すべき位置情報及びシード値をユーザのログインIDとマッピングして保存する。また、保存部71は、ユーザが指定したメッセージ受信装置の着信情報(例えば、移動通信端末の電話番号)を前記ユーザのログインIDとマッピングして追加的に保存する。また、保存部71は、複数の個体が登録された個体プールを保存する。
設定情報登録部72は、ユーザから各秘密個体が位置すべき位置情報をユーザから受信し、該受信した各秘密個体の位置情報を保存部71に保存する。具体的に、設定情報登録部72は、安全入力装置60から保安認証サービスの要請を受ければ、秘密個体の位置情報を設定できる位置設定窓を安全入力装置60に伝送する。かつ、設定情報登録部72は、安全入力装置60からユーザが順次選択した各秘密個体の位置情報を受信し、受信した各秘密個体の位置情報をユーザのログインIDとマッピングして保存部71に保存する。この際、設定情報登録部72は、ユーザが設定した位置情報の順序を確認して、この順序に従って秘密個体の位置情報を保存部71に保存する。また、設定情報登録部72は、ユーザからメッセージ受信装置の着信情報(例えば、移動通信端末の電話番号)を受信して前記ユーザのログインIDとマッピングして保存部71に保存する。
秘密個体提供部75は、安全入力装置60に秘密個体を提供する機能を行う。具体的に、秘密個体提供部75は、保存部71の個体プールから一定個数の一回性秘密個体を順次選定し、保存部71に保存されたユーザのメッセージ受信装置の着信情報を確認した後、この着信情報を有するメッセージ受信装置に前記選定した複数の一回性秘密個体が含まれた秘密個体知らせメッセージを発送する。この際、秘密個体提供部75は、前記選定した一回性秘密個体の順序をユーザが認知するように、各一回性秘密個体に順序(例えば、1、2、3など)を別に表示するか、左側から右側への順序に個体順序が示されるように一回性秘密個体を配列してメッセージ受信装置に伝送することができる。望ましくは、秘密個体提供部75は、安全入力装置60が認証を試みる度に新しい一回性秘密個体を保存部71の個体プールから選定する。
仮想データ提供部73は、安全入力装置60に安全ログイン認証に必要なデータを提供する機能を行う。具体的に、仮想データ提供部73は、保存部71の個体プールから一定個数の偽装個体をそれぞれ選定する。この際、仮想データ提供部73は、秘密個体提供部75で選定した一回性秘密個体を除いた個体の中から偽装個体を選定する。また、仮想データ提供部73は、選定された一回性秘密個体及び各偽装個体の仮想URLを生成し、このように生成した仮想URLを該当の個体とリンクする。続いて、仮想データ提供部73は、前記一回性秘密個体及び偽装個体それぞれに対する仮想コードを生成した後、前記生成した仮想コード及び仮想URLが個体毎にマッピングされた仮想データを生成して、安全入力装置60に伝送する。
認証部74は、ID及びパスワードに基づいてログイン認証を行い、かつ安全入力装置60から受信された認証行列を分析して各秘密個体に対応する仮想コードが約束された位置に整列されているか否かを確認することでユーザの保安認証を行う。具体的に、認証部74は、仮想データ提供部73で生成した各一回性秘密個体の仮想コードを認証行列から確認し、ユーザが順次設定した各秘密個体の位置情報を保存部71から確認する。また、認証部74は、前記確認した一回性秘密個体別仮想コードに基づいて前記認証行列で一回性秘密個体を示す各仮想コードを確認して、この確認した各仮想コードの位置と前記ユーザが設定した各秘密個体の位置情報とが一致するか否かを秘密個体毎に確認することで、ユーザを認証する。すなわち、認証部74は、前記認証行列で一回性秘密個体を示す仮想コードが、ユーザが設定した位置に正確に位置しているか否かを認証する。
さらに、認証部74は、ユーザの認証が完了すれば、仮想データ提供部73で生成した個体別仮想URL、仮想コード、個体別位置情報を削除する。また、認証部44は、ユーザ認証に成功すれば、認証時刻、秘密個体の仮想コードを認証指紋として、さらに保存部71に保存し得る。
なお、認証部74は、暗号化して変換された認証行列を安全入力装置60から受信した場合、前記暗号化した認証行列を復号化した後、該復号化した認証行列をユーザが設定したシード値を保存部71から確認して、このシード値が適用された逆変換関数を用いて前記復号化した認証行列を復元する。望ましくは、シード値は、ユーザのログインパスワードであってもよく、認証部74は、ユーザのログインパスワードを保存部71から確認して、このログインパスワードがシード値に適用された逆変換関数を用いて認証行列を復元する。
図18は、本発明のさらに他の実施例による認証システムにおいてユーザを保安認証サービスに登録する方法を説明するフローチャートである。
図18を参照すれば、安全入力装置60のサービス登録部61は、認証サーバ70に接続した後、ユーザのID及びパスワードが含まれたログイン要請メッセージを認証サーバ70に伝送する(S1801)。
すると、認証サーバ70の認証部74は、前記ログイン要請メッセージに含まれたID及びパスワードを抽出し、該抽出したID及びパスワードが同一ユーザの認証情報として保存部71に保存されているか否かを確認することで、ユーザのログイン認証を行う(S1803)。続いて、認証サーバ70の認証部74は、ユーザのログイン認証に成功すれば、安全入力装置60にログイン認証成功知らせメッセージを伝送する(S1805)。
次に、安全入力装置60がユーザのログイン認証に成功すれば、サービス登録部61は、ユーザから保安認証サービス登録の入力を受けることができる。この場合、サービス登録部61は、認証サーバ70に保安認証サービス要請メッセージを伝送する(S1807)。
すると、認証サーバ70の設定情報登録部72は、秘密個体の位置情報を設定できる位置設定窓を安全入力装置60に伝送する(S1809)。次に、安全入力装置60のサービス登録部61は、認証サーバ70から受信した位置設定窓を画面に出力する。
図19は、位置設定窓を例示する図であって、設定情報登録部72は、個体が表示されず、位置情報を指定可能な格子形態の図19のような位置設定窓を安全入力装置60に伝送することができる。また、設定情報登録部72は、図14bにおいて、個体が除去されたサークル形態の位置設定窓を安全入力装置60に伝送することもできる。すなわち、設定情報登録部72は、ユーザに提供する個体選択インターフェースから個体が除去された形態である位置設定窓を安全入力装置60に伝送する。
次に、安全入力装置60のサービス登録部61は、前記位置設定窓を通じて秘密個体が位置すべき位置情報をユーザから順次選択を受ける(S1811)。続いて、サービス登録部61は、位置設定窓を通じて順次入力を受けた複数の位置情報を、選択を受けた順序に従って順次に認証サーバ70に伝送する(S1813)。
図19を参照して例を挙げて説明すれば、サービス登録部61は、図19の位置設定窓でユーザが1901、1902、1903の順序に座標を選択した場合、(3,2)、(2,4)、(4,4) 順序の位置情報を認証サーバ70に伝送する。
すると、認証サーバ70の設定情報登録部72は、安全入力装置60から複数の位置情報を順次受信し、該受信した順序に従って各秘密個体の位置情報をユーザのログインIDとマッピングして保存部71に保存する(S1815)。次に、設定情報登録部72は、秘密個体知らせメッセージが受信されるメッセージ受信装置の着信情報(例えば、移動電話番号、IP住所など)を安全入力装置60に要請する(S1817)。
次に、安全入力装置60は、ユーザから入力を受けたメッセージ受信装置の着信情報を認証サーバ70に伝送する(S1819)。すると、認証サーバ70の設定情報登録部72は、安全入力装置60から受信されたメッセージ受信装置の着信情報をログインIDとマッピングして保存部71に保存する(S1821)。
図20は、本発明のさらに他の実施例による認証システムにおいてユーザを認証する方法を説明するフローチャートである。
図20を参照すれば、安全入力装置60は、ユーザのログインIDが含まれた保安認証要請メッセージを認証サーバ70に伝送する(S2001)。すると、認証サーバ70の秘密個体提供部75は、保存部71の個体プールから一定個数の一回性秘密個体を選定し(S2003)、保存部71に保存されたユーザのメッセージ受信装置の着信情報を確認する。
次に、秘密個体提供部75は、前記着信情報を有するメッセージ受信装置に前記選定した複数の一回性秘密個体が含まれた秘密個体知らせメッセージを発送する(S2005)。この際、秘密個体提供部75は、前記選定した一回性秘密個体の順序をユーザが認知するように、各一回性秘密個体に順序(例えば、1、2、3など)を別に表示するか、左側から右側への順序に個体順序が示されるように一回性秘密個体を一列に配置することができる。前記一回性秘密個体は、イメージ形態で前記秘密個体知らせメッセージに含まれることが望ましい。
続いて、仮想データ提供部73は、保存部71の個体プールから一定個数の偽装個体をそれぞれ選定する(S2007)。この際、仮想データ提供部73は、秘密個体提供部75から選定した一回性秘密個体を除いた個体の中で偽装個体を選定する。
次に、仮想データ提供部73は、選定された一回性秘密個体及び偽装個体それぞれに対する仮想URLを生成し、このように生成した各仮想URLと該当個体(すなわち、偽装個体または秘密個体)とをリンクする(S2009)。そして、仮想データ提供部73は、前記各個体、すなわち一回性秘密個体と偽装個体それぞれに対する一回性仮想コードを任意的に生成する(S2011)。次に、仮想データ提供部73は、仮想URL及び仮想コードが個体毎にマッピングされた仮想データを安全入力装置60に伝送する(S2013)。
すると、安全入力装置60のインターフェース生成部43は、受信した仮想データから仮想URL及び仮想コードを確認する。そして、インターフェース生成部43は、前記確認したそれぞれの仮想URLに接近して各個体を獲得する(S2015)。続いて、インターフェース生成部43は、獲得した個体を個体選択インターフェースに具現された個体表示位置にランダムに配置することで個体選択インターフェースの生成を完了する。次に、インターフェース生成部43は、前記生成した複数の個体選択インターフェースを画面に出力する(S2017)。
このように個体選択インターフェースが安全入力装置60に出力されれば、ユーザはメッセージ受信装置から受信した秘密個体知らせメッセージを通じて複数の一回性秘密個体及び該一回性秘密個体別順序を確認し、このように確認した情報に基づいて指定された位置にそれぞれの一回性秘密個体を移動させる。すなわち、ユーザは、メッセージ受信装置を通じて現在設定された複数の一回性秘密個体及び該一回性秘密個体の設定順序を確認して、個体選択インターフェースに示しされた個体の中で一回性秘密個体が指定された位置、すなわち自身が予め設定した各秘密個体の位置及び順序に対応して一回性秘密個体が配列されるように各秘密個体を移動させた後、整列完了メニューを入力する。
図14aを参照して例を挙げて説明すれば、ユーザが各秘密個体の位置情報を(3,2)、(2,4)、(4,4)順に設定して認証サーバ70に登録した状態で、認証サーバ70の秘密個体提供部75が1401a、1402a、1403aの順序で一回性秘密個体を選定した場合を仮定する。この場合、秘密個体提供部75は、前記選定した一回性秘密個体1401a、1402a、1403bの順序に従って左側から右側に配列される秘密個体知らせメッセージをユーザが指定したメッセージ受信装置に伝送し、ユーザは、一番目の秘密個体1401aを自身が設定した一番目の位置情報である(3,2)に移動させ、二番目の秘密個体(1402a)を自身が設定した二番目の位置情報である(2,4)に移動させ、また三番目の秘密個体1403aを予め設定した三番目の位置情報である(4,4)に移動させた後、個体整列完了メニューを入力する。
ユーザが個体選択インターフェース上で個体移動を完了すれば、安全入力装置60の認証情報生成部44は、個体別仮想コードが位置情報に従って配列された認証行列を生成する(S2019)。次に、認証情報生成部44は、前記生成した認証行列を認証サーバ70に伝送する(S2021)。
すると、認証サーバ70の認証部74は、秘密個体提供部75で選定した一回性秘密個体及びこの一回性秘密個体の順序を確認して、各一回性秘密個体の仮想コードを確認する(S2023)。次に、認証部74は、ユーザが順次設定した各秘密個体の位置情報を保存部71から確認する(S2025)。すなわち、認証部74は、ユーザのログインIDとマッピングされた各秘密個体の位置情報を保存部71から確認する。
続いて、認証部74は、前記確認した一回性秘密個体別仮想コードに基づいて前記認証行列から一回性秘密個体を示す各仮想コードを確認し、この確認した各仮想コードの位置と前記ユーザが設定した各秘密個体の位置情報とが一致するか否かを秘密個体毎に確認することで、ユーザを認証する(S2027)。すなわち、認証部74は、前記認証行列で一回性秘密個体を示す仮想コードがユーザの設定した位置に順次位置したか否かを認証する。
続いて、認証部74は、秘密個体の仮想コードのうちいずれか一つでもユーザが予め設定した位置に配列されていなければ、安全入力装置60に対するユーザ認証を失敗処理し、前記安全入力装置60に認証失敗知らせメッセージを伝送する(S2029)。
一方、認証部74は、認証行列で秘密個体別仮想コードがユーザが予め設定した位置に配列されていれば、安全入力装置60に対するユーザ認証を成功処理し、認証成功知らせメッセージを安全入力装置60に伝送した後(S2031)、ユーザ要請のサービスを提供する。そして、認証部74は、ユーザの認証が完了すれば、仮想データ提供部73で生成した個体別仮想URL及び仮想コードを削除する。
一方、認証部74は、秘密個体を示す仮想コードを認証行列から確認して、各秘密個体の仮想コードが連続して認証行列に配列されているか否かを確認することで、ユーザを認証することもできる。すなわち、認証部74は、前述の本発明の実施例による固定整列方式と同様に、各秘密個体の仮想コードが連続して認証行列に配列されているか否かを確認することで、ユーザを認証することができる。この場合、設定情報登録部72は、ユーザに各秘密個体の位置情報をユーザに要求せず、また保存部71は、各秘密個体の位置情報を保存しない。
上述の実施例において安全入力装置40、60は、一つの認証行列を認証サーバ50、70に伝送し、認証サーバ50、70は、一つの認証行列を通じて、約束された位置に秘密個体別仮想コードが配列されているか否かを確認することでユーザを認証することと説明したが、安全入力装置40、60は、秘密個体の個数に比例して認証行列を生成して認証サーバ50、70に伝送し、認証サーバ50、70は、それぞれの認証行列を分析してユーザを認証することもできる。
具体的に、ユーザが一番目の秘密個体を個体選択インターフェース上で移動させた後に、一番目の秘密個体に対する整列完了メニューを入力すれば、安全入力装置40、60の認証情報生成部44は、個体別仮想コードが位置情報に従って配列された一番目の認証行列を生成する。そして、ユーザが二番目の個体を個体選択インターフェース上で移動させた後、二番目の秘密個体に対する整列完了メニューを入力すれば、安全入力装置40、60の認証情報生成部44は、個体別仮想コードが位置情報に従って配列された二番目の認証行列を生成する。そして、認証情報生成部44は、各秘密個体の整列に従って生成した複数の認証行列を認証サーバ50、70に伝送してユーザ認証を要請する。
秘密個体の個数に対応して複数の認証行列を生成するさらに他の実施例において、前記個体選択インターフェースは、ユーザが特定個体を移動させれば、前記特定個体のみならずインターフェース上の他のすべての個体も前記特定個体の移動距離に対応してともに移動させ、ショルダーサーフィンからユーザの秘密個体を保護する。例えば、図14aにおいて、参照符号1401aの個体が右側へ一間移動すれば、他のすべての個体も右側へ一間移動させる。他の例として、図14bにおいて最外郭の円に配置された参照符号1401bの個体が時計回り方向へ二間回転すれば、最外郭の円に配置された他の個体のみならず他の二つの円に配置された個体も時計回り方向へ二間回転する。
また、認証サーバ50、70の認証部54、74は、複数の認証行列を安全入力装置40、60から受信すれば、複数の認証行列を分析してユーザを認証する。具体的に、認証部54、74は、複数の認証行列が安全入力装置40、60から受信され、秘密個体の整列方式がユーザ指定整列方式または変動整列方式であれば、一番目の認証行列に記録された個体別仮想コードから、一番目の秘密個体の仮想コードが指定された位置に配列されたか否かを確認し、同様に、二番目の認証行列に記録された個体別仮想コードから、二番目の秘密個体の仮想コードが指定された位置に配列されているか否かを確認する。そして、認証部54、74は、複数の認証行列それぞれに該当の秘密個体の仮想コードが正確に配列された場合、ユーザ認証を成功処理する。
なお、認証部54、74は、複数の認証行列が安全入力装置40、60から受信されれば、一番目の認証行列から一番目の秘密個体の仮想コードの位置を確認し、二番目の認証行列から二番目の秘密個体の仮想コードの位置を確認する。すなわち、認証部54、74は、各認証行列の該当順番から秘密個体の仮想コードの配列位置を確認する。そして、認証部54、74は、各認証行列から確認した秘密個体の仮想コードが行または列を基準に連続する位置を有するか否かを確認することで、ユーザを認証することができる。例えば、ユーザが三つの秘密個体を設定した場合、認証サーバ50、70は、安全入力装置40、60から3つの認証行列を順次受信して、認証サーバ20、50の認証部24、54は、一番目の認証行列から一番目の秘密個体の仮想コードの位置を確認し、二番目の認証行列、三番目の認証行列から二番目の秘密個体及び三番目の秘密個体の仮想コード位置をそれぞれ確認する。そして、認証部54、74は、前記確認した一番目ないし三番目の仮想コードの位置が、行または列を基準に連続する位置を有するか否かを確認することで、ユーザを認証する。
一方、上述の実施例で安全入力装置10、40がユーザの認証情報として行列形態の認証行列を生成して認証サーバ20、50に伝送することと説明したが、本発明はこれに限定されず、個体の位置情報及び仮想コードが含まれたデータであれば制限なく本発明の認証情報として採択可能であることは言うまでもない。
図21は、本発明のさらに他の実施例による、スタンドアローンの環境で適用される安全入力装置を示す図である。
図21に示したように、本発明の他の実施例による安全入力装置80は、表示部81、保存部82、秘密情報設定部83、インターフェース生成部84及び認証部85を含む。
表示部81は、LCD技術、LPD技術、LED技術などに基づく表示手段であって、安全入力装置80で処理した各種情報を出力する。また、表示部81は、個体選択インターフェースを表示する。前記表示部81は、タッチディスプレイであり得る。この場合、表示部81は、ユーザのタッチ情報を受信する。
保存部82は、ユーザが設定した複数の秘密個体及び秘密個体の整列方式(すなわち、固定整列方式またはユーザ指定整列方式)を保存する。この際、保存部82は、ユーザがユーザ指定整列方式を設定した場合、各秘密個体の位置情報を追加的に保存する。また、保存部82は、複数の個体が登録された個体プールを保存する。
秘密情報設定部83は、ユーザから個体選択インターフェース別秘密個体の設定を受けて保存部82に保存するとともに、ユーザから個体整列方式の設定を受けて保存部82に保存する。具体的に、秘密情報設定部83は、保存部82の個体プールに登録された複数の個体のうちいずれか一つ以上の秘密個体を設定できる秘密個体選択窓を表示部81に出力して、前記秘密個体選択窓を通じてユーザから順次に複数の秘密個体の選択を受ける。また、秘密情報設定部83は、入力を受けた秘密個体の順序に従って秘密個体を保存部82に保存する。
インターフェース生成部84は、複数の個体選択インターフェースを生成して表示部81に出力する機能を行う。すなわち、インターフェース生成部84は、保存部82から個体選択インターフェース別秘密個体を確認した後、個体選択インターフェースで秘密個体とともに配置される一定個数の偽装個体を保存部82の個体プールで個体選択インターフェース毎に選定する。かつ、インターフェース生成部84は、該当の秘密個体及び偽装個体がそれぞれ配置された複数の個体選択インターフェースを生成して表示部81に出力する。
認証部85は、個体選択インターフェースで整列完了した個体の位置を確認してユーザを認証する機能を行う。具体的に、インターフェース生成部84によって個体選択インターフェースが表示部81に出力された後、ユーザが個体を整列して整列完了信号を入力すれば、保存部82でユーザが設定した秘密個体の整列方式が固定整列方式であるか、ユーザ指定整列方式であるか否かを確認して、ユーザが設定した複数の秘密個体を確認する。認証部85は、ユーザの秘密個体の整列方式が固定整列方式として保存部82に保存されていれば、ユーザが設定した秘密個体(すなわち、保存部に保存された秘密個体)が整列完了した個体選択インターフェースで連続して配列されているか否かを確認することで、ユーザの認証を行う。すなわち、認証部85は、ユーザが設定した秘密個体の整列方式が固定整列方式であれば、それぞれの秘密個体が同じ行、列または方位角に連続して整列されているか否かを確認して、連続して整列された場合、ユーザの認証を成功処理する。
一方、認証部85は、ユーザの秘密個体の整列方式がユーザ指定整列方式として保存部82に保存されていれば、ユーザが設定した各秘密個体の位置情報を保存部82から確認する。そして、認証部85は、保存部82に保存された複数の秘密個体に基づいて整列完了した個体選択インターフェースで各秘密個体の位置を認識して、このように認識した各秘密個体の位置が保存部82に保存された秘密個体の位置情報と一致するか否かを秘密個体毎に確認することで、ユーザを認証する。認証部85は、個体選択インターフェースで整列された各秘密個体の位置と保存部82に保存された各秘密個体の位置とが正確に一致すれば、ユーザの認証を成功処理する。
本明細書は、多い特徴を含む一方、そのような特徴は本発明の範囲または特許請求範囲を制限することと解釈されてはいけない。また、本明細書において、個別的な実施例として説明された特徴は、単一実施例として組み合せて具現され得る。逆に、本明細書において、単一実施例として説明された多様な特徴は、個別的に多様な実施例として具現されるか、適切に組み合わせて具現され得る。
図面において、動作を特定手順に説明したが、そのような動作が、図示したような特定手順または一連の連続する手順に行われか、或いは希望する結果を得るために説明されたすべての動作が行われると理解されてはいけない。特定環境でマルチタスキング及び並列プロセッシングが有利であり得る。さらに、上述の実施例における多様なシステム構成要素の区分は、すべての実施例でそのような区分が求められることではない。上述のプログラム構成要素及びシステムは、一般的に単一のソフトウェア製品またはマルチプルソフトウェア製品にパッケージとして具現され得る。
上述のような本発明の方法は、プログラムに具現されてコンピューターで読み取り可能な形態に記録媒体(CD−ROM、RAM、ROM、フロッピーディスク、ハードディスク、光磁気ディスクなど)に貯蔵され得る。このような過程は、本発明が属する技術分野における通常の知識を有する者が容易に実施することができるため、これ以上詳しく説明しない。
以上説明した本発明は、本発明の属する技術分野で通常の知識を有する者によって本発明の技術思想から離脱しない範囲内で多様な修正及び変形が可能であるため、前述の実施例及び添付図面に限定されることではない。

Claims (47)

  1. ユーザの保安認証を行う方法であって、
    安全入力装置が、認証サーバから個体別仮想コードが含まれた仮想データを受信する段階と、
    前記安全入力装置が、各個体が配置され個体位置が変更可能な複数の個体選択インターフェースを出力する段階と、
    前記安全入力装置が、個体の位置が確定されれば、各個体選択インターフェースで同じ位置に配置された複数の個体を組合せセットとして設定する段階と、
    前記安全入力装置が、各個体の仮想コードを前記仮想データから確認し、各個体の仮想コードを前記設定した組合せセット同士に組み合わせて、組合せセット毎に分けられる複数のマルチ仮想コードを生成する段階と、
    前記安全入力装置が、前記生成した複数のマルチ仮想コードをユーザの認証情報として前記認証サーバに伝送する段階と、を含む保安認証方法。
  2. 前記認証サーバに伝送する段階の後、
    前記認証サーバが、複数のマルチ仮想コードのうち、保存した認証コードと一致するマルチ仮想コードが存在するか否かを確認することで前記ユーザを認証する段階をさらに含むことを特徴とする請求項1に記載の保安認証方法。
  3. 前記仮想データを受信する段階の前、
    前記認証サーバが、複数の秘密個体及び偽装個体に対する仮想コードを生成する段階と、
    前記認証サーバが、前記生成した複数の秘密個体が組み合わせられたマルチ仮想コードを前記認証コードとして保存する段階と、を含むことを特徴とする請求項2に記載の保安認証方法。
  4. 前記仮想コードを生成する段階は、
    前記認証サーバが、前記秘密個体及び前記偽装個体それぞれに対する仮想URLを生成する段階をさらに含み、
    前記仮想データを受信する段階は、
    前記安全入力装置が、個体別仮想URL及び仮想コードが含まれた前記仮想データを前記認証サーバから受信することを特徴とする請求項3に記載の保安認証方法。
  5. 前記個体選択インターフェースを出力する段階は、
    前記安全入力装置が、前記仮想データから個体選択インターフェース別仮想 URLを確認し、該仮想URLを通じて個体選択インターフェース別個体を獲得する段階と、
    前記獲得した個体を該当のインターフェースにそれぞれ配置する段階と、を含むことを特徴とする請求項4に記載の保安認証方法。
  6. 前記認証サーバに伝送する段階は、
    前記安全入力装置が、前記ユーザが設定したシード値を変換関数のシードに設定し、前記変換関数を用いて前記複数のマルチ仮想コードを変換して前記認証サーバに伝送し、
    前記ユーザを認証する段階は、
    前記認証サーバが、前記ユーザのシード値を抽出し、該シード値を逆変換関数のシードとして設定して前記変換された複数のマルチ仮想コードを復元し、前記復元された複数のマルチ仮想コードのうち、前記保存した認証コードと一致するマルチ仮想コードが存在するか否かを確認することを特徴とする請求項2に記載の保安認証方法。
  7. 前記ユーザが設定したシード値は、前記ユーザのログインパスワードであることを特徴とする請求項6に記載の保安認証方法。
  8. 前記個体選択インターフェースを出力する段階は、
    前記安全入力装置がサウンドに該当する個体の表示情報を生成して個体選択インターフェースに配置し、前記個体の表示情報がクリックされれば、前記サウンドを再生することを特徴とする請求項1に記載の保安認証方法。
  9. 個体別仮想コードが含まれた仮想データを受信し、それぞれの個体が配置され個体位置が変更可能な複数の個体選択インターフェースを生成して出力するインターフェース生成部と、
    前記個体選択インターフェースで個体の位置が確定されれば、各個体選択インターフェースで同じ位置に配置された複数の個体を組合せセットとして設定し、各個体の仮想コードを前記仮想データから確認した後、各個体の仮想コードを前記設定した組合せセット同士に組み合わせて、組合せセット毎に分けられる複数のマルチ仮想コードをユーザの保安認証情報として生成するマルチ仮想コード生成部と、を含む安全入力装置。
  10. 前記インターフェース生成部は、
    前記仮想データから個体別仮想URLを確認し、該仮想URLを通じて各個体選択インターフェース別個体を獲得して、該獲得した各個体を該当の個体選択インターフェースにそれぞれ配置することを特徴とする請求項9に記載の安全入力装置。
  11. 前記インターフェース生成部は、
    仮想URLがサウンド個体のURLである場合、サウンド個体の表示情報を生成して個体選択インターフェースに配置し、前記サウンド個体の表示情報がクリックされれば、該当のURLを通じてサウンドを獲得して再生することを特徴とする請求項10に記載の安全入力装置。
  12. 前記ユーザから入力を受けたシード値を変換関数のシードに設定し、前記変換関数を用いて複数のマルチ仮想コードを変換して認証サーバに伝送するコード変換部をさらに含むことを特徴とする請求項9に記載の安全入力装置。
  13. 前記コード変換部は、
    前記シード値としてユーザのログインパスワードの入力を受けることを特徴とする請求項12に記載の安全入力装置。
  14. 前記ユーザから個体選択インターフェース別秘密個体の設定を受け、該設定を受けた個体選択インターフェース別秘密個体を認証サーバに登録するサービス登録部をさらに含むことを特徴とする請求項9に記載の安全入力装置。
  15. ユーザが設定した複数の秘密個体を保存する保存部と、
    前記複数の秘密個体、偽装個体それぞれに対する仮想コードを生成し、該生成した各個体の仮想コードが含まれた仮想データを前記ユーザの通信装置に伝送する仮想データ提供部と、
    前記ユーザの入力信号及び前記仮想データに基づいて前記通信装置で生成された複数のマルチ仮想コードを前記通信装置から受信すれば、前記複数のマルチ仮想コードのうち、認証コードと一致するマルチ仮想コードが存在するか否かを確認することで前記ユーザを認証する認証部と、を含む認証装置。
  16. 前記認証部は、
    前記生成した仮想コードのうち、複数の秘密個体の仮想コードが組み合わせられたマルチ仮想コードを前記認証コードとして設定することで前記ユーザを認証することを特徴とする請求項15に記載の認証装置。
  17. 前記仮想データ提供部は、
    前記秘密個体、前記偽装個体それぞれに対する仮想URLを生成し、前記生成した各個体の仮想URLがさらに含まれた仮想データを前記ユーザの通信装置に伝送することを特徴とする請求項15に記載の認証装置。
  18. 前記ユーザが設定したシード値を抽出し、該シード値を逆変換関数のシードとして設定して複数のマルチ仮想コードを復元する復元処理部をさらに含み、
    前記認証部は、
    前記復元された複数のマルチ仮想コードのうち、前記認証コードと一致するマルチ仮想コードが存在するか否かを確認することを特徴とする請求項15に記載の認証装置。
  19. 前記ユーザから複数の秘密個体の設定を受けて前記保存部に保存するか、前記複数の秘密個体を選定し、該選定した複数の秘密個体が含まれたメッセージを前記ユーザが指定したメッセージ受信装置に伝送する秘密個体登録部をさらに含むことを特徴とする請求項15に記載の認証装置。
  20. ユーザが設定した複数の秘密個体を保存する保存部と、
    各個体が配置され、個体位置が変更可能な複数の個体選択インターフェースを生成して出力するインターフェース生成部と、
    前記個体選択インターフェースで個体の位置が確定されれば、各個体選択インターフェースで同じ位置に配置された複数の個体をグループに設定し、該設定したグループのうち、前記保存部に保存された複数の秘密個体を全て含むグループが存在するか否かを確認することでユーザを認証する認証部と、を含む安全入力装置。
  21. 認証システムにおいてユーザの保安認証を行う方法であって、
    認証サーバが、個体別仮想コードの含まれた仮想データを生成して安全入力装置に伝送する段階と、
    前記安全入力装置が、前記仮想データに基づいて、各個体が配置され個体の位置が変更可能な個体選択インターフェースを出力する段階と、
    前記安全入力装置が、個体の位置が確定されれば、前記個体選択インターフェースに配置された各個体の位置情報及び仮想コードが含まれた一つ以上の認証情報を生成する段階と、
    前記安全入力装置が、前記生成した一つ以上の認証情報を前記認証サーバに伝送する段階と、
    前記認証サーバが、前記認証情報を分析して、ユーザが設定した各秘密個体の仮想コードが、約束された位置情報を有しているか否かを確認することで前記ユーザを認証する段階と、を含む保安認証方法。
  22. 前記認証する段階は、
    前記認証サーバが、前記ユーザが設定した秘密個体の整列方式が固定整列方式であれば、前記認証情報から前記ユーザが設定した各秘密個体の仮想コードが連続する位置情報を有するか否かを確認することで前記ユーザを認証することを特徴とする請求項21に記載の保安認証方法。
  23. 前記認証する段階は、
    前記認証サーバが、前記ユーザが設定した秘密個体の整列方式がユーザ指定の整列方式であれば、前記ユーザが設定した各秘密個体の位置情報を確認する段階と、
    前記認証サーバが、前記認証情報から各秘密個体を示す仮想コード及び該仮想コードの位置情報を確認し、該確認した各仮想コードの位置情報と、前記ユーザが設定した各秘密個体の位置情報とが一致するか否かを秘密個体毎に確認することで前記ユーザを認証する段階と、を含むことを特徴とする請求項21に記載の保安認証方法。
  24. 前記認証する段階の前、
    前記認証サーバが、前記ユーザが設定した秘密個体の整列方式を確認して前記ユーザの秘密個体の整列方式が変動整列方式であれば、ユーザが設定したメッセージ受信先を確認する段階と、
    前記認証サーバが、前記ユーザが設定した各秘密個体が前記個体選択インターフェースで位置すべき秘密個体別位置情報を生成して、該生成した位置情報を前記確認したメッセージ受信先に発送する段階と、をさらに含み、
    前記認証する段階は、
    前記認証サーバが、前記認証情報から各秘密個体を示す仮想コード及び該仮想コードの位置情報を確認し、該確認した各仮想コードの位置情報と、前記生成した秘密個体別位置情報とが一致するか否かを秘密個体毎に確認することで前記ユーザを認証することを特徴とする請求項21に記載の保安認証方法。
  25. 前記発送する段階は、
    前記認証サーバが、前記秘密個体別位置情報として各秘密個体が位置すべき情報が表示されたイメージを生成し、前記確認したメッセージ受信先に発送することを特徴とする請求項24に記載の保安認証方法。
  26. 前記仮想データを生成して安全入力装置に伝送する段階は、
    前記認証サーバが、前記ユーザが設定した複数の秘密個体を確認する段階と、
    前記認証サーバが、複数の偽装個体を選定して、前記秘密個体、前記偽装個体それぞれに対する仮想コードを生成する段階と、を含むことを特徴とする請求項21に記載の保安認証方法。
  27. 前記仮想データを生成して安全入力装置に伝送する段階は、
    前記認証サーバが、前記秘密個体、前記偽装個体それぞれに対する仮想URLを生成し、該個体別URLを前記仮想データに含ませて前記安全入力装置に伝送し、
    前記個体選択インターフェースを出力する段階は、
    前記安全入力装置が、前記仮想データから個体別仮想URLを確認し、該仮想URLに接近して各個体を獲得し、前記個体選択インターフェースに配置して出力することを特徴とする請求項26に記載の保安認証方法。
  28. 前記認証情報を生成する段階は、
    前記安全入力装置が、前記ユーザの秘密個体の個数に比例して前記認証情報を生成し、
    前記ユーザを認証する段階は、
    認証情報が生成された順序及び前記ユーザが設定した秘密個体の順序を確認し、前記秘密個体の設定順序と同じ生成順序を有する認証情報から該当の秘密個体の仮想コードを確認して、該確認した各仮想コードが約束された位置情報を有しているか否かを確認することを特徴とする請求項21に記載の保安認証方法。
  29. ユーザが設定した複数の秘密個体を保存する保存部と、
    前記複数の秘密個体、偽装個体それぞれに対する仮想コードを生成し、該生成した各個体の仮想コードが含まれた仮想データを前記ユーザの通信装置に伝送する仮想データ提供部と、
    各個体別整列位置及び仮想データが含まれた認証情報を前記通信装置から受信し、該認証情報を分析して各秘密個体の仮想コードが約束された位置情報を有してしるか否かを確認することで前記ユーザを認証する認証部と、を含む認証装置。
  30. 前記認証部は、
    前記ユーザが設定した秘密個体の整列方式が固定整列方式であれば、前記認証情報において、前記ユーザが設定した各秘密個体の仮想コードが連続する位置情報を有しているか否かを確認することでユーザを認証することを特徴とする請求項29に記載の認証装置。
  31. 前記認証部は、
    前記ユーザが設定した秘密個体の整列方式がユーザ指定の整列方式であれば、前記ユーザが設定した各秘密個体の位置情報を前記保存部から確認し、前記認証情報から各秘密個体を示す仮想コード及び該仮想コードの位置情報を確認し、該確認した各仮想コードの位置情報と、前記保存部から確認した各秘密個体の位置情報とが一致するか否かを秘密個体毎に確認することで前記ユーザを認証することを特徴とする請求項29に記載の認証装置。
  32. 前記仮想データ提供部は、
    前記ユーザが設定した秘密個体の整列方式が変動整列方式であれば、ユーザが設定したメッセージ受信先を前記保存部から確認し、各秘密個体が前記個体選択インターフェースで位置すべき秘密個体別位置情報を生成して、該生成した位置情報を前記確認したメッセージ受信先に伝送し、
    前記認証部は、
    前記認証情報から各秘密個体を示す仮想コード及び該仮想コードの位置情報を確認し、該確認した各仮想コードの位置情報と、前記仮想データ提供部で生成した秘密個体別位置情報とが一致する否かを秘密個体毎に確認することで前記ユーザを認証することを特徴とする請求項29に記載の認証装置。
  33. 前記仮想データ提供部は、
    前記秘密個体別位置情報として各秘密個体が位置すべき情報が表示されたメッセージを生成して前記確認したメッセージ受信先に発送することを特徴とする請求項32に記載の認証装置。
  34. 前記仮想データ提供部は、
    前記秘密個体、前記偽装個体それぞれに対する仮想URLを生成し、該個体別URLを前記仮想データに含ませて前記通信装置に伝送することを特徴とする請求項29に記載の認証装置。
  35. 前記認証部は、
    前記通信装置から前記秘密個体の個数に比例する複数の認証情報を受信し、前記複数の認証情報が生成された順序及び前記ユーザが設定した秘密個体の順序を確認して、前記秘密個体の設定順序と同じ生成順序を有する認証情報から該当の秘密個体の仮想コードを確認して、該確認した各仮想コードが約束された位置情報を有しているか否かを確認することを特徴とする請求項29に記載の認証装置。
  36. 認証システムにおいてユーザの保安認証を行う方法であって、
    認証サーバが、個体プールから複数の秘密個体を選定し、該選定した秘密個体をユーザが指定したメッセージ受信先に伝送する段階と、
    前記認証サーバが、個体別仮想コードが含まれた仮想データを生成して安全入力装置に伝送する段階と、
    前記安全入力装置が、前記仮想データに基づいて、各個体が配置されて個体の位置を変更可能な個体選択インターフェースを出力する段階と、
    前記安全入力装置が、個体の位置が確定されれば、前記個体選択インターフェースに配置された各個体の位置情報及び仮想コードが含まれた一つ以上の認証情報を生成する段階と、
    前記安全入力装置が、前記生成した一つ以上の認証情報を前記認証サーバに伝送する段階と、
    前記認証サーバが、前記認証情報を分析し、前記選定した各秘密個体の仮想コードが約束された位置情報を有しているか否かを確認することで前記ユーザを認証する段階と、を含む保安認証方法。
  37. 前記認証する段階は、
    前記認証サーバが、前記ユーザが設定した各秘密個体の位置情報を確認する段階と、
    前記認証サーバが、前記認証情報から各秘密個体を示す仮想コード及び該仮想コードの位置情報を確認し、該確認した各仮想コードの位置情報と、前記ユーザが設定した各秘密個体の位置情報とが一致するか否かを秘密個体毎に確認することで前記ユーザを認証する段階と、を含むことを特徴とする請求項36に記載の保安認証方法。
  38. 前記認証する段階は、
    前記選定した各秘密個体の仮想コードが連続する位置情報を有するか否かを確認することで前記ユーザを認証することを特徴とする請求項36に記載の保安認証方法。
  39. 前記仮想データを生成して安全入力装置に伝送する段階は、
    前記認証サーバが、複数の偽装個体を選定する段階と、
    前記認証サーバが、前記秘密個体及び前記偽装個体それぞれに対する仮想コードを生成する段階と、を含むことを特徴とする請求項36に記載の保安認証方法。
  40. 前記仮想データを生成して安全入力装置に伝送する段階は、
    前記認証サーバが、前記秘密個体及び前記偽装個体それぞれに対する仮想URLを生成し、該個体別URLを前記仮想データに含ませて前記安全入力装置に伝送し、
    前記個体選択インターフェースを出力する段階は、
    前記安全入力装置が、前記仮想データから個体別仮想URLを確認し、該仮想URLに接近して各個体を獲得して、前記個体選択インターフェースに配置して出力することを特徴とする請求項39に記載の保安認証方法。
  41. 個体プールを保存する保存部と、
    前記保存部の個体プールから複数の秘密個体を選定し、該選定した秘密個体をユーザが指定したメッセージ受信先に伝送する秘密個体提供部と、
    複数の偽装個体を前記保存部の個体プールから選定し、前記秘密個体、前記偽装個体それぞれに対する仮想コードを生成し、該生成した各個体の仮想コードが含まれた仮想データを前記ユーザの通信装置に伝送する仮想データ提供部と、
    各個体別整列位置及び仮想データが含まれた認証情報を前記通信装置から受信し、該認証情報を分析して各秘密個体の仮想コードが約束された位置情報を有しているか否かを確認することで前記ユーザを認証する認証部と、を含む認証装置。
  42. 前記認証部は、
    前記ユーザが設定した各秘密個体の位置情報を前記保存部から確認し、前記認証情報から各秘密個体を示す仮想コード及び該仮想コードの位置情報を確認して、該確認した各仮想コードの位置情報と、前記保存部から確認した各秘密個体の位置情報とが一致するか否かを秘密個体毎に確認することで前記ユーザを認証することを特徴とする請求項41に記載の認証装置。
  43. 前記認証部は、
    前記選定した各秘密個体の仮想コードが連続する位置情報を有するか否かを確認することで前記ユーザを認証することを特徴とする請求項41に記載の認証装置。
  44. 前記仮想データ提供部は、
    前記秘密個体及び前記偽装個体それぞれに対する仮想URLを生成し、該個体別URLを前記仮想データに含ませて前記通信装置に伝送することを特徴とする請求項41に記載の認証装置。
  45. ユーザが設定した複数の秘密個体を保存する保存部と、
    各個体が配置され、個体位置が変更可能な複数の個体選択インターフェースを生成して出力するインターフェース生成部と、
    前記個体選択インターフェースで個体の位置が確定されれば、各個体選択インターフェースから秘密個体を確認し、各秘密個体が約束された位置に位置しているか否かを確認することでユーザを認証する認証部と、を含む安全入力装置。
  46. 前記認証部は、
    前記ユーザが設定した秘密個体の整列方式が固定整列方式であれば、前記個体選択インターフェースから確認した秘密個体が連続に位置しているか否かを確認することで前記ユーザを認証することを特徴とする請求項45に記載の安全入力装置。
  47. 前記認証部は、
    前記ユーザが設定した秘密個体の整列方式がユーザ指定整列方式であれば、前記ユーザが設定した各秘密個体の位置情報を前記保存部から確認し、前記個体選択インターフェースから確認した各秘密個体の位置と、前記保存部から確認した秘密個体の位置情報とが一致するか否かを秘密個体毎に確認することで前記ユーザを認証することを特徴とする請求項45に記載の安全入力装置。
JP2015555944A 2013-09-12 2014-07-24 保安認証方法及び装置 Pending JP2016507110A (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
KR10-2013-0109897 2013-09-12
KR1020130109897A KR101525154B1 (ko) 2013-09-12 2013-09-12 보안 인증 방법 및 이를 위한 장치
KR10-2013-0139284 2013-11-15
KR20130139284 2013-11-15
KR1020140071632A KR20150056442A (ko) 2013-11-15 2014-06-12 보안 인증 방법 및 이를 위한 장치
KR10-2014-0071632 2014-06-12
PCT/KR2014/006769 WO2015037828A1 (ko) 2013-09-12 2014-07-24 보안 인증 방법 및 이를 위한 장치

Publications (1)

Publication Number Publication Date
JP2016507110A true JP2016507110A (ja) 2016-03-07

Family

ID=55442527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015555944A Pending JP2016507110A (ja) 2013-09-12 2014-07-24 保安認証方法及び装置

Country Status (2)

Country Link
US (1) US20160253510A1 (ja)
JP (1) JP2016507110A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109326034A (zh) * 2018-11-09 2019-02-12 国网青海省电力公司西宁供电公司 一种用于电气箱柜的智能锁工作票管理系统
KR20230109865A (ko) * 2022-01-14 2023-07-21 주식회사 한글과컴퓨터 음성 데이터에 포함된 개인 정보를 마스킹 처리할 수 있는 마스킹 처리 서버 및 그 동작 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11210377B2 (en) 2016-12-14 2021-12-28 Huawei Technologies Co., Ltd. Fingerprint recognition method and terminal device
SG10201703299TA (en) * 2017-04-21 2018-11-29 Mastercard Asia Pacific Pte Ltd A system and method for carrying out two factor authentication using augmented/virtual reality
US10333913B2 (en) * 2017-05-15 2019-06-25 International Business Machines Corporation Dynamic object passwords
US10558790B2 (en) * 2017-05-31 2020-02-11 International Business Machines Corporation Multi-level matrix passwords
KR102424280B1 (ko) * 2018-01-25 2022-07-25 삼성전자주식회사 코드 설정이 가능한 어플리케이션 프로그램을 실행하는 디스플레이 장치 및 그 디스플레이 장치의 제어 방법
SG10201902395SA (en) * 2019-03-18 2019-11-28 Qrypted Tech Pte Ltd Method and system for a secure transaction
CN112711749A (zh) * 2019-10-24 2021-04-27 青岛海尔多媒体有限公司 用于验证操作及生成验证码的方法、装置、显示设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040049685A1 (en) * 2001-03-14 2004-03-11 Laszlo Jaloveczki Authorisation method for a user of a limited access system having an authorisation centre
JP2006018358A (ja) * 2004-06-30 2006-01-19 Mitsubishi Electric Corp 認証システム、認証装置、端末装置及びicカード
US20060037067A1 (en) * 2004-07-09 2006-02-16 Tricerion Ltd. Method of secure data communication
JP2008537210A (ja) * 2005-03-07 2008-09-11 トリセリオン リミテッド 安全保証されたデータ通信方法
US20090165104A1 (en) * 2007-12-19 2009-06-25 Danielsen Stein H Method for improving security in login and single sign-on procedures
JP2009169929A (ja) * 2008-01-14 2009-07-30 Rsupport Co Ltd アイコン暗号を用いた認証方法
KR20130055877A (ko) * 2011-11-21 2013-05-29 (주)네오위즈게임즈 인증 처리를 제공하는 방법, 서버, 단말 및 기록매체
US20130174247A1 (en) * 2012-01-04 2013-07-04 Roy Stedman Photo Combination Lock
US20140344923A1 (en) * 2012-02-15 2014-11-20 Tencent Technology (Shenzhen) Company Limited Unlocking method and device, password setting method and device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
WO2006064241A2 (en) * 2004-12-16 2006-06-22 Mark Dwight Bedworth User validation using images
WO2006124666A2 (en) * 2005-05-13 2006-11-23 Tivaro, Inc. A coordinate based computer authentication system and methods
US20080052245A1 (en) * 2006-08-23 2008-02-28 Richard Love Advanced multi-factor authentication methods
US8904493B1 (en) * 2012-08-29 2014-12-02 Google Inc. Image-based challenge-response testing
US9135427B2 (en) * 2013-01-30 2015-09-15 Arris Technology, Inc. Authentication using a subset of a user-known code sequence

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040049685A1 (en) * 2001-03-14 2004-03-11 Laszlo Jaloveczki Authorisation method for a user of a limited access system having an authorisation centre
JP2006018358A (ja) * 2004-06-30 2006-01-19 Mitsubishi Electric Corp 認証システム、認証装置、端末装置及びicカード
US20060037067A1 (en) * 2004-07-09 2006-02-16 Tricerion Ltd. Method of secure data communication
JP2008537210A (ja) * 2005-03-07 2008-09-11 トリセリオン リミテッド 安全保証されたデータ通信方法
US20090165104A1 (en) * 2007-12-19 2009-06-25 Danielsen Stein H Method for improving security in login and single sign-on procedures
JP2009169929A (ja) * 2008-01-14 2009-07-30 Rsupport Co Ltd アイコン暗号を用いた認証方法
KR20130055877A (ko) * 2011-11-21 2013-05-29 (주)네오위즈게임즈 인증 처리를 제공하는 방법, 서버, 단말 및 기록매체
US20130174247A1 (en) * 2012-01-04 2013-07-04 Roy Stedman Photo Combination Lock
US20140344923A1 (en) * 2012-02-15 2014-11-20 Tencent Technology (Shenzhen) Company Limited Unlocking method and device, password setting method and device
JP2015506524A (ja) * 2012-02-15 2015-03-02 騰訊科技(深▲せん▼)有限公司Tencent Technology(Shenzhen) Company Limited ロック解除方法および装置、パスワード設定方法および装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109326034A (zh) * 2018-11-09 2019-02-12 国网青海省电力公司西宁供电公司 一种用于电气箱柜的智能锁工作票管理系统
CN109326034B (zh) * 2018-11-09 2024-02-13 国网青海省电力公司西宁供电公司 一种用于电气箱柜的智能锁工作票管理系统
KR20230109865A (ko) * 2022-01-14 2023-07-21 주식회사 한글과컴퓨터 음성 데이터에 포함된 개인 정보를 마스킹 처리할 수 있는 마스킹 처리 서버 및 그 동작 방법
KR102636705B1 (ko) 2022-01-14 2024-02-14 주식회사 한글과컴퓨터 음성 데이터에 포함된 개인 정보를 마스킹 처리할 수 있는 마스킹 처리 서버 및 그 동작 방법

Also Published As

Publication number Publication date
US20160253510A1 (en) 2016-09-01

Similar Documents

Publication Publication Date Title
JP6400866B2 (ja) 秘密データ管理方法及び装置、並びに保安認証方法及びシステム
JP2016507110A (ja) 保安認証方法及び装置
Barkadehi et al. Authentication systems: A literature review and classification
KR101878149B1 (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
KR101416536B1 (ko) 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법
Sabzevar et al. Universal multi-factor authentication using graphical passwords
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
CN107733656A (zh) 一种密码认证方法及装置
EA037018B1 (ru) Способ цифрового подписания электронного файла
WO2015188424A1 (zh) 一种密钥存储设备及其使用方法
EP3622665B1 (en) Cryptography chip with identity verification
JP6632615B2 (ja) 認証スティック
KR20200092950A (ko) 지문의 2단계 중앙 일치
Patel et al. Survey on Graphical Password Authentication System
KR20150056442A (ko) 보안 인증 방법 및 이를 위한 장치
KR101429737B1 (ko) 보안 토큰을 이용한 본인 인증 서비스 시스템, 본인 인증 서비스 방법, 이를 위한 장치
EP3320664B1 (en) Method of authenticating communication of an authentication device and at least one authentication server using local factor
Gokhale et al. A Study of Various Passwords Authentication Techniques
KR101525154B1 (ko) 보안 인증 방법 및 이를 위한 장치
Liou et al. A study of biometric feature for a recall-based behavioral graphical mobile authentication
KR101226319B1 (ko) 신원 확인 인증 방법 및 이를 이용한 시스템
Nandhini et al. 3D password for more secure authentication in android phones
Arokiasamy et al. Image steganography for increasing security of OTP authentication
Allawadhi et al. Virtual Consciousness from 3D to 4D Password: A Next Generation Security System Inspiration
Chen et al. Research on a New Analysis Algorithm of Virtual Trajectory Cryptography Technology for Password Encryption and Decryption Through Base Expanding

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160816

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170307