KR101070727B1 - 좌표영역과 비밀키 값을 이용한 인증 시스템 및 그 방법 - Google Patents

좌표영역과 비밀키 값을 이용한 인증 시스템 및 그 방법 Download PDF

Info

Publication number
KR101070727B1
KR101070727B1 KR1020110047305A KR20110047305A KR101070727B1 KR 101070727 B1 KR101070727 B1 KR 101070727B1 KR 1020110047305 A KR1020110047305 A KR 1020110047305A KR 20110047305 A KR20110047305 A KR 20110047305A KR 101070727 B1 KR101070727 B1 KR 101070727B1
Authority
KR
South Korea
Prior art keywords
authentication
secret key
information
coordinate area
user terminal
Prior art date
Application number
KR1020110047305A
Other languages
English (en)
Inventor
김성범
Original Assignee
(주)다우기술
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)다우기술 filed Critical (주)다우기술
Priority to KR1020110047305A priority Critical patent/KR101070727B1/ko
Application granted granted Critical
Publication of KR101070727B1 publication Critical patent/KR101070727B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 좌표영역과 비밀키 값을 이용한 인증 시스템 및 그 방법에 관한 것으로서, 키 입력영역 및 좌표영역을 통해 비밀키 설정 및 인증을 위한 사용자의 '비밀키 매칭정보' 및 '인증 매칭정보' 를 입력받아, 인증 서버로 전송함으로써, 인증결과에 관한 정보를 수신하는 사용자 단말기; 상기 사용자 단말기로부터 사용자 개인정보를 수신하여 금융기관 서버로 전송하며, 상기 사용자 단말기로부터 입력되는 '비밀키 매칭정보' 및 '인증 매칭정보' 를 비교하여 인증 승인여부를 판단하는 인증 서버; 및 상기 인증 서버로부터 사용자 개인정보 및 인증승인정보를 수신하며, 상기 사용자 개인정보 및 인증승인정보를 바탕으로, 인증결과를 생성하여 상기 인증 서버로 전송하는 금융기관 서버; 를 포함한다.

Description

좌표영역과 비밀키 값을 이용한 인증 시스템 및 그 방법{SYSTEM AND METHOD FOR PERFORMING USER AUTHENTICATION USING COORDINATE REGION AND PASSWORD}
본 발명은 좌표영역과 비밀키 값을 이용한 인증 시스템 및 그 방법에 관한 것으로서, 더욱 상세하게는 좌표영역과 비밀키 값 매칭을 이용한 인증 시스템 및 방법에 관한 것이다.
현재 전자상거래 상의 금융결제에 있어서 다양한 인증수단을 사용하고 있다.
온라인결제의 공인인증서를 비롯하여, 금융보안카드, 1회용비밀번호생성기, 온라인 OTP, 보안토큰 등 보안과 인증을 가미한 인증수단들이 적용되고 있다.
그러나, 이러한 인증기술의 성장에도 불구하고 해킹기법 및 기술 또한 계속 진화되어 출현되고 있다.
한편, 본격적인 스마트폰 시대가 도래하면서 스마트폰을 이용한 금융거래 역시 크게 늘어나고 있다. 그러나 PC 및 웹에 근간을 두고 있는 현재의 온라인 전자상거래상의 인증시스템은 스마트폰을 필두로 한 스마트 디바이스에서의 사용에 있어 여러 가지 문제점이 노출되고 있다. 이에, 공인인증서 이외의 인증방법을 허용하겠다는 2010년 전자금융감독규정 개정에 따라 현재의 공인인증서를 대체할 수 있는 인증 기술의 필요성이 대두되고 있다.
본 발명은 상기와 같은 문제점을 감안하여 안출된 것으로, 본 발명의 목적은 '비밀키 설정요청신호' 에 따라 입력된 비밀키 값과 좌표영역 값을 바탕으로 생성된 '비밀키 매칭정보' 와, '인증요청신호' 에 따라 입력된 비밀키 값과 좌표영역 값을 바탕으로 생성된 '인증 매칭정보' 가 동일한지 판단함으로써, 인증 승인 여부를 판단하도록 함에 있다.
이러한 기술적 과제를 달성하기 위한 본 발명은 좌표영역과 비밀키 값을 이용한 인증 시스템에 관한 것으로서, 키 입력영역 및 좌표영역을 통해 비밀키 설정 및 인증을 위한 사용자의 '비밀키 매칭정보' 및 '인증 매칭정보' 를 입력받아, 인증 서버로 전송함으로써, 인증결과에 관한 정보를 수신하는 사용자 단말기; 상기 사용자 단말기로부터 사용자 개인정보를 수신하여 금융기관 서버로 전송하며, 상기 사용자 단말기로부터 입력되는 '비밀키 매칭정보' 및 '인증 매칭정보' 를 비교하여 인증 승인여부를 판단하는 인증 서버; 및 상기 인증 서버로부터 사용자 개인정보 및 인증승인정보를 수신하며, 상기 사용자 개인정보 및 인증승인정보를 바탕으로, 인증결과를 생성하여 상기 인증 서버로 전송하는 금융기관 서버; 를 포함한다.
한편, 본 발명은 좌표영역과 비밀키 값을 이용한 인증 방법에 관한 것으로서, (a) 인증 서버가 상기 사용자 단말기로부터 사용자의 개인정보를 수신하여, 금융기관 서버로 전송하는 단계; (b) 상기 인증 서버가 상기 사용자 단말기로 '비밀키 설정요청신호' 를 전송하며, 키 입력영역 및 좌표영역을 통해 각각 입력되는 비밀키 값과 좌표영역 값을 사용자 단말기로부터 수신하여 해당 비밀키 값과 해당 좌표영역을 매칭시킨 '비밀키 매칭정보' 를 생성하는 단계; (c) 상기 인증 서버가 상기 사용자 단말기로 '인증요청신호' 를 전송하며, 키 입력영역 및 좌표영역을 통해 각각 입력되는 비밀키 값과 좌표영역 값을 사용자 단말기로부터 수신하여 해당 비밀키 값과 해당 좌표영역을 매칭시킨 '인증 매칭정보' 를 생성하는 단계; (d) 상기 인증 서버가 상기 (b) 단계 및 (c) 단계를 통해 각각 생성된 '비밀키 매칭정보' 가 '인증 매칭정보' 와 동일한지 여부를 판단하는 단계; (e) 상기 (d) 단계의 판단결과, 동일할 경우, 상기 인증 서버가 인증이 승인되었다고 판단하여 인증승인정보를 생성하여 금융기관 서버로 전송하는 단계; 및 (f) 상기 인증 서버가 상기 금융기관 서버로부터 인증결과를 수신하고, 거래부인방지 정보를 생성하여 저장하고, 상기 사용자 단말기로 인증결과 신호를 전송하는 단계; 를 포함한다.
본 발명은 '비밀키 설정신호' 에 따라 입력된 비밀키 값과 좌표영역 값을 바탕으로 생성된 '비밀키 매칭정보' 와, '인증요청신호' 에 따라 입력된 비밀키 값과 좌표영역 값을 바탕으로 생성된 '인증 매칭정보' 가 동일한지 판단함으로써, 인증 승인 여부를 판단한다.
이에 상기와 같은 본 발명에 따르면, 기 설정된 '비밀키 매칭정보' 와, 인증요청 시 입력된 '인증 매칭정보' 와의 동일여부를 판단함으로써 이중 보안이 가능하며, 4자리, 6자리 방식의 현재 은행거래 암호화의 허점을 가지는 기존 공인인증서를 대체할 수 있는 수단으로서 활용할 수 있는 효과가 있다.
도 1 은 본 발명에 따른 좌표영역과 비밀키 값을 이용한 인증 시스템을 개념적으로 도시한 전체 구성도.
도 2 는 본 발명에 따른 키 입력영역 및 좌표영역을 보이는 일예시도.
도 3 은 본 발명에 따른 비밀키 값과 좌표영역 매칭을 위해 비밀키 값과 좌표영역 값을 입력하는 방법을 보이는 일예시도.
도 4 는 본 발명에 따른 좌표영역의 형태를 보이는 일예시도.
도 5 는 본 발명에 따른 좌표영역과 비밀키 값을 이용한 인증 방법에 관한 전체 흐름도.
본 발명의 구체적 특징 및 이점들은 첨부도면에 의거한 다음의 상세한 설명으로 더욱 명백해질 것이다. 이에 앞서 본 발명에 관련된 공지 기능 및 그 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 구체적인 설명을 생략하였음에 유의해야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명을 상세하게 설명한다.
도 1 은 본 발명에 따른 좌표영역과 비밀키 값을 이용한 인증 시스템(이하, '인증 시스템')(S)을 개념적으로 도시한 전체 구성도이다.
본 발명에 따른 인증 시스템(S)은 도 1 에 도시된 바와 같이 사용자 단말기(100), 인증 서버(200) 및 금융기관 서버(300)를 포함하여 이루어진다.
사용자 단말기(100)는 키 입력영역(10) 및 좌표영역(20)을 통해 비밀키 설정 및 인증을 위한 사용자의 '비밀키 매칭정보' 및 '인증 매칭정보' 를 입력받아 인증 서버(200)로 전송함으로써, 인증결과에 관한 정보를 수신한다.
또한, 사용자 단말기(100)는 사용자의 개인정보를 인증 서버(200)로 전송한다.
여기서, 사용자 개인정보는, 사용자 단말기 소유주의 성명, 사용자 단말기 정보, 주민등록번호, 사용자의 거래 금융사 정보, 사용자 계좌번호 또는 카드번호 또는 사용자 ID, 고객번호 및 식별번호 등의 정보를 포함한다.
한편, 본 발명에 따른 사용자 단말기(100)는 기 저장된 정보 및 실시간으로 입력되는 정보를 바탕으로 외부와 통신하며, 이에 통신 접속이 가능한 스마트폰 및 태블릿 PC 등의 모바일 PC를 포함한다.
이때, 도 2 에 도시된 바와 같이 사용자 단말기(100)는 키 입력영역(10) 및 좌표영역(20)을 포함하여 인증과 관련한 각종 정보를 표시한다.
또한, 사용자 단말기(100)는 키 입력이 가능한 터치스크린 방식으로서, 터치(touch), 클릭(click), 드래그(drag) 등의 방식으로 입력되는 비밀키 값 및 좌표영역 값과, 사용자의 각종 제어정보를 입력받을 수 있다.
인증 서버(200)는 상기 사용자 단말기(100)로부터 사용자 개인정보를 수신하여 금융기관 서버(300)로 전송하며, 상기 사용자 단말기(100)로부터 입력되는 '비밀키 매칭정보' 및 '인증 매칭정보' 를 비교하여 인증 승인여부를 판단하는 기능을 수행하는 바, 상기 도 1 에 도시된 바와 같이 개인정보 관리부(210), 비밀키 매칭정보 생성부(220), 인증 매칭정보 생성부(230), 인증정보 판단부(240) 및 거래부인방지 정보 생성부(250)를 포함한다.
개인정보 관리부(210)는 상기 사용자 단말기(100)로부터 사용자의 개인정보를 수신하며, 수신된 개인정보를 금융기관 서버(300)로 전송한다.
비밀키 매칭정보 생성부(220)는 상기 사용자 단말기(100)로 '비밀키 설정요청신호' 를 전송하며, 키 입력영역(10) 및 좌표영역(20)을 통해 각각 입력되는 비밀키 값과 좌표영역 값을 사용자 단말기(100)로부터 수신하여 해당 비밀키 값과 해당 좌표영역(20)을 매칭시킨 '비밀키 매칭정보' 를 생성한다.
인증 매칭정보 생성부(230)는 상기 사용자 단말기(100)로 '인증요청신호' 를 전송하며, 키 입력영역(10) 및 좌표영역(20)을 통해 각각 입력되는 비밀키 값과 좌표영역 값을 사용자 단말기(100)로부터 수신하여 해당 비밀키 값과 해당 좌표영역(20)을 매칭시킨 '인증 매칭정보' 를 생성한다.
여기서, 상기 비밀키 값은 n개의 값이 순차적으로 나열되어 설정된 값이며, 좌표영역(20)은 소정 개수의 좌표값(x,y)이 포함된 구획영역이다.
한편, 비밀키 매칭정보 생성부(220) 및 인증 매칭정보 생성부(230)는 상기 사용자 단말기(100)의 키 입력영역(10)을 통해 입력된 비밀키 값 중 제 1 값과, 좌표영역(20)을 통해 입력된 좌표영역 값을 매칭시킨다. 마찬가지로 제 2 값 내지 제 4 값까지, 이에 대한 좌표영역 값을 각각 입력받아 매칭시킨다.
예를 들어, 도 3 에 도시된 바와 같이, 248# 이라는 4개의 값으로 이루어진 비밀키 값을 좌표영역에 대한 매칭정보를 생성하고자 할 경우, 제 1 값인 '2' 를 제 1 영역에 매칭시키며, 제 2 값인 '4' 를 제 2 영역에 매칭시키며, 제 3 값인 '8' 을 제 5 영역에 매칭시키며, 제 4 값인 '#' 을 제 6 영역에 매칭시킴으로써, 248#으로 이루어진 비밀키 값과 각 영역을 매칭시킨 매칭정보를 생성한다.
한편, 본 실시예에서 사용자 단말기(100)의 키 입력영역(10)에 표시된 비밀키 값은 '인증요청신호' 를 수신할 때마다 랜덤(random)하게 그 위치가 변경될 수 있다.
또한, 본 실시예에서 상기 사용자 단말기(100)는 비밀키 값을 먼저 입력받은 후, 비밀키 값에 대한 좌표영역 값을 입력받는 것으로 기재하였으나, 본 발명의 기술적 사상은 비밀키 값과 좌표영역 값의 입력순서에 관계없이 각각의 비밀키 값과 특정 좌표영역을 매칭시키는 것인 바, 좌표영역 값을 먼저 입력받고 그 영역에 대한 비밀키 값을 입력받는 것도 가능하다.
또한, 비밀키 값 및 좌표영역 값의 입력 방식이 클릭(Click) 방식으로 구현될 경우, 비밀키 입력영역 및 좌표영역을 동시에 클릭하여 입력하는 방식으로도 가능하며, 비밀키 값 및 좌표영역 값의 입력 방식이 드래그(drag) 방식으로 구현될 경우, 비밀키 입력영역을 좌표영역으로 드래그 하거나 좌표영역을 비밀키 입력영역으로 드래그 하여 입력하는 방식으로도 가능하다.
그리고, 본 실시예에서 비밀키 값을 숫자 및 기호로 설정하였으나, 본 발명이 이에 한정되지 않는 바, 다양한 문자 등으로도 설정 가능하다.
또한, 본 실시예에서 도 4 의 (a) 및 (b) 에 도시된 바와 같이, 좌표영역의 형태를 다양하게 설정할 수 있으며, 이러한 형태 변경에 따라 좌표영역의 개수 및 비밀키 값의 개수 역시 변경시킬 수 있다. 다만 상기 비밀키 값의 개수와, 상기 비밀키 값과 각각 매칭되는 좌표영역의 개수는, 동일한 것이 바람직하다.
그리고, 본 실시예에서 각 좌표영역마다 서로 다른 비밀키 값이 매칭되는 것으로 설정하겠으나, 본 발명이 이에 한정되는 것은 아닌 바, 서로 다른 좌표영역에 동일 비밀키 값이 일부 설정될 수도 있다.
인증정보 판단부(240)는 상기 비밀키 매칭정보 생성부(220) 및 인증 매칭정보 생성부(230)를 통해 각각 생성된 '비밀키 매칭정보' 가 '인증 매칭정보' 와 동일한지 여부를 판단한다.
판단결과, 동일할 경우, 상기 인증정보 판단부(240)는 인증이 승인되었다고 판단하여 인증승인정보를 생성하여 금융기관 서버(300)로 전송한다.
거래부인방지 정보 생성부(250)는 상기 금융기관 서버(300)로부터 인증결과를 수신하여 거래부인방지 정보를 생성하여 저장하고, 상기 사용자 단말기(100)로 인증결과 신호를 전송한다.
한편, 인증정보 판단부(240)는 동일하지 않을 경우, 사용자 단말기(100)를 통해 비밀키 값 및 좌표영역 값이 재입력 되도록, 상기 인증 매칭정보 생성부(230)를 통해 '인증요청신호' 를 재전송하도록 제어한다. 이때, 이러한 재입력은 소정횟수만 반복할 수 있다.
그리고, 금융기관 서버(300)는 상기 인증 서버(200)로부터 사용자 개인정보 및 인증승인정보를 수신하며, 상기 사용자 개인정보 및 인증승인정보를 바탕으로, 인증결과를 생성하여 상기 인증 서버(200)로 전송한다.
상기 인증 시스템(S)을 이용한 본 발명에 따른 좌표영역과 비밀키 값을 이용한 인증 방법에 관한 전체적인 흐름을 도 5 를 참조하여 설명하면 다음과 같다.
도 5 에 도시된 바와 같이, 인증 서버(200)의 개인정보 관리부(210)는 상기 사용자 단말기(100)로부터 사용자의 개인정보를 수신하여(S2), 금융기관 서버(300)로 전송한다(S4).
이후, 인증 서버(200)의 비밀키 매칭정보 생성부(220)는 상기 사용자 단말기(100)로 '비밀키 설정요청신호' 를 전송하며(S6), 키 입력영역(10) 및 좌표영역(20)을 통해 각각 입력되는 비밀키 값과 좌표영역 값을 사용자 단말기(100)로부터 수신하여 해당 비밀키 값과 해당 좌표영역(20)을 매칭시킨 '비밀키 매칭정보' 를 생성한다(S8).
또한, 인증 서버(200)의 인증 매칭정보 생성부(230)는 상기 사용자 단말기(100)로 '인증요청신호' 를 전송하며(S10), 키 입력영역(10) 및 좌표영역(20)을 통해 각각 입력되는 비밀키 값과 좌표영역 값을 사용자 단말기(100)로부터 수신하여 해당 비밀키 값과 해당 좌표영역(20)을 매칭시킨 '인증 매칭정보' 를 생성한다(S12).
이후, 인증 서버(200)의 인증정보 판단부(240)는 상기 비밀키 매칭정보 생성부(220) 및 인증 매칭정보 생성부(230)를 통해 각각 생성된 '비밀키 매칭정보' 가 '인증 매칭정보' 와 동일한지 여부를 판단한다(S14).
제S14 단계의 판단결과, 동일할 경우, 상기 인증정보 판단부(240)는 인증이 승인되었다고 판단하여 인증승인정보를 생성하여(S16), 금융기관 서버(300)로 전송한다(S18).
이후, 인증 서버(200)의 거래부인방지 정보 생성부(250)는 상기 금융기관 서버(300)로부터 인증결과를 수신하고(S20), 거래부인방지 정보를 생성하여 저장하며(S22), 상기 사용자 단말기(100)로 인증결과 신호를 전송한다(S24).
한편, 상기 제S24 단계의 판단결과, 동일하지 않을 경우, 인증정보 판단부(240)는 상기 사용자 단말기(100)를 통해 비밀키 값 및 좌표영역 값이 재입력 되도록, 상기 인증 매칭정보 생성부(230)를 통해 '인증요청신호' 를 재전송하도록 제어한다(S26).
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서, 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.
S: 좌표영역과 비밀키 값을 이용한 인증 시스템
100: 사용자 단말기 200: 인증 서버
210: 개인정보 관리부 220: 비밀키 매칭정보 생성부
230: 인증 매칭정보 생성부 240: 인증정보 판단부
250: 거래부인방지 정보 생성부

Claims (10)

  1. 좌표영역과 비밀키 값을 이용한 인증 시스템에 있어서,
    키 입력영역(10) 및 좌표영역(20)을 통해 비밀키 설정 및 인증을 위한 사용자의 '비밀키 매칭정보' 및 '인증 매칭정보' 를 입력받아, 인증 서버(200)로 전송함으로써, 인증결과에 관한 정보를 수신하는 사용자 단말기(100);
    상기 사용자 단말기(100)로부터 사용자 개인정보를 수신하여 금융기관 서버(300)로 전송하며, 상기 사용자 단말기(100)로부터 입력되는 '비밀키 매칭정보' 및 '인증 매칭정보' 를 비교하여 인증 승인여부를 판단하는 인증 서버(200); 및
    상기 인증 서버(200)로부터 사용자 개인정보 및 인증승인정보를 수신하며, 상기 사용자 개인정보 및 인증승인정보를 바탕으로, 인증결과를 생성하여 상기 인증 서버(200)로 전송하는 금융기관 서버(300); 를 포함하되,
    상기 인증 서버(200)는,
    상기 사용자 단말기(100)로부터 사용자의 개인정보를 수신하며, 수신된 개인정보를 금융기관 서버(300)로 전송하는 개인정보 관리부(210);
    상기 사용자 단말기(100)로 '비밀키 설정요청신호' 를 전송하며, 키 입력영역(10) 및 좌표영역(20)을 통해 각각 입력되는 비밀키 값과 좌표영역 값을 사용자 단말기(100)로부터 수신하여 해당 비밀키 값과 해당 좌표영역(20)을 매칭시킨 '비밀키 매칭정보' 를 생성하는 비밀키 매칭정보 생성부(220);
    상기 사용자 단말기(100)로 '인증요청신호' 를 전송하며, 키 입력영역(10) 및 좌표영역(20)을 통해 각각 입력되는 비밀키 값과 좌표영역 값을 사용자 단말기(100)로부터 수신하여 해당 비밀키 값과 해당 좌표영역(20)을 매칭시킨 '인증 매칭정보' 를 생성하는 인증 매칭정보 생성부(230);
    상기 비밀키 매칭정보 생성부(220) 및 인증 매칭정보 생성부(230)를 통해 각각 생성된 '비밀키 매칭정보' 가 '인증 매칭정보' 와 동일한지 여부를 판단하고, 동일할 경우 인증이 승인되었다고 판단하여 인증승인정보를 생성하여 금융기관 서버(300)로 전송하는 인증정보 판단부(240); 및
    상기 금융기관 서버(300)로부터 인증결과를 수신하여 거래부인방지 정보를 생성하여 저장하고, 상기 사용자 단말기(100)로 인증결과 신호를 전송하는 거래부인방지 정보 생성부(250); 를 포함하는 것을 특징으로 하는 좌표영역과 비밀키 값을 이용한 인증 시스템.
  2. 제 1 항에 있어서,
    상기 사용자 개인정보는,
    사용자 단말기 소유주의 성명, 사용자 단말기 정보, 주민등록번호, 사용자의 거래 금융사 정보, 사용자 계좌번호 또는 카드번호 또는 사용자 ID, 고객번호 및 식별번호 정보를 포함하는 것을 특징으로 하는 좌표영역과 비밀키 값을 이용한 인증 시스템.
  3. 제 1 항에 있어서,
    상기 비밀키 값은,
    n개의 값이 순차적으로 나열되어 설정된 값인 것을 특징으로 하는 좌표영역과 비밀키 값을 이용한 인증 시스템.
  4. 제 1 항에 있어서,
    상기 키 입력영역(10)에 표시된 비밀키 값은, 상기 인증 서버(200)로부터 '인증요청신호' 를 수신할 때마다 랜덤(random)하게 그 위치가 변경되는 것을 특징으로 하는 좌표영역과 비밀키 값을 이용한 인증 시스템.
  5. 제 1 항에 있어서,
    상기 좌표영역(20)은,
    소정 개수의 좌표값(x,y)이 포함된 구획영역인 것을 특징으로 하는 좌표영역과 비밀키 값을 이용한 인증 시스템.
  6. 제 1 항에 있어서,
    상기 키 입력영역(10) 및 좌표영역(20)을 통한 비밀키 값 및 좌표영역 값의 입력 방식은, 터치 또는 클릭 또는 드래그 방식인 것을 특징으로 하는 좌표영역과 비밀키 값을 이용한 인증 시스템.
  7. 제 1 항에 있어서,
    상기 키 입력영역(10) 및 좌표영역(20)을 통한 비밀 키 값 및 좌표영역 값의 입력 순서는, 비밀키 값을 먼저 입력받은 후 좌표영역 값을 입력받는 방식과, 좌표영역 값을 먼저 입력받은 후 비밀키 값을 입력받는 방식 중, 어느 하나인 것을 특징으로 하는 좌표영역과 비밀키 값을 이용한 인증 시스템.
  8. 삭제
  9. 좌표영역과 비밀키 값을 이용한 인증 방법에 있어서,
    (a) 인증 서버(200)가 사용자 단말기(100)로부터 사용자의 개인정보를 수신하여, 금융기관 서버(300)로 전송하는 단계;
    (b) 상기 인증 서버(200)가 상기 사용자 단말기(100)로 '비밀키 설정요청신호' 를 전송하며, 키 입력영역(10) 및 좌표영역(20)을 통해 각각 입력되는 비밀키 값과 좌표영역 값을 사용자 단말기(100)로부터 수신하여 해당 비밀키 값과 해당 좌표영역(20)을 매칭시킨 '비밀키 매칭정보' 를 생성하는 단계;
    (c) 상기 인증 서버(200)가 상기 사용자 단말기(100)로 '인증요청신호' 를 전송하며, 키 입력영역(10) 및 좌표영역(20)을 통해 각각 입력되는 비밀키 값과 좌표영역 값을 사용자 단말기(100)로부터 수신하여 해당 비밀키 값과 해당 좌표영역(20)을 매칭시킨 '인증 매칭정보' 를 생성하는 단계;
    (d) 상기 인증 서버(200)가 상기 (b) 단계 및 (c) 단계를 통해 각각 생성된 '비밀키 매칭정보' 가 '인증 매칭정보' 와 동일한지 여부를 판단하는 단계;
    (e) 상기 (d) 단계의 판단결과, 동일할 경우, 상기 인증 서버(200)가 인증이 승인되었다고 판단하여 인증승인정보를 생성하여 금융기관 서버(300)로 전송하는 단계; 및
    (f) 상기 인증 서버(200)가 상기 금융기관 서버(300)로부터 인증결과를 수신하고, 거래부인방지 정보를 생성하여 저장하고, 상기 사용자 단말기(100)로 인증결과 신호를 전송하는 단계; 를 포함하는 좌표영역과 비밀키 값을 이용한 인증 방법.
  10. 제 9 항에 있어서,
    (g) 상기 (d) 단계의 판단결과, 동일하지 않을 경우,
    상기 인증 서버(200)가 상기 사용자 단말기(100)를 통해 비밀키 값 및 좌표영역 값이 재입력 되도록, 상기 '인증요청신호' 를 재전송하는 단계; 를 더 포함하는 것을 특징으로 하는 좌표영역과 비밀키 값을 이용한 인증 방법.
KR1020110047305A 2011-05-19 2011-05-19 좌표영역과 비밀키 값을 이용한 인증 시스템 및 그 방법 KR101070727B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110047305A KR101070727B1 (ko) 2011-05-19 2011-05-19 좌표영역과 비밀키 값을 이용한 인증 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110047305A KR101070727B1 (ko) 2011-05-19 2011-05-19 좌표영역과 비밀키 값을 이용한 인증 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR101070727B1 true KR101070727B1 (ko) 2011-10-07

Family

ID=45032408

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110047305A KR101070727B1 (ko) 2011-05-19 2011-05-19 좌표영역과 비밀키 값을 이용한 인증 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101070727B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101290850B1 (ko) * 2011-12-02 2013-07-30 비씨카드(주) 스크롤 휠을 이용한 사용자 단말기의 패스워드 인증 방법 및 그 장치
KR101359398B1 (ko) * 2011-11-21 2014-02-17 (주)네오위즈게임즈 인증 처리를 제공하는 방법, 서버, 단말 및 기록매체
WO2014133362A1 (en) * 2013-02-28 2014-09-04 Lg Electronics Inc. Apparatus and method for processing a multimedia commerce service
KR101612891B1 (ko) * 2014-11-13 2016-04-18 주식회사 비티웍스 인증 및 부인방지 시스템 및 그 서비스 방법
KR20160046207A (ko) * 2014-10-20 2016-04-28 에스케이플래닛 주식회사 복합 인증 서비스 제공 방법 및 이를 위한 장치
US9679332B2 (en) 2013-02-28 2017-06-13 Lg Electronics Inc. Apparatus and method for processing a multimedia commerce service
KR101789013B1 (ko) * 2017-06-08 2017-10-23 송현섭 터치카드를 이용한 인증 방법 및 인증 시스템
US10319022B2 (en) 2013-02-28 2019-06-11 Lg Electronics Inc. Apparatus and method for processing a multimedia commerce service

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101359398B1 (ko) * 2011-11-21 2014-02-17 (주)네오위즈게임즈 인증 처리를 제공하는 방법, 서버, 단말 및 기록매체
KR101290850B1 (ko) * 2011-12-02 2013-07-30 비씨카드(주) 스크롤 휠을 이용한 사용자 단말기의 패스워드 인증 방법 및 그 장치
WO2014133362A1 (en) * 2013-02-28 2014-09-04 Lg Electronics Inc. Apparatus and method for processing a multimedia commerce service
KR20140108156A (ko) * 2013-02-28 2014-09-05 엘지전자 주식회사 멀티미디어 커머스 서비스 처리 장치 및 방법
US9679332B2 (en) 2013-02-28 2017-06-13 Lg Electronics Inc. Apparatus and method for processing a multimedia commerce service
US10319022B2 (en) 2013-02-28 2019-06-11 Lg Electronics Inc. Apparatus and method for processing a multimedia commerce service
US10387857B2 (en) 2013-02-28 2019-08-20 Lg Electronics Inc. Apparatus and method for processing a multimedia commerce service
KR102225941B1 (ko) * 2013-02-28 2021-03-10 엘지전자 주식회사 멀티미디어 커머스 서비스 처리 장치 및 방법
KR20160046207A (ko) * 2014-10-20 2016-04-28 에스케이플래닛 주식회사 복합 인증 서비스 제공 방법 및 이를 위한 장치
KR102302270B1 (ko) * 2014-10-20 2021-09-14 에스케이플래닛 주식회사 복합 인증 서비스 제공 방법 및 이를 위한 장치
KR101612891B1 (ko) * 2014-11-13 2016-04-18 주식회사 비티웍스 인증 및 부인방지 시스템 및 그 서비스 방법
KR101789013B1 (ko) * 2017-06-08 2017-10-23 송현섭 터치카드를 이용한 인증 방법 및 인증 시스템

Similar Documents

Publication Publication Date Title
US11877213B2 (en) Methods and systems for asset obfuscation
US11895225B2 (en) Systems and methods for trustworthy electronic authentication using a computing device
US11363015B2 (en) Provisioning transferable access tokens
KR101070727B1 (ko) 좌표영역과 비밀키 값을 이용한 인증 시스템 및 그 방법
US20200211002A1 (en) System and method for authorization token generation and transaction validation
RU2523304C2 (ru) Доверенный администратор достоверности (tim)
AU2022202599A1 (en) Authentication systems and methods using location matching
RU2537795C2 (ru) Доверенный дистанционный удостоверяющий агент (traa)
US8650614B2 (en) Interactive phishing detection (IPD)
US20100303230A1 (en) Secure Identity Binding (SIB)
US20160127134A1 (en) User authentication system and method
CN109754247A (zh) 用于基于生物识别和设备数据认证用户的系统和方法
US20120095919A1 (en) Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input
US20240086918A1 (en) Decentralized identity verification for payment transactions
CN117857071A (zh) 使用钱包卡的密码验证
US20190108521A1 (en) Unpredictable number generation
Valcke Best practices in mobile security
Alese et al. Multilevel authentication system for stemming crime in online banking
US20240086917A1 (en) Fraud mitigation using pre-authorization authentication and verification
KR101062363B1 (ko) Otp를 이용한 사용자 정의 인증 시스템
CN106327194A (zh) 一种密码生成方法及电子设备
WO2023144503A1 (en) Quantum-secure digital currency
KR20170017495A (ko) 인증 처리 장치 및 이를 이용한 인증 처리 시스템

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140829

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160831

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170928

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180927

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190926

Year of fee payment: 9