KR100927280B1 - 페이크 라운드를 이용한 보안 문자열 노출 방지 방법 - Google Patents

페이크 라운드를 이용한 보안 문자열 노출 방지 방법 Download PDF

Info

Publication number
KR100927280B1
KR100927280B1 KR1020070071187A KR20070071187A KR100927280B1 KR 100927280 B1 KR100927280 B1 KR 100927280B1 KR 1020070071187 A KR1020070071187 A KR 1020070071187A KR 20070071187 A KR20070071187 A KR 20070071187A KR 100927280 B1 KR100927280 B1 KR 100927280B1
Authority
KR
South Korea
Prior art keywords
string
round
character
security
user
Prior art date
Application number
KR1020070071187A
Other languages
English (en)
Other versions
KR20090007944A (ko
Inventor
이승호
정문영
박영훈
서승우
Original Assignee
재단법인서울대학교산학협력재단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 재단법인서울대학교산학협력재단 filed Critical 재단법인서울대학교산학협력재단
Priority to KR1020070071187A priority Critical patent/KR100927280B1/ko
Publication of KR20090007944A publication Critical patent/KR20090007944A/ko
Application granted granted Critical
Publication of KR100927280B1 publication Critical patent/KR100927280B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Document Processing Apparatus (AREA)
  • User Interface Of Digital Computer (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

복수의 문자로 구성된 보안 문자열을 입력받는 보안 문자열 입력 시스템에서의 페이크 라운드(Fake Round)를 이용한 보안 문자열 노출 방지 방법을 개시한다.
본 발명의 보안 문자열 노출 방지 방법은, A) 라운드 실행 횟수를 초기화하는 단계와; B) 라운드 실행 횟수를 1회 증가시키고, 복수의 문자로 구성된 제1문자열과, 상기 제1문자열을 구성하는 각 문자와 대응되는 복수의 문자를 포함하는 제2문자열을 제시하는 단계와; C) 사용자의 보안 문자열 중 현재 입력할 문자가 상기 제1문자열에 있으면 사용자로부터 상기 제2문자열에서 대응 위치에 있는 문자를 입력받는 유효 라운드 실행 과정과, 현재 입력할 문자가 상기 제1문자열에 없으면 제2문자열에 있는 임의의 문자를 입력받는 페이크 라운드 실행 과정 중 어느 하나를 수행하는 단계와; D) 현재 라운드 실행 횟수가 미리 정해진 라운드 횟수 미만이면, 상기 B) 단계로 궤환하고, 라운드 실행 횟수가 미리 정해진 라운드 횟수와 동일하면 라운드 실행을 종료하는 단계; 를 포함하여 이루어져, 미리 정해진 라운드 횟수와 사용자의 보안 문자열 자릿수 간 차이만큼의 페이크 라운드 실행으로 인해 제3자에 의한 비밀번호 등 보안 정보의 유추 공격을 효과적으로 막을 수 있다.
비밀번호, 페이크 라운드

Description

페이크 라운드를 이용한 보안 문자열 노출 방지 방법{Method for Protecting Exposure of Private Character String Using Fake Round}
본 발명은 보안이 요구되는 정보를 입력하는 방법에 관한 것으로, 보다 자세하게는 공격자가 피싱(Phishing)이나 어깨너머 훔쳐보기(Shoulder Surfing), 키 로깅, 무작위 공격 등을 통해 사용자가 입력하는 정보를 알아내더라도, 비밀번호 등 실제 보안 정보를 알 수 있는 확률을 감소시킬 수 있도록 하는 보안 문자열 노출 방지 방법에 관한 것이다.
정보의 보호를 위해 가장 보편적으로 사용되는 인증 방식인 아이디-비밀번호 인증 방식은, 비밀번호가 매우 간단히 유출될 수 있는 점 때문에 보안에 취약하다는 단점을 가지며, 개인정보 노출 위험을 줄이고자 비밀번호를 변경하도록 하는 노력을 하고 있기는 하지만, 주기적으로 비밀번호를 변경한다 하더라도 최근에 이슈가 되고 있는 피싱(Phishing)이나 어깨너머 훔쳐보기(Shoulder Surfing)와 같은 공격 기법에 대해서는 매우 취약한 특성을 갖는다.
한편, 보안카드나 OTP 토큰을 이용해 시스템에 접근할 때마다 새로운 비밀번호를 입력하도록 하여, 해킹이나 사용자의 관리 소홀 등으로 비밀번호가 노출되는 단점을 보완하기 위해 고안된 OTP 인증 방식은, 기존의 아이디-비밀번호 방식에 비해 좀 더 높은 수준의 보안을 제공하는 것은 사실이다. 하지만, 좀 더 높은 수준의 피싱이나 중재자 공격(man-in-the-middle attack)과 같은 신종 공격 기법에 대해서는 취약한 면을 보이고 있다.
또한, OTP 의 경우 토큰의 분실 우려와 휴대의 불편함 등이 문제로 지적되고 있고, 공급자 입장에서는 토큰을 고객에게 오프라인 상에서 배포해야 하고, 배터리 소모 시 기기 교체 등 관리가 필요하며, 전국에 무선망을 설치해야 하는 등, 설치 및 운영 비용 부담이 매우 크다.
이에 대한 해결책으로써 최근 GOTP(Graphical One Time Password) 인증 방식이 제안되었다. GOTP 는 아이디-패스워드 인증 방식과, OTP 인증 방식이 결합된 형태의 인증 방식으로써, 패스워드라 할 수 있는 아이콘의 상대 위치가 매번 바뀌어 무작위성을 유지하는 점에선 OTP 의 개념과 같지만, 토큰과 같은 하드웨어를 동반하지 않는 점에선 기존의 토큰형 OTP 들과 차별화 되어, 이른 바 Tokenless-OTP 라고 하며, 공인인증서 로그인처럼 휴대할 필요 없이 기존의 로그인 과정에 팝업 하나를 띄워서 인증을 한다는 점에서 일반 OTP 의 단점이 해소될 수 있고, 또한 기존의 패스워드처럼 암호를 외울 수 있다는 점에선 기존 아이디-패스워드 인증 방식의 편이성을 유지했다고도 볼 수 있다.
GOTP 인증 방식은 이미지를 이용하는 방식으로써, 사용자는 숫자로 된 패스워드를 기억하는 대신 몇 개의 이미지(아이콘)를 기억하고 있어야 한다. 그러나, 사용자 입장에서는 이미지 보다는 숫자가 기억하기 쉽고 익숙하므로, GOTP 인증 방식이 적용될 경우 새롭게 자신이 패스워드로 사용할 이미지를 기억해야 한다는 단점이 있어, 사용자의 편의를 고려한 인증 방식의 제안이 요구된다.
또한, GOTP 인증 방식은 패스워드를 직접 입력하지는 않기 때문에 네트워크상에 돌아다니는 패킷을 중간에서 잡아내는 스니핑(Sniffing)이나, 키보드 입력값을 가로채는 키로깅(Key Logging), 그리고 스푸핑(Spoofing)등의 위험에 노출될 확률은 비교적 낮지만, 여전히 사용자는 인증 과정에서 자신이 패스워드로 사용하는 이미지를 선택하여야 하므로 입력 내용을 직접 목격하는 어깨너머 훔쳐보기(Shoulder Surfing)나, 임의의 문자나 숫자를 입력하는 무작위(Brute-Force) 공격 등으로부터 안전하다고 볼 수 없다.
따라서, 공격자가 어깨너머 훔쳐보기 공격이나 무작위 공격, 그리고 스니핑, 키로깅, 스푸핑 등의 공격을 통해 사용자의 입력을 성공적으로 알아내더라도, 사용자의 실제 패스워드를 알아낼 수 있는 확률을 감소시킬 수 있도록 함과 아울러, 사용자의 편의를 도모할 수 있는 인증 방안의 모색이 필요하다.
상기 목적을 달성하기 위한 본 발명은, 복수의 문자로 구성된 보안 문자열을 입력받는 보안 문자열 입력 시스템에서의 페이크 라운드(Fake Round)를 이용한 보안 문자열 노출 방지 방법으로서, A) 라운드 실행 횟수를 초기화하는 단계와; B) 라운드 실행 횟수를 1회 증가시키고, 복수의 문자로 구성된 제1문자열과, 상기 제1문자열을 구성하는 각 문자와 대응되는 복수의 문자를 포함하는 제2문자열을 제시하는 단계와; C) 사용자의 보안 문자열 중 현재 입력할 문자가 상기 제1문자열에 있으면 사용자로부터 상기 제2문자열에서 대응 위치에 있는 문자를 입력받는 유효 라운드 실행 과정과, 현재 입력할 문자가 상기 제1문자열에 없으면 제2문자열에 있는 임의의 문자를 입력받는 페이크 라운드 실행 과정 중 어느 하나를 수행하는 단계와; D) 현재 라운드 실행 횟수가 미리 정해진 라운드 횟수 미만이면, 상기 B) 단계로 궤환하고, 라운드 실행 횟수가 미리 정해진 라운드 횟수와 동일하면 라운드 실행을 종료하는 단계; 를 포함하는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법을 제공한다.
본 발명에서 보안 문자열, 제1문자열, 제2문자열 등의 문자열을 구성하는 각 문자는 한글, 영문, 숫자, 기호 등을 포함하는 의미이다.
한편, 상기 C) 단계는, C-1) 상기 유효 라운드 실행 과정 또는 페이크 라운드 실행 과정을 수행하는 단계와; C-2) 사용자로부터 입력된 제2문자열의 문자에 대응되는, 제1문자열의 문자를 기억하는 단계; 를 포함할 수 있다.
이 때, 본 발명의 보안 문자열 노출 방지 방법은, D) 단계에서 라운드 실행이 종료된 이후, E) 각 라운드에서 기억된 문자를 순차적으로 조합하여, 전체 라운 드를 통해 사용자가 입력한 문자를 조합한 입력 문자열에 대한 대응 문자열을 생성하는 단계와; F) 생성된 대응 문자열을 시스템에 미리 기억되어 있는 사용자의 보안 문자열과 비교하여 인증하는 단계; 를 더 포함할 수 있다.
여기서, 상기 F) 단계는, F-1) 상기 생성된 대응 문자열의 각 문자와, 사용자의 보안 문자열의 각 문자를 순차적으로 비교하여, 대응 문자열에서 유효 문자와 페이크 문자를 구분하는 단계와; F-2) 유효 문자들을 순차적으로 조합한 문자열이 사용자의 보안 문자열과 동일한지의 여부를 판단하여, 동일한 경우 인증을 성공시키고, 동일하지 않은 경우 인증을 실패시키는 단계; 를 포함할 수 있다.
한편, 상기 C) 단계는, C-1) 상기 유효 라운드 실행 과정 또는 페이크 라운드 실행 과정을 수행하는 단계와; C-2) 사용자로부터 입력된 제2문자열의 문자에 대응되는, 제1문자열의 문자를 기억하는 단계; 를 포함할 수 있는데, 이 경우 본 발명의 보안 문자열 노출 방지 방법은 상기 D) 단계에서 라운드 실행이 종료된 이후, E) 각 라운드에서 기억된 문자를 순차적으로 조합하여, 전체 라운드를 통해 사용자가 입력한 문자를 조합한 입력 문자열에 대한 대응 문자열을 생성하고, 생성된 대응 문자열을, 사용자 인증이 필요한 시스템으로 전송하는 단계; 를 더 포함할 수 있다.
또한, 본 발명의 방법은, 상기 E) 단계 이후, F) 상기 대응 문자열을 수신한 시스템에서, 해당 대응 문자열을 시스템에 미리 기억되어 있는 해당 사용자의 보안 문자열과 비교하여 인증하는 단계; 를 더 포함할 수 있다.
여기서, 상기 F) 단계는, F-1) 상기 생성된 대응 문자열의 각 문자와, 사용 자의 보안 문자열의 각 문자를 순차적으로 비교하여, 대응 문자열에서 유효 문자와 페이크 문자를 구분하는 단계와; F-2) 유효 문자들을 순차적으로 조합한 문자열이 사용자의 보안 문자열과 동일한지의 여부를 판단하여, 동일한 경우 인증을 성공시키고, 동일하지 않은 경우 인증을 실패시키는 단계; 를 포함할 수 있다.
한편, 상기 B) 단계는, 복수의 문자를 랜덤하게 발생시켜 제1문자열 또는 제2문자열을 생성하는 과정; 을 포함할 수 있다.
또한, 상기 B) 단계는, 동일한 문자가 중복되도록 제2문자열을 생성하는 과정; 을 포함할 수 있다.
그리고, 상기 B) 단계는, 동일한 문자가 중복되지 않도록 제1문자열을 생성하는 과정; 을 포함할 수 있다.
또한, 상기 B) 단계는, 실행할 라운드를 페이크 라운드와 유효 라운드 중 하나로 결정하는 과정과; 유효 라운드로 결정한 경우, 보안 문자열 중 사용자가 현재 입력할 문자를 포함하는 제1문자열을 생성하고, 페이크 라운드로 결정할 경우 사용자가 현재 입력할 문자를 포함하지 않는 제1문자열을 생성하는 과정; 을 포함할 수 있다.
그리고, 상기 C) 단계에서, 상기 페이크 라운드 실행 과정은, 사용자 보안 문자열에 포함된 모든 문자에 대한 유효 라운드 실행 과정이 종료된 경우, 사용자의 입력 없이 내부적으로 자동 수행되는 과정이 될 수 있다.
상기와 같은 본 발명의 보안 문자열 노출 방지 방법이 실행되는 상기 보안 문자열 입력 시스템은, 금고 시스템, 도어락 시스템, 사물함 시스템, 인터넷 환경 에서의 인증 시스템, 금융 시스템, 티켓 발매 시스템 중 어느 하나일 수 있다.
따라서, 본 발명의 페이크 라운드를 이용한 보안 문자열 노출 방지 방법에 의하면, 보안카드나 토큰을 이용하지 않고도, 원타임 패스워드 형태의 인증 서비스를 제공할 수 있으며, GOTP와 같이 별도의 이미지를 이용하는 인증 방식과 비교할 때, 사용자가 보다 기억하기 쉽고 익숙한 기존의 패스워드 즉, 숫자, 기호, 문자나 이들의 조합으로 이루어진 패스워드를 그대로 이용할 수 있으므로 사용자의 편의를 극대화할 수 있다.
또한, 본 발명에 따르면 페이크 라운드를 이용하여, 사용자가 의미 없는 값을 입력하도록 하기 때문에, 공격자가 사용자의 입력을 성공적으로 알아내더라도, 사용자의 실제 패스워드를 알아낼 수 있는 확률이 현저히 감소되므로, 어깨너머 훔쳐보기 공격이나 무작위 공격, 그리고 스니핑, 키로깅, 스푸핑 등의 공격에 의한 보안 정보 유출 위험으로부터 사용자를 보호할 수 있다는 효과가 있다.
본 발명의 상기 목적과 기술적 구성 및 그에 따른 작용 효과에 관한 자세한 사항은 본 발명의 명세서에 첨부된 도면에 의거한 이하 상세한 설명에 의해 보다 명확하게 이해될 것이다.
실시예의 설명에 앞서, 본 발명에서 언급되는 단어(또는 표현)를 정의하면 다음과 같다.
* 보안 문자열 : 보안을 필요로 하는 사용자 개인의 보안 정보(예: 패스워드, 주민등록번호 등)로서, 하나 이상의 문자의 조합
* 문자 : 한글, 영문, 숫자, 기호 등 보안 문자열을 구성할 수 있는 모든 문자
* 라운드 : 사용자가 보안 문자열의 각 문자를 개별 문자 단위로 입력하되, 보안 문자열의 문자를 직접 입력하지 않고, 해당 문자를 제1문자열에서 찾고 그에 대응되는 제2문자열의 문자를 입력하는 하나의 과정
* 유효 라운드 : 제1문자열에 사용자가 입력할 문자가 있는 경우, 대응되는 문자를 입력하는 라운드
* 페이크 라운드 : 제1문자열에 사용자가 입력할 문자가 없는 경우, 임의의 문자를 입력하는 라운드
* 입력 문자열 : 실제 입력된 문자들의 조합(제2문자열에서 선택된 문자들의 조합)
* 대응 문자열 : 입력 문자열의 각 문자에 대응되는 제1문자열의 문자들의 조합
* 유효 문자 : 대응 문자열의 문자들 중 유효 라운드에서 입력된 문자에 대응되는 문자(사용자의 보안 문자열을 구성하는 문자)
* 페이크 문자 : 대응 문자열의 문자들 중 페이크 라운드에서 입력된 문자에 대응되는 문자(사용자의 보안 문자열과 무관한 문자)
다음, 상기 정의한 내용 및 도면을 참고하여 본 발명의 실시를 위한 구체적인 내용을 설명하면 다음과 같다.
먼저, 도 1은 본 발명의 페이크 라운드를 이용한 보안 문자열 노출 방지 방법을 설명하기 위한 제1문자열과 제2문자열의 일 실시예도이다.
본 발명은 패스워드 등 보안 문자열을 입력받는 시스템에서 사용자가 보안 문자열을 직접 입력하는 대신 대응되는 다른 문자열을 입력하도록 하는 방안으로서, 도 1에 도시된 바와 같이 제1문자열과 제2문자열을 제시하고, 사용자가 제1문자열에서 자신이 입력할 문자를 찾은 후, 제2문자열에서 대응되는 문자를 입력하도록 한다. 즉, 사용자가 현재 입력할 문자가 9인 경우, 제2문자열에서 t를 입력하는 것이다.
한편, 본 발명에서는 일반적으로 복수의 문자로 이루어지는 보안 문자열의 각 문자를 개별 문자 단위로 입력하도록 하며, 하나의 문자를 입력하는 과정인 라운드를 여러번 반복 실행하는 데, 제3자가 임의의 문자를 입력하여 인증에 성공하는 무작위 공격이나, 뒤에서 사용자의 화면을 보는 어깨너머 훔쳐보기 등의 공격에 의한 보안 문자열 유추 확률을 낮추기 위해 의미 없는 문자를 입력하도록 하는 페이크 라운드를 삽입한다.
보다 구체적으로 설명하면 다음과 같다.
우선, 사용자가 인증 과정을 시작하게 되면 사용자의 화면에는 2개의 배열 즉, 임의의 N개의 문자로 이루어지는 제1문자열과 제2문자열이 나타난다.
그러면 사용자는 자신이 입력할 보안 문자열의 첫번째 자리에 해당하는 문자를 제1문자열에서 찾고, 제1문자열에서 해당 문자가 있을 경우 그 문자와 짝을 이루는 제2문자열의 문자를 입력하며, 이를 유효 라운드라 한다.
그런데 만약, 제1문자열에서 자신의 보안 문자열의 첫번째 자리에 해당하는 문자가 없을 경우, 제2문자열에 있는 N개의 문자 중 임의의 문자를 선택하여 입력하며, 이를 페이크 라운드라 한다.
의미 있는 문자를 입력하는 유효 라운드와, 의미 없는 문자를 입력하는 페이크 라운드는 시스템에서 임의로 배정할 수도 있다. 만약, 현재 라운드를 유효 라운드로 배정할 경우, 해당 라운드에서 시스템은 사용자의 보안 문자열 중 현재 입력할 순서의 문자를 포함하는 제1문자열을 생성하여야 한다. 반대로, 페이크 라운드로 배정할 경우에는, 사용자의 보안 문자열 중 현재 입력할 순서의 문자가 포함되지 않는 제1문자열을 생성하여야 한다.
한편, 인증 주체가 되는 시스템이 유효 라운드와 페이크 라운드를 배정할 경우, 해당 시스템에서는 유효 라운드를 알고 있으므로 사용자가 입력한 전체 입력 문자열중 의미 있는 문자와 의미 없는 문자를 구분할 수 있다.
또한, 인증 주체의 개입 없이 능동적으로 라운드를 실행하는 클라이언트와, 클라이언트로부터 사용자 입력 문자열을 단순히 수신하는 인증 서버 구조의 시스템에서 클라이언트가 임의로 유효 라운드와 페이크 라운드를 배정하는 경우에도, 클라이언트가 인증 서버로 페이크 라운드와 유효 라운드를 알려줄 경우 인증 서버에서는 의미 있는 문자와 의미 없는 문자를 구분할 수 있다. 그러나 만약 클라이언트 가 배정하고, 인증 서버로는 알려주지 않을 경우 인증 서버에서는 사용자의 보안 문자열을 알고 있을 경우에만 의미 있는 문자와 의미 없는 문자를 구분할 수 있을 것이다.
한편, 패스워드 입력에 본 발명을 적용한다면, 인증 주체는 패스워드 입력 전에 입력되는 사용자 아이디를 근거로 해당 사용자가 설정한 패스워드를 알 수 있으므로, 인증 주체가 페이크 라운드와 유효 라운드를 모르더라도 입력 문자열와 패스워드를 비교하여 의미 있는 문자를 찾아낼 수 있으며, 이와 같은 경우 페이크 라운드와 유효 라운드는 클라이언트가 임의로 배정하고 인증 주체(인증 서버)에게 알려주지 않아도 된다.
또한, 이 경우 라운드 실행 당시에 페이크 라운드와 유효 라운드를 구분하지 못해도, 이미 알고 있는 사용자 패스워드를 이용하여 사용자와 동일한 과정을 수행함으로써 의미 있는 문자를 찾아낼 수 있으므로, 페이크 라운드와 유효 라운드를 반드시 배정할 필요도 없다.
그러나 만약, 아이디 입력에 본 발명을 적용한다면, 인증 주체는 입력 문자열과 비교할 사용자 아이디를 알지 못하므로, 페이크 라운드와 유효 라운드를 미리 알고 있어야 하며, 따라서 페이크 라운드와 유효 라운드는 인증 주체가 배정하는 것이 바람직하다. 그리고, 클라이언트가 배정하더라도 페이크 라운드와 유효 라운드를 인증 주체측으로 알려주어야 하며, 라운드 실행 당시에 클라이언트 또는 인증 서버는 페이크 라운드와 유효 라운드를 반드시 배정해야 한다.
페이크 라운드와 유효 라운드 배정 시, 라운드 실행 횟수가 L이고, 사용자의 보안 문자열의 자릿수가 k라고 할 때, 페이크 라운드의 수는 L-k 가 되도록 하여야 한다.
한편, L 번의 라운드가 모두 실행되기 전에 k개의 문자 입력이 끝난 경우, 남은 라운드는 모두 페이크 라운드로서 실행된다. 경우에 따라, 비밀번호 유출 위험이 적은 환경에 있는 사용자는 k개의 문자 입력이 끝나면 더 이상의 라운드를 실행하지 않기를 원할 수 있다. 이 경우, 사용자가 L 번의 라운드가 모두 실행되기 전에 입력 완료 버튼을 누르면, 시스템에서 사용자 개입 없이 내부적으로 나머지 라운드를 자동 실행하거나, 제1문자열과 제2문자열의 생성 없이 나머지 라운드 수 만큼의 문자를 임의로 추가하여 인증 주체로 전달할 수도 있을 것이다.
상기한 바와 같이 페이크 라운드를 삽입할 경우, 라운드 실행 횟수 L을 크게 할수록 페이크 라운드 수가 증가하므로, 어깨너머 훔쳐보기 공격을 막을 수 있는 확률이 커진다. 또한, 제1문자열과 제2문자열의 크기 즉, 제1문자열과 제2문자열의 자릿수 N을 크게 설정하면 무작위 공격을 막을 수 있는 확률이 커진다. 따라서, 보안의 필요성 정도에 따라 L 및 N이 설정될 수 있다.
다음, 도 2는 본 발명의 페이크 라운드를 이용한 보안 문자열 노출 방지 방법의 각 라운드 실행 과정을 설명하기 위한 실시예도이고, 도 3은 도 2의 라운드 실행 과정에 의해 입력된 문자열을 이용하여 사용자를 인증하는 방법을 설명하기 위한 테이블이다.
도 2를 참고하여, 사용자의 보안 문자열이 'kim94'이고, 제1문자열과 제2문 자열의 자릿수 N이 7이고, 라운드 실행 횟수가 10인 경우의 라운드 실행 과정을 설명하면 다음과 같다.
우선, 제1라운드에서 사용자는 자신의 보안 문자열 중 첫번째 문자인 'k'를 제1문자열에서 찾고, 제2문자열에서 제1문자열의 'k'와 대응되는 문자 'f'를 입력한다.
그리고, 이전 라운드에서 의미 있는 문자를 입력하였으므로, 제2라운드에서 사용자는 자신의 보안 문자열 중 두번째 문자인 'i'를 제1문자열에서 찾아, 그에 대응되는 문자 '3'을 입력하며, 마찬가지로 제3라운드에서 'm'에 대응되는 'w'를 입력한다. 여기까지는 모두 유효 라운드에 해당한다.
다음, 제4라운드에서 사용자는 보안 문자열 중 네번째 문자인 '9'를 찾고, 해당 문자가 제1문자열에 없으므로, 제2문자열에서 임의의 문자를 입력한다. 도면에서는 예를 들어 '4'를 입력하는 것으로 도시하였으며, 이 라운드가 페이크 라운드에 해당한다.
이후, 사용자는 위와 같은 과정으로 다시 제5라운드에서 네번째 문자를 찾는 방식으로 라운드 실행 과정을 수행하게 되며, 모든 라운드가 완료되기 전에 보안 문자열의 입력이 완료되었을 경우 이후에는 모든 라운드가 완료될 때까지 페이크 라운드를 실행하여 제10라운드까지 진행시킨다. 앞서도 언급한 바와 같이, 보안 문자열의 입력이 완료된 이후에는 사용자의 요구에 따라 시스템에서 자동으로 이후의 라운드를 실행할 수 있다.
한편, 도 3에 도시한 바와 같이, 상기와 같은 과정에 의해 입력된 문자열인 입력문자열이 'f3t4q79ad2'인 경우, 그에 대응되는 제1문자열의 각 문자를 순차적으로 조합한 대응문자열은 예를 들어 'kimxa49b4r'이 될 수 있으며, 대응문자열에서 유효값 즉, 유효문자를 순차적으로 추출하면 'k, i, m, 9, 4'가 되고, 페이크값 즉 페이크 문자는 'x, a, 4, b, r'이 된다.
앞서도 언급한 바와 같이, 페이크 라운드와 유효 라운드를 인증 주체가 배정한 경우 또는 클라이언트가 배정하고 인증 주체로 알려준 경우, 인증 주체는 대응문자열의 앞에서부터 유효 라운드에 해당하는 문자만을 추출하고, 이를 추출된 순서대로 조합하여 사용자의 보안 문자열을 확인함으로써 유효한 정보(보안 문자열)를 획득할 수 있다.
그리고 만약, 인증 주체가 이미 사용자의 보안 문자열을 알고 있는 경우에는, 페이크 라운드와 유효 라운드를 모르더라도, 미리 알고 있는 보안 문자열인 'kim94'를 대응문자열과 비교하여 'k, i, m, 9, 4'가 순서대로 입력되었는지를 확인함으로써 사용자를 인증할 수 있다.
한편, 상기 실시예에서는 매 라운드마다 제1문자열, 제2문자열의 자릿수가 7로 고정된 것을 예로 들어 설명하였으나, 매 라운드에서 제1문자열, 제2문자열의 자릿수는 변경될 수 있다. 예를 들어, 제1라운드에서는 7자리의 배열을 제공하고, 제2라운드에서는 8자리의 배열을 제공할 수 있다. 즉, 본 발명에서 매 라운드의 자릿수가 반드시 동일해야만 하는 것은 아니다.
그리고, 제1문자열 및 제2문자열을 구성하는 각 문자들은 랜덤하게 생성될 수 있고, 그 중 제2문자열의 경우 도 4에서와 같이 동일한 문자가 중복되어 나타나도록 할 수도 있다.
즉, 도 4에서 제2문자열에는 'h'가 2개, '2'가 2개 포함되어 있으며, 이 경우 사용자가 'x'에 대응되는 문자로 '2'를 입력하면, 제3자는 사용자의 보안 문자열에 'x'가 포함된 것인지, 'i'가 포함된 것인지 알아내기 어렵다.
이와 같이 제2문자열에 동일한 문자가 중복되어 나타나도록 하면, 공격자가 어깨너머 훔쳐보기를 통해 사용자의 입력 문자를 알게 되어도, 대응되는 문자를 유추할 수 있는 확률은 낮아진다. 그러나, 중복되는 문자 수가 많아지면 입력할 수 있는 문자의 수가 줄어들게 되므로, 무작위 공격에 대항할 확률이 낮아질 수 있다. 따라서, 적정 수준으로 문자열을 생성하는 것이 바람직하며, 제1문자열의 경우에는 중복되는 문자를 포함시키지 않도록 하는 것이 바람직하다.
한편, 본 발명의 실시예에서는 매 라운드마다 2개의 배열이 나타나도록 하였으나, 배열의 갯수가 한정되는 것은 아니다. 즉, 본 발명에서 제1문자열과 제2문자열은 여러개의 배열을 포함할 수도 있다.
또한, 앞서 설명한 실시예에서는 영문자와 숫자가 조합되는 배열을 예로 들어 설명하였으나, 문자의 종류가 한정되지는 않는다. 예를 들어, 금고나 도어락 등과 같은 시스템에서는 숫자로만 이루어진 것을 사용할 수 있다.
한편, 상기한 본 발명의 페이크 라운드를 이용한 보안 문자열 노출 방지 방법은, 기존의 일반적인 아이디-패스워드 인증 방식에 비해 보안 수준을 높일 수 있 으므로, 금고 시스템, 도어락 시스템, 사물함 시스템, 인터넷 환경에서의 인증 시스템, 금융 시스템, 티켓 발매 시스템 등 다양한 분야에 적용 가능하다.
도 5 내지 도 7은 본 발명의 적용 분야 및 적용 예시 설명하기 위한 실시예도이다.
우선, 인터넷 환경에서 아이디-패스워드 기반의 인증을 할 경우, 패스워드 입력에 본 발명을 적용할 수 있으며, 이 경우 도 5에 도시된 바와 같은 화면을 제공할 수 있다.
도 5와 같은 화면을 통해, 사용자는 일반적인 방식으로 아이디를 입력한 후, 패스워드 입력시에는 패스워드를 구성하는 각 문자를 제1문자열에서 찾고, 제2문자열에서 대응되는 문자를 찾아 입력할 수 있다. 본 발명은 개별 문자 단위로 패스워드를 입력하도록 하므로, 하나의 문자를 입력하고 엔터를 누르면, 다음 배열이 나타나도록 할 수 있다.
또한, 앞서도 언급한 바 있지만, 경우에 따라 사용자는 모든 라운드가 실행되기 전에 입력을 마치고 로그인 버튼을 누를 수 있고, 이 경우 시스템에서 자동으로 나머지 라운드를 실행할 수 있다.
다음, 도 6에서와 같이, 본 발명은 아이디-패스워드 기반의 인증 이후, 보안성 강화를 위한 2차 인증에서 사용될 수 있다.
즉, 사용자는 아이디-패스워드를 입력하여 1차 인증을 수행하고, 다시 도 6과 같은 화면이 출력되면 자신이 지정한 2차 인증 번호에 대해 본 발명에서 제안하는 과정을 실행하여 2차 인증을 수행할 수 있다.
또한, 본 발명은 은행의 ATM이나 기타 티켓 발매기 등에 적용할 수 있고, 주민등록번호의 뒷자리 입력을 요구하는 경우 등에 적용될 수 있다.
아울러, 본 발명은 도어락 또는 금고, 혹은 공공 장소의 사물함 등에 적용될 수 있다. 이러한 시스템에서는 한글, 영문 등의 입력이 가능한 키패드를 구비하는 경우가 많지 않고, 도 7에서와 같이 숫자 입력만 가능한 키패드만이 있는 경우가 대부분이므로, 이 경우 도 7에서와 같이 제1문자열과 제2문자열을 모두 숫자로만 구성하는 것이 바람직하다.
마지막으로, 도 8은 본 발명의 일 실시예에 따르는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법을 순차적으로 나타낸 흐름도이다.
도시된 바와 같이, 사용자로부터 보안 문자열을 입력받아야 하는 경우, 시스템은 우선 라운드 실행 횟수 N을 초기화하며(S10), 라운드 실행 횟수를 1회 증가시킨 후(S20), 복수의 문자로 구성된 제1문자열과, 상기 제1문자열을 구성하는 각 문자와 대응되는 복수의 문자를 포함하는 제2문자열을 제시한다(S30). 클라이언트-서버 구조의 시스템에서 문자열의 생성은 클라이언트가 할 수도 있고, 서버가 할 수도 있다.
다음, 사용자가 현재 입력할 문자를 제1문자열에서 찾고, 제2문자열에서 특정 문자를 입력하면(S40), 시스템에서는 현재의 라운드 실행 횟수가 미리 정해져 있는 총 라운드 실행 횟수(예 : 10)보다 작은지를 판단한다(S50).
판단 결과, 총 라운드 실행 횟수보다 작으면, 시스템은 다시 라운드 실행 횟 수를 1회 증가시키는 단계(S20)를 실행시켜 라운드 실행 과정이 반복적으로 수행되도록 하며, 총 라운드 실행 횟수만큼의 라운드 실행이 완료되면 시스템은 입력 문자열에 대한 대응 문자열을 완성시키고(S60), 시스템이 알고 있는 패스워드(보안 문자열)와 대응 문자열을 비교함으로써 인증을 수행한다(S70).
도 8의 실시예에서는 구분하지 않았으나, 사용자 입력 단계인 S40 단계는 제1문자열에 사용자가 찾는 문자가 존재하는지의 여부에 따라, 의미 있는 문자를 입력하는 단계와, 의미 없는 문자를 입력하는 단계로 구분된다.
한편, S40 단계에서 사용자의 입력이 수행되면, 시스템은 사용자로부터 입력된 문자에 대응되는 제1문자열의 문자를 기억한 후, 다음 라운드를 진행시킬 수 있고, 이 경우 시스템은 라운드 실행이 종료되면 각 라운드에서 기억된 문자를 순차적으로 조합함으로써, 별도로 입력 문자열을 만들어내지 않고 직접 대응 문자열을 생성할 수 있다.
경우에 따라, 시스템은 매 라운드에서 제1문자열의 문자를 기억하는 대신 사용자가 입력한 문자 즉, 제2문자열의 문자를 기억할 수 있으며, 이 경우 전체 라운드 실행이 종료되면, 각 라운드에서 기억된 문자들을 조합하여 입력 문자열을 완성시킨 후, 이에 대한 대응 문자열을 생성한다.
그리고, S70 단계에서 시스템은, 생성된 대응 문자열의 각 문자와, 사용자의 보안 문자열의 각 문자를 순차적으로 비교하여, 대응 문자열에서 유효 문자와 페이크 문자를 구분할 수 있고, 구분된 유효 문자들을 순차적으로 조합한 문자열이 사용자의 보안 문자열과 동일한지의 여부를 판단하여, 동일한 경우 인증을 성공시키 고, 동일하지 않은 경우 인증을 실패시킬 수 있다.
한편, 설명의 편의를 위해 도 8에는 하나의 플로우에 라운드 실행 과정(S10~S50)과, 인증을 위한 과정(S60)을 포함시켰으나, 하나의 시스템에서 라운드 실행 과정(S10~S50)과, 인증을 위한 과정(S60, S70)이 모두 수행되는 것도 가능하고, 둘 이상의 시스템의 연동으로 각 과정들이 수행되는 것도 가능하다.
또한, 라운드 실행 과정(S10~S50)의 반복 수행이 완료되면, 시스템은 S60 단계에서 대응 문자열을 완성시킨 후 사용자 인증이 필요한 시스템으로 해당 대응 문자열을 전송하여 인증을 요청할 수 있다. 여기서 사용자 인증이 필요한 시스템은 내부의 인증 모듈이 될 수 있고, 인터넷 기반의 별도의 인증 시스템이 될 수 있다.
본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있으므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
도 1은 본 발명의 페이크 라운드를 이용한 보안 문자열 노출 방지 방법을 설명하기 위한 제1문자열과 제2문자열의 일 실시예도,
도 2는 본 발명의 페이크 라운드를 이용한 보안 문자열 노출 방지 방법의 각 라운드 실행 과정을 설명하기 위한 실시예도,
도 3은 도 2의 라운드 실행 과정에 의해 입력된 문자열을 이용하여 사용자를 인증하는 방법을 설명하기 위한 테이블,
도 4는 본 발명의 페이크 라운드를 이용한 보안 문자열 노출 방지 방법의 일 실시예에 따르는 제2문자열 구성 방안을 설명하기 위한 도면,
도 5 내지 도 7은 본 발명의 적용 분야를 설명하기 위한 실시예도,
도 8은 본 발명의 일 실시예에 따르는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법을 순차적으로 나타낸 흐름도이다.

Claims (12)

  1. 삭제
  2. 복수의 문자로 구성된 보안 문자열을 입력받는 보안 문자열 입력 시스템에서의 페이크 라운드(Fake Round)를 이용한 보안 문자열 노출 방지 방법으로서,
    A) 라운드 실행 횟수를 초기화하는 단계와,
    B) 라운드 실행 횟수를 1회 증가시키고, 복수의 문자로 구성된 제1문자열과, 상기 제1문자열을 구성하는 각 문자와 대응되는 복수의 문자를 포함하는 제2문자열을 제시하는 단계와,
    C1) 사용자의 보안 문자열 중 현재 입력할 문자가 상기 제1문자열에 있으면 사용자로부터 상기 제2문자열에서 대응 위치에 있는 문자를 입력받는 유효 라운드 실행 과정과, 현재 입력할 문자가 상기 제1문자열에 없으면 제2문자열에 있는 임의의 문자를 입력받는 페이크 라운드 실행 과정 중 어느 하나를 수행하는 단계와,
    C2) 사용자로부터 입력된 제2문자열의 문자에 대응되는, 제1문자열의 문자를 기억하는 단계와,
    D) 현재 라운드 실행 횟수가 미리 정해진 라운드 횟수 미만이면, 상기 B) 단계로 궤환하고, 라운드 실행 횟수가 미리 정해진 라운드 횟수와 동일하면 라운드 실행을 종료하는 단계와,
    E) 각 라운드에서 기억된 문자를 순차적으로 조합하여, 전체 라운드를 통해 사용자가 입력한 문자를 조합한 입력 문자열에 대한 대응 문자열을 생성하는 단계와,
    F) 생성된 대응 문자열을 시스템에 미리 기억되어 있는 사용자의 보안 문자열과 비교하여 인증하는 단계를 포함하는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법.
  3. 제2항에 있어서,
    상기 F) 단계는,
    F-1) 상기 생성된 대응 문자열의 각 문자와, 사용자의 보안 문자열의 각 문자를 순차적으로 비교하여, 대응 문자열에서 유효 문자와 페이크 문자를 구분하는 단계와;
    F-2) 유효 문자들을 순차적으로 조합한 문자열이 사용자의 보안 문자열과 동일한지의 여부를 판단하여, 동일한 경우 인증을 성공시키고, 동일하지 않은 경우 인증을 실패시키는 단계;
    를 포함하는 것을 특징으로 하는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법.
  4. 복수의 문자로 구성된 보안 문자열을 입력받는 보안 문자열 입력 시스템에서의 페이크 라운드(Fake Round)를 이용한 보안 문자열 노출 방지 방법으로서,
    A) 라운드 실행 횟수를 초기화하는 단계와,
    B) 라운드 실행 횟수를 1회 증가시키고, 복수의 문자로 구성된 제1문자열과, 상기 제1문자열을 구성하는 각 문자와 대응되는 복수의 문자를 포함하는 제2문자열을 제시하는 단계와,
    C1) 사용자의 보안 문자열 중 현재 입력할 문자가 상기 제1문자열에 있으면 사용자로부터 상기 제2문자열에서 대응 위치에 있는 문자를 입력받는 유효 라운드 실행 과정과, 현재 입력할 문자가 상기 제1문자열에 없으면 제2문자열에 있는 임의의 문자를 입력받는 페이크 라운드 실행 과정 중 어느 하나를 수행하는 단계와,
    C2) 사용자로부터 입력된 제2문자열의 문자에 대응되는, 제1문자열의 문자를 기억하는 단계와,
    D) 현재 라운드 실행 횟수가 미리 정해진 라운드 횟수 미만이면, 상기 B) 단계로 궤환하고, 라운드 실행 횟수가 미리 정해진 라운드 횟수와 동일하면 라운드 실행을 종료하는 단계와,
    E1) 각 라운드에서 기억된 문자를 순차적으로 조합하여, 전체 라운드를 통해 사용자가 입력한 문자를 조합한 입력 문자열에 대한 대응 문자열을 생성하는 단계와,
    E2) 상기 생성된 대응 문자열을 사용자 인증이 필요한 시스템으로 전송하는 단계를 포함하는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법.
  5. 제4항에 있어서,
    상기 E2)단계 후,
    F) 상기 대응 문자열을 수신한 시스템에서, 수신된 대응 문자열을 시스템에 미리 기억되어 있는 해당 사용자의 보안 문자열과 비교하여 인증하는 단계를 더 포함하는 것을 특징으로 하는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법.
  6. 제5항에 있어서,
    상기 F) 단계는,
    F-1) 상기 생성된 대응 문자열의 각 문자와, 사용자의 보안 문자열의 각 문자를 순차적으로 비교하여, 대응 문자열에서 유효 문자와 페이크 문자를 구분하는 단계와;
    F-2) 유효 문자들을 순차적으로 조합한 문자열이 사용자의 보안 문자열과 동일한지의 여부를 판단하여, 동일한 경우 인증을 성공시키고, 동일하지 않은 경우 인증을 실패시키는 단계;
    를 포함하는 것을 특징으로 하는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법.
  7. 제2항 내지 제6항 중 어느 한 항에 있어서,
    상기 B) 단계는,
    복수의 문자를 랜덤하게 발생시켜 제1문자열 또는 제2문자열을 생성하는 과정;
    을 포함하는 것을 특징으로 하는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법.
  8. 제2항 내지 제6항 중 어느 한 항에 있어서,
    상기 B) 단계는,
    동일한 문자가 중복되도록 제2문자열을 생성하는 과정;
    을 포함하는 것을 특징으로 하는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법.
  9. 제2항 내지 제6항 중 어느 한 항에 있어서,
    상기 B) 단계는,
    동일한 문자가 중복되지 않도록 제1문자열을 생성하는 과정;
    을 포함하는 것을 특징으로 하는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법.
  10. 제2항 내지 제6항 중 어느 한 항에 있어서,
    상기 B) 단계는,
    실행할 라운드를 페이크 라운드와 유효 라운드 중 하나로 결정하는 과정과;
    유효 라운드로 결정한 경우 보안 문자열 중 사용자가 현재 입력할 문자를 포함하는 제1문자열을 생성하고, 페이크 라운드로 결정할 경우 사용자가 현재 입력할 문자를 포함하지 않는 제1문자열을 생성하는 과정;
    을 포함하는 것을 특징으로 하는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법.
  11. 제2항 내지 제6항 중 어느 한 항에 있어서,
    상기 C1) 단계에서,
    상기 페이크 라운드 실행 과정은, 사용자 보안 문자열에 포함된 모든 문자에 대한 유효 라운드 실행 과정이 종료된 경우, 사용자의 입력 없이 내부적으로 자동 수행되는 과정인 것을 특징으로 하는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법.
  12. 제2항 내지 제6항 중 어느 한 항에 있어서,
    상기 보안 문자열 입력 시스템은,
    금고 시스템, 도어락 시스템, 사물함 시스템, 인터넷 환경에서의 인증 시스템, 금융 시스템, 티켓 발매 시스템 중 어느 하나인 것을 특징으로 하는 페이크 라운드를 이용한 보안 문자열 노출 방지 방법.
KR1020070071187A 2007-07-16 2007-07-16 페이크 라운드를 이용한 보안 문자열 노출 방지 방법 KR100927280B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070071187A KR100927280B1 (ko) 2007-07-16 2007-07-16 페이크 라운드를 이용한 보안 문자열 노출 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070071187A KR100927280B1 (ko) 2007-07-16 2007-07-16 페이크 라운드를 이용한 보안 문자열 노출 방지 방법

Publications (2)

Publication Number Publication Date
KR20090007944A KR20090007944A (ko) 2009-01-21
KR100927280B1 true KR100927280B1 (ko) 2009-11-18

Family

ID=40488398

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070071187A KR100927280B1 (ko) 2007-07-16 2007-07-16 페이크 라운드를 이용한 보안 문자열 노출 방지 방법

Country Status (1)

Country Link
KR (1) KR100927280B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010085020A1 (ko) * 2009-01-23 2010-07-29 인하대학교 산학협력단 안전한 개인 식별 방법 및 장치
WO2011013991A2 (ko) * 2009-07-30 2011-02-03 주식회사 핀스텍 비밀번호 처리방법과 상기 방법을 수행할 수 있는 시스템
KR101432943B1 (ko) * 2013-08-27 2014-08-21 인하대학교 산학협력단 스마트폰에서 패스워드의 안전한 입력 방법
KR20170093634A (ko) * 2016-02-05 2017-08-16 삼성전자주식회사 전자 기기 및 그 제어방법
KR20200143182A (ko) * 2019-06-14 2020-12-23 우순조 고유 정보를 이용한 실시간 문자열 변조/복조 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050022576A (ko) * 2003-08-27 2005-03-08 노틸러스효성 주식회사 비밀번호 유출 방지를 위한 비밀번호 입력방법
KR20050114018A (ko) * 2004-05-31 2005-12-05 박승배 관찰자에게 입력정보가 노출되는 것을 방지할 수 있는 정보입력방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050022576A (ko) * 2003-08-27 2005-03-08 노틸러스효성 주식회사 비밀번호 유출 방지를 위한 비밀번호 입력방법
KR20050114018A (ko) * 2004-05-31 2005-12-05 박승배 관찰자에게 입력정보가 노출되는 것을 방지할 수 있는 정보입력방법

Also Published As

Publication number Publication date
KR20090007944A (ko) 2009-01-21

Similar Documents

Publication Publication Date Title
US7644433B2 (en) Authentication system and method based upon random partial pattern recognition
US7073067B2 (en) Authentication system and method based upon random partial digitized path recognition
US9684780B2 (en) Dynamic interactive identity authentication method and system
US9117065B2 (en) Dynamic interactive identity authentication method and system
US20040225880A1 (en) Strong authentication systems built on combinations of "what user knows" authentication factors
Jo et al. Mindmetrics: Identifying users without their login IDs
WO2010132093A1 (en) Authentication system and method
AU2020220152A1 (en) Interception-proof authentication and encryption system and method
KR100927280B1 (ko) 페이크 라운드를 이용한 보안 문자열 노출 방지 방법
Islam et al. A review on recognition-based graphical password techniques
Adamu et al. A three-step one-time password, textual and recall-based graphical password for an online authentication
Arun Kumar et al. A survey on graphical authentication system resisting shoulder surfing attack
KR101600474B1 (ko) 솔티드 패스워드 인증방법
Shakir et al. S3TFPAS: Scalable shoulder surfing resistant textual-formula base password authentication system
Newman et al. Security analysis of and proposal for image-based authentication
Singh et al. A Hybrid Textual-Graphical Password Authentication System With Enhanced Security
LIM Multi-grid background Pass-Go
Rao et al. Improved session based password security system
KR20090007936A (ko) 문자쌍 매칭을 이용한 보안 문자열 노출 방지 방법
CA2579826C (en) Authentication system and method based upon random partial digitized path recognition
Hemamalini et al. Graphical password authentication using hybrid pin keypad
Majdalawieh et al. Assessing the Attacks Against the Online Authentication Methods Using a Comparison Matrix: A Case of Online Banking
Amlani et al. Session authentication using color scheme
Ariharan Oracle model to validate shoulder-surfing resistance of virtual keyboards
Singh et al. A 3-Lock based Password Hashing Algorithm

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121106

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131030

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141104

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20151028

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160219

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20171023

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20181101

Year of fee payment: 10