KR101289969B1 - Apparatus and method for processing authentication - Google Patents
Apparatus and method for processing authentication Download PDFInfo
- Publication number
- KR101289969B1 KR101289969B1 KR1020110089629A KR20110089629A KR101289969B1 KR 101289969 B1 KR101289969 B1 KR 101289969B1 KR 1020110089629 A KR1020110089629 A KR 1020110089629A KR 20110089629 A KR20110089629 A KR 20110089629A KR 101289969 B1 KR101289969 B1 KR 101289969B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- authentication
- keys
- time
- valid
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
본 발명은 사용자 인증 처리 기술에 관한 것으로, 본 발명의 일 실시예에 따른 인증 처리 장치는, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 키의 조합에 대한 인증 정보가 저장되는 인증 정보 저장부와, 사용자에 의해 순차적으로 선택된 적어도 하나의 키로부터 인증 요청을 입력받는 입력부와, 상기 선택된 적어도 하나의 키의 입력 시간을 감지하여, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 유효키를 판단하는 유효키 판단부와, 상기 유효키의 조합을 이용하여 인증 요청 정보를 생성하는 인증 요청 정보 생성부와, 상기 인증 요청 정보와 상기 인증 정보를 비교하여 상기 사용자에 대한 인증을 처리하는 인증 처리부를 포함한다. 이에 따라, 비밀번호를 해킹하기 위해 시도되는 경우의 수를 증가시켜 비밀번호 해킹으로 인한 피해를 줄일 수 있다.The present invention relates to a user authentication processing technology, the authentication processing apparatus according to an embodiment of the present invention, authentication information storage unit for storing the authentication information for the combination of the key corresponding to the number of key input and the number of key input for each number of times And an input unit for receiving an authentication request from at least one key sequentially selected by the user, and an input time of the at least one selected key to determine an effective key corresponding to the number of key inputs and the number of key inputs for each number of times. A valid key determination unit, an authentication request information generation unit for generating authentication request information using a combination of the valid keys, and an authentication processing unit for processing authentication for the user by comparing the authentication request information with the authentication information Include. Accordingly, it is possible to reduce the damage caused by password hacking by increasing the number of attempts to hack passwords.
Description
본 발명은 사용자 인증 처리 기술에 관한 것으로, 더욱 상세하게는 동시에 복수의 키가 입력되는 인증요청정보를 처리하는 기술에 관한 것이다.The present invention relates to a technology for processing user authentication, and more particularly, to a technology for processing authentication request information into which a plurality of keys are input.
사용자 인증 처리 기술 중 패스워드(혹은 비밀번호) 기술은 클라이언트-서버 모델에서 일반적으로 가장 많이 사용하고 있는 방식으로 접근 통제를 위해 사용자 자신의 ID에 대해 패스워드를 입력함으로써 인증을 받게 된다. 그러나 이 방식은 패스워드 전송 노출, 패스워드 재전송, 서버 인증 정보 공격에 취약점을 갖는다. 그리고 만약 사용자와 비밀 통신을 수행하려 할 경우 별도의 키를 생성해야 하는 번거로움 발생하는 등의 문제점이 있다.Among user authentication processing techniques, password (or password) techniques are authenticated by entering a password for the user's own ID for access control in a manner generally used in the client-server model. However, this method is vulnerable to password transmission exposure, password retransmission, and server authentication information attack. And if you want to perform a secret communication with the user has a problem such as the need to generate a separate key.
패스워드는 그 자체로도 보안적인 문제가 있기 때문에 패스워드 크래킹은 패스워드와 관련된 문제의 일부분에 지나지 않는다. 오늘날 대부분의 사용자에게 여러 개의 패스워드가 필요하지만 이 패스워드를 모두 기억할 수 없다. 따라서 하나의 패스워드가 여러 곳에서 재사용되므로 모든 패스워드는 그것이 사용되는 곳 중 가장 취약한 곳에 대한 보안성만을 가지게 된다. 만약 제3자가 어떤 사용자의 패스워드 중 하나를 알게 된다면, 그 사용자가 패스워드를 사용하고 있는 다른 곳에서 해당 패스워드의 사용을 시도할 가능성이 높다.Password cracking is only part of the problem with passwords, because passwords themselves are a security problem. Most users today require multiple passwords, but can't remember them all. Thus, because a password is reused in many places, every password only has security for the weakest of the places it is used. If a third party learns one of a user's passwords, it is likely that the user tries to use that password elsewhere.
또한, 도어락, 금고 등 일상 생활에서도 사용자 인증을 위해서 패스워드 기술이 사용되고 있다. 사용자는 자신만이 알고 있는 패스워드를 설정하여 이용하게 된다. 그러나, 사용자가 설정할 수 있는 패스워드의 숫자는 제한적이며, 키 버튼을 물리적으로 누르면서 발생하는 키 버튼 음이나, 패스워드에 포함되는 키 버튼의 상대적 마모된 상태 등을 이용하면 제3자가 쉽게 패스워드를 알아낼 수 있는 문제점이 있다. 이에 대해, 종래에는 키 버튼 음을 한 가지로 설정하는 기술, 키 버튼을 터치패드로 구현하는 기술 등이 소개되었으나, 패스워드 조합의 단순성으로 인해 여전히 보안이 취약한 상태이다. 본 발명의 배경이 되는 기술은 대한민국 공개특허공보 제2011-0046004호(2011. 05. 04 공개)에 개시되어 있다.In addition, password technology is used for user authentication in daily life such as door locks and safes. The user sets and uses a password that only the user knows. However, the number of passwords that can be set by the user is limited, and third-party users can easily find out the password by using key button sounds that are generated by physically pressing the key buttons, or the relative worn state of the key buttons included in the password. There is a problem. In the related art, a technique of setting a key button sound as one thing and a technique of implementing a key button with a touch pad have been introduced, but security is still weak due to the simplicity of password combination. The background technology of the present invention is disclosed in Korean Unexamined Patent Publication No. 2011-0046004 (2011. 05. 04 publication).
본 발명이 이루고자 하는 기술적인 과제는 동시에 입력되는 복수의 키 입력을 이용한 비밀번호에 대하여 인증을 처리하는 인증 처리 장치, 인증 처리 방법 및 인증 처리 시스템을 제공하기 위한 것이다.SUMMARY OF THE INVENTION The present invention has been made in an effort to provide an authentication processing apparatus, an authentication processing method, and an authentication processing system for processing authentication for a password using a plurality of key inputs simultaneously input.
본 발명의 일 실시예에 따른 인증 처리 장치는, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 키의 조합에 대한 인증 정보가 저장되는 인증 정보 저장부와, 사용자에 의해 순차적으로 선택된 적어도 하나의 키로부터 인증 요청을 입력받는 입력부와, 상기 선택된 적어도 하나의 키의 입력 시간을 감지하여, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 유효키를 판단하는 유효키 판단부와, 상기 유효키의 조합을 이용하여 인증 요청 정보를 생성하는 인증 요청 정보 생성부와, 상기 인증 요청 정보와 상기 인증 정보를 비교하여 상기 사용자에 대한 인증을 처리하는 인증 처리부를 포함한다.An authentication processing apparatus according to an embodiment of the present invention, the authentication information storage unit for storing the authentication information for the combination of the key corresponding to the number of key input and the number of key input for each number of times, and at least one sequentially selected by the user An input unit for receiving an authentication request from a key, a valid key determination unit for detecting an input time of the selected at least one key, and determining a valid key corresponding to the number of key inputs and the number of key inputs for each number of times; An authentication request information generation unit for generating authentication request information using a combination, and an authentication processing unit for processing the authentication for the user by comparing the authentication request information and the authentication information.
또한, 상기 유효키 판단부는, 복수의 키가 동시에 선택된 경우, 상기 복수의 키 중 가장 늦게 선택된 키와 상기 복수의 키 중 가장 먼저 선택 해제된 키 사이의 시간을 미리 설정된 유효 시간과 비교하여, 상기 유효 시간 동안 키 선택이 유지되는 키를 유효키로 판단할 수 있다.In addition, when a plurality of keys are selected at the same time, the valid key determining unit compares the time between a key selected last among the plurality of keys and a key deselected first among the plurality of keys with a preset valid time, The key for which the key selection is maintained for the validity time may be determined as the valid key.
또한, 상기 생성된 인증 요청 정보를 오름차순 또는 내림차순으로 정규화하는 정규화부를 더 포함할 수 있다.The apparatus may further include a normalization unit for normalizing the generated authentication request information in ascending or descending order.
또한, 상기 생성된 인증 요청 정보를 일방향함수로 암호화하여 상기 인증 처리부로 전송하는 암호화부를 더 포함하고, 상기 인증 처리부는 상기 암호화된 인증 요청 정보를 복호화할 수 있다.The apparatus may further include an encryption unit for encrypting the generated authentication request information with a one-way function and transmitting the encrypted authentication request information to the authentication processing unit. The authentication processing unit may decrypt the encrypted authentication request information.
또한, 상기 인증 처리부의 인증 처리 결과를 음성 또는 영상으로 표시하는 표시부를 더 포함할 수 있다.The display apparatus may further include a display unit which displays the authentication processing result of the authentication processing unit by voice or video.
본 발명의 일 실시예에 따른 인증 처리 방법은, 사용자에 의해 순차적으로 선택된 적어도 하나의 키로부터 인증 요청을 입력받는 단계와, 상기 선택된 적어도 하나의 키의 입력 시간을 감지하여, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 유효키를 판단하는 단계와, 상기 유효키의 조합을 이용하여 인증 요청 정보를 생성하는 단계와, 상기 인증 요청 정보를 기 설정된 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 키의 조합에 대한 인증 정보와 비교하여 상기 사용자에 대한 인증을 처리하는 단계를 포함한다.In the authentication processing method according to an embodiment of the present invention, receiving an authentication request from at least one key sequentially selected by a user, and detecting an input time of the selected at least one key, the number and number of key inputs Determining a valid key corresponding to the number of key inputs for each key; generating authentication request information by using the combination of the valid keys; and corresponding to the predetermined number of key inputs and the number of key inputs for each number of times. And processing authentication for the user in comparison with authentication information for a combination of keys.
이와 같은 본 발명에 따른 인증 처리 장치, 인증 처리 방법은 동시에 입력되는 복수의 키 입력을 이용한 비밀번호에 대하여 인증을 처리함으로써, 비밀번호를 해킹하기 위해 시도되는 경우의 수를 증가시켜 비밀번호 해킹으로 인한 피해를 줄일 수 있다.Such an authentication processing apparatus and an authentication processing method according to the present invention increases the number of attempted attempts to hack passwords by processing authentication for passwords using a plurality of key inputs simultaneously, thereby preventing damages caused by password hacking. Can be reduced.
도 1은 본 발명의 일 실시예에 따른 인증 처리 장치의 구성도,
도 2는 본 발명의 또 다른 실시예에 따른 인증 처리 방법의 순서도,
도 3은 도 1에 따른 입력부에서 동시에 복수의 키를 입력하는 것을 설명하기 위한 예시도이다.1 is a block diagram of an authentication processing device according to an embodiment of the present invention;
2 is a flow chart of an authentication processing method according to another embodiment of the present invention;
FIG. 3 is an exemplary diagram for describing inputting a plurality of keys simultaneously in the input unit according to FIG. 1.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세하게 설명한다. 사용되는 용어들은 실시예에서의 기능을 고려하여 선택된 용어들로서, 그 용어의 의미는 사용자, 운용자의 의도 또는 판례 등에 따라 달라질 수 있다. 그러므로 후술하는 실시예들에서 사용된 용어의 의미는, 본 명세서에서 구체적으로 정의된 경우에는 그 정의에 따르며, 구체적인 정의가 없는 경우에는 당업자들이 일반적으로 인식하는 의미로 해석되어야 할 것이다.
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The terms used are terms selected in consideration of the functions in the embodiments, and the meaning of the terms may vary depending on the user, the intention or the precedent of the operator, and the like. Therefore, the meaning of the terms used in the embodiments to be described later, according to the definition when specifically defined herein, and if there is no specific definition should be interpreted as meaning generally recognized by those skilled in the art.
도 1은 본 발명의 일 실시예에 따른 인증 처리 장치의 구성도이고, 도 2는 도 1에 따른 인증 처리 방법의 순서도이다.1 is a block diagram of an authentication processing apparatus according to an embodiment of the present invention, Figure 2 is a flow chart of the authentication processing method according to FIG.
도 1과 도 2를 참조하면, 인증 처리 장치(100)는 인증 정보 저장부(110), 입력부(120), 유효키 판단부(130), 인증 요청 정보 생성부(140), 인증 처리부(150), 정규화부(160), 암호화부(170), 표시부(180)를 포함한다. 인증 정보 저장부(110)는 인증 처리 장치(100)에 미리 설정되는 인증 정보가 저장되는 저장소이다. 인증 정보는 키 입력 횟수, 횟수별 키 입력 개수에 대응하는 키의 조합 정보를 포함한다. 인증 정보는 기호, 문자, 숫자 중 적어도 하나를 포함하여 조합되는 비밀번호, 암호, 패스워드, 식별코드를 총칭하는 의미이다.1 and 2, the
여기서, 키 입력 횟수란 미리 설정된 시간 간격으로 입력되는 키 입력의 횟수를 말한다. 예를 들어, 인증 정보가 ([1],[2],[3],[4])인 경우에는 총 4회의 키 입력이 필요하다. 횟수별 키 입력 개수란 각 횟수에 입력될 수 있는 키 입력의 개수를 의미한다. 예를 들어, 인증 정보가 ([1], [2, 3, 4], [5, 9], [4])인 경우, 키 입력 횟수는 4회이고, 첫 번째 횟수에서는 1개의 키 입력이, 두 번째 횟수에서는 3개의 키 입력이, 세 번째 횟수에서는 2개의 키 입력이, 네 번째 횟수에서는 1개의 키 입력이 설정된 것임을 알 수 있다. 인증 정보는 이와 같이 키 입력 횟수와 횟수별 키 입력 개수에 대응하는 키들의 조합을 의미한다.Here, the number of key inputs refers to the number of key inputs input at preset time intervals. For example, if the authentication information is ([1], [2], [3], [4]), a total of four key inputs are required. The number of key inputs per number means the number of key inputs that can be input for each number. For example, if the authentication information is ([1], [2, 3, 4], [5, 9], [4]), the number of keystrokes is four, and one keystroke is It can be seen that, in the second time, three key inputs are set, in the third time, two key inputs are set, and in the fourth time, one key input is set. The authentication information refers to a combination of keys corresponding to the number of key inputs and the number of key inputs for each number.
입력부(120)는 터치패드, 키보드와 같은 입력장치를 포함하며, 사용자에 의해 순차적으로 선택된 적어도 하나의 키로부터 인증 요청을 입력받는다(S200). 이 경우, 입력부(120)가 터치 패드인 경우 감압식, 정전식 터치 패드 모두 사용이 가능하다. 입력부(120)는 기호, 문자, 숫자 중 적어도 하나를 입력받을 수 있으며, 이 경우 복수의 키 입력을 받을 수 있다. 즉, 한 번의 입력 횟수에 복수의 키가 선택되어 입력될 수 있다는 의미이다. 또한, 입력부(120)는 피아노 건반 형태로 구성될 수 있다. 이 경우, 피아노 건반은 각 건반에 대응하는 고유의 키 정보가 설정되거나, 고유의 소리 정보가 설정될 수 있다. 예를 들어, 사용자가 복수의 건반을 동시에 선택하면, 각 건반에 따른 고유의 음이 생성되고, 각 음이 합쳐져서 새로운 소리 정보가 생성된다. 인증 처리 장치(100)는 입력부(120)에서 생성된 소리 정보의 주파수를 분석하여 인증 요청 정보를 파악할 수 있다. 이하, 사용자가 동시에 복수의 키를 입력하는 것과 관련해서 도 3을 참조하여 후술하도록 한다.
The
도 3은 도 1에 따른 입력부에서 동시에 복수의 키를 입력하는 것을 설명하기 위한 예시도이다.FIG. 3 is an exemplary diagram for describing inputting a plurality of keys simultaneously in the input unit according to FIG. 1.
도 3을 참조하면, 예를 들어 '0' 부터 '9'까지의 10개의 숫자와 '*', '#'로 구성된 12개의 키 패드로 입력부(120)를 구성한 경우, 인증 정보가 ([1], [0, 5, 6], [3, 4], [8])인 경우에는 두 번째 횟수의 키 입력은 숫자 '0', '5', '6'을 동시에 입력하여야 한다. 입력부(120)는 동시에 복수의 키 입력 인식이 가능하며, 이 경우 두 번째 횟수에 입력되는 3개의 키 입력을 [0, 5, 6]으로 인식하게 된다. 사용자는 한 손 또는 양 손을 모두 사용하여 동시에 다수의 키를 선택할 수 있다. 예를 들어, 키보드와 같이 자판이 긴 경우에는 양 손을 모두 사용하여 동시에 다수의 키를 선택할 수 있으며, 핸드폰과 같이 비교적 크기가 작은 휴대용 단말기의 경우에는 한 손으로 동시에 다수의 키를 선택하는 것이 가능하다.
Referring to FIG. 3, for example, when the
다시 도 1과 도 2를 참조하면, 다음으로 유효키 판단부(130)는 입력부(120)로부터 선택된 적어도 하나의 키의 입력 시간을 감지하여, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 유효키를 판단한다(S210). 이 경우, 키 입력 시간은 키 입력 횟수와 횟수별 키 입력 개수를 판단하기 위한 기준 시간을 의미하고, 유효키는 확정된 키 입력을 의미한다. 입력부(120)에서는 동시에 복수의 키 입력을 인식할 수 있기 때문에 사용자가 선택한 키 입력이 다른 횟수의 입력인지, 동일 횟수 내의 복수의 키 입력인지를 구분하는 것이 필요하다. 예를 들어, 입력부(120)에서 입력받은 키 입력이 (5, 3, 2, 1, 9, 8, 4)이고, 인증 정보 저장부(110)에 저장된 인증 정보가 ([5], [3, 2, 1], [9], [8, 4])인 경우에, 사용자는 인증 정보에 포함되는 모두 키 정보를 입력하였으나, 키를 선택하는 시간 차이에 따라 키 입력이 ([5, 3], [2, 1, 9], [8], [4])와 같이 인식되므로 인증에 실패하게 된다.Referring back to FIGS. 1 and 2, next, the valid
구체적으로, 유효키 판단부(130)는 다음과 같은 방식으로 유효키를 판단할 수 있다. 유효키 판단부(130)는 복수의 키가 동시에 선택된 경우, 복수의 키 중 가장 늦게 선택된 키와 복수의 키 중 가장 먼저 선택 해제된 키 사이의 시간을 미리 설정된 유효 시간과 비교하고, 유효 시간 동안 키 선택이 유지되는 키를 유효키로 판단한다. 예를 들어, 도 3에서 선택된 키의 키 입력시간에 따른 유효키를 다음의 표 1을 통해 설명하도록 한다.Specifically, the valid
표 1에서, 세로축(0, 5, 6)은 키를 의미하고, 가로축(t1~t8)은 구간별 시간을 의미하며, '─'은 해당 구간에 해당 키가 선택되고 있음을 의미한다. 이 경우, 키 입력 [0]은 t1~t5 동안 선택되었고, 키 입력 [5]는 t2~t6 동안 선택되었으며, 키 입력 [6]은 t3~t8 동안 선택되었다. 유효키 판단부(130)는 가장 늦게 선택된 키 입력인 [6]부터 가장 먼저 선택이 해제된 키 입력인 [0] 사이의 시간인 't3~t5' 시간을 미리 설정된 유효 시간과 비교한다. 유효 시간이 't3~t5' 시간 보다 같거나 작으면 동 횟수에 입력된 키 입력은 ([0, 5, 6])으로 인정되며, 유효 시간이 't3~t5' 시간 보다 크고, 't2~t5'와 같다면 동 횟수에 입력된 키 입력은 ([0, 5])로 인정된다. 유효키 판단부(130)는 판단된 유효키를 인증 요청 정보 생성부(140)로 출력한다.In Table 1, the vertical axis (0, 5, 6) means the key, the horizontal axis (t1 ~ t8) means the time for each section, '-' means that the key is selected in the section. In this case, key input [0] was selected for t1 to t5, key input [5] was selected for t2 to t6, and key input [6] was selected for t3 to t8. The valid
다음으로, 인증 요청 정보 생성부(140)는 유효키 판단부(130)에서 판단된 유효키의 조합을 이용하여 인증 요청 정보를 생성한다(S220). 인증 요청 정보란 사용자의 키 입력에 따라 인식된 최종 키 입력 정보로, 인증 정보 저장부(110)에 저장된 인증 정보와 비교되는 정보를 말한다. 예를 들어, 유효키 판단부(130)에서 첫 번째 횟수에서는 키 입력 [5], 두 번째 횟수에서는 키 입력 [3, 2, 1], 세 번째 횟수에서는 키 입력 [9], 네 번째 횟수에서는 키 입력 [8, 4]이 유효키로 판단된 경우, 인증 요청 정보 생성부(140)는 ([5], [3, 2, 1], [9], [8, 4])를 하나의 리스트로 조합하여 인증 요청 정보를 생성하게 된다. 인증 요청 정보 생성부(140)는 생성된 인증 요청 정보를 인증 처리부(150)로 출력한다.Next, the authentication request
다음으로, 인증 처리부(150)는 인증 요청 정보 생성부(140)로부터 입력된 인증 요청 정보를 인증 정보 저장부(110)에 저장된 인증 정보와 비교하여 키 입력 사용자에 대한 인증을 처리한다(S230). 인증 처리부(150)는 인증 요청 정보의 키 입력 횟수 및 횟수별 키 입력 개수를 분석하고, 그에 대응하는 키의 조합 데이터를 분석하여 인증 정보와 일치하는지를 판단한다. 예를 들어, 인증 정보는 4회의 키 입력 횟수와, 1회에는 1개의 입력, 2회에는 3개의 입력, 3회에는 2개의 입력, 4회에는 1개의 키 입력 개수가 설정되고, 각 횟수별 키 데이터가 1회에는 [1], 2회에는 [5, 6, 9], 3회에는 [4, 6], 4회에는 [3]으로 설정될 수 있다. 이 경우, 인증 요청 정보가 ([1], [5, 6], [9, 4, 6, 3])과 같이 키 입력 횟수가 일치하지 않거나, ([1], [5, 6], [9, 4, 6], [3])과 같이 횟수별 키 입력 개수가 맞지 않는 경우에는 키 데이터를 비교하지 않고도 인증을 허용하지 않을 수 있다.
Next, the
한편, 본 발명의 인증 처리 장치(100)는 정규화부(160)를 더 포함할 수 있다. 정규화부(160)는 인증 요청 정보 생성부(140), 인증 처리부(150)와 연결되어, 인증 요청 정보 생성부(140)로부터 생성된 인증 요청 정보를 오름차순 또는 내림차순으로 정규화하여 인증 처리부(150)로 출력한다. 입력부(120)에 입력되는 키 입력이 동시에 선택되는 복수의 키 입력인 경우, 동일 횟수에 입력되는 키 데이터의 순서가 경우에 따라 달라질 수 있다. 예를 들어, 인증 정보 중 [5, 7, 8]이 동시에 선택되도록 설정되는 경우, 사용자의 키 선택이 [5, 8, 7] 또는 [8, 7, 5]와 같은 순서로 입력될 수 있다. 비록 사용자가 동시에 누른다고 해도 여러 키를 동시에 누르다 보면 각 키 간에는 선택되는데 시간차가 발생하기 때문이다. 따라서, 정규화부(160)는 해당 횟수에 입력되는 키 입력 데이터를 오름차순 혹은 내림차순으로 정렬하게 된다. 위의 예에서, 사용자가 비록 [8, 7, 5] 순서로 입력을 해도 오름차순으로 정규화를 하면, [5, 7, 8]의 데이터가 입력된 것으로 인식이 된다.
Meanwhile, the
한편, 본 발명의 인증 처리 장치(100)는 암호화부(170)를 더 포함할 수 있다. 암호화부(170)는 인증 요청 정보 생성부(140)와 인증 처리부(150)와 연결되며, 인증 요청 정보 생성부(140)에서 생성된 인증 요청 정보를 일방향함수로 암호화하여 인증 처리부(150)로 전송하게 된다. 이 경우, 인증 처리부(150)는 암호화된 인증 요청 정보를 복호화할 수 있다. 일방향함수(one-way function)는 계산하기는 쉽지만 그 역을 구하는 것이 어려운 함수를 말한다. 다시 말해, 결과값이 주어졌을 때 입력값을 구하는 것이 어려운 함수이다. 공개 키 암호 방식은 극히 일부의 예외를 제외하면 모두 일방향함수가 존재한다.On the other hand, the
일방함수로는 보통 DES(Data Encryption Standard) 알고리즘을 이용한다. DES는 8바이트의 데이터와 8바이트의 키(key)를 입력하면 8바이트의 암호문을 출력하는 함수로 생각할 수 있다. 일반적으로 암호 알고리즘은 일방함수로도 사용이 가능하며 DES를 일방함수로 사용할 때에는 패스워드를 키로 사용하여 어떤 정해진 상수를 암호화하여 그 결과를 패스워드 파일에 저장한다. 예를 들면 UNIX 시스템에는 패스워드를 비롯하여 시스템이 각 사용자에 대하여 필요한 모든 정보를 포함하고 있는 /etc/passwd 라는 파일이 있다. /etc/passwd 파일에 접근이 가능하지만 파일 내용 중 패스워드에 해당하는 부분은 일방함수인 crypt로 처리되어 있어 읽어도 해독하기가 거의 불가능하다.One-way functions usually use the Data Encryption Standard (DES) algorithm. DES can be thought of as a function that outputs 8 bytes of ciphertext when 8 bytes of data and 8 bytes of key are input. In general, the encryption algorithm can be used as a one-way function. When using DES as a one-way function, a predetermined constant is encrypted using a password as a key and the result is stored in a password file. For example, on a UNIX system, there is a file called / etc / passwd that contains the password and all the information the system needs for each user. You can access the / etc / passwd file, but the password part of the file's contents is handled by crypt, which is a one-way function, making it almost impossible to decrypt even after reading it.
또한, 암호부는 본 발명의 인증 처리 장치(100)가 네트워크로 연결된 외부의 서버에서 인증 정보를 저장하고, 인증 처리를 하는 경우에는 네트워크로 인증 요청 정보를 전송하는 과정 중 발생할 수 있는 해킹에 대비하기 위한 암호화를 할 수 있다.
In addition, the encryption unit stores the authentication information in an external server connected to the network by the
한편, 본 발명의 인증 처리 장치(100)는 표시부(180)를 더 포함할 수 있다. 표시부(180)는 인증 처리부(150)와 연결되어 인증 처리 결과를 음성 또는 영상으로 표시한다. 예를 들어, 사용자가 입력한 키 입력에 따른 인증 요청 정보가 인증 정보와 일치하지 않는 경우에는 경고음을 발생시키거나, 재입력 안내 음성 멘트를 발생시키거나, 재입력 문자 메시지를 발생시킬 수 있다. 또한, 경고음, 음성 멘트, 문자 메시지를 통합적으로 제공하는 것도 가능하다. 따라서, 사용자는 자신의 키 입력이 성공했는지 여부를 쉽게 판단할 수 있다.
Meanwhile, the
한편, 본 발명의 인증 처리 장치(100)는 지문 인식 장치, 홍채 인식 장치, 음성 인식 장치, RF 태그 인식 장치 등과 결합될 수 있다. 예를 들어, 보다 강화된 보안이 요구되는 곳에서는 지문 인식 장치, 홍채 인식 장치, 음성 인식 장치, RF 태그 인식 장치 외에도 추가적으로 본 발명의 인증 처리 장치(100)를 구비함으로써 다중 보안 시스템을 구축할 수 있다.
The
한편, 본 발명의 실시예들은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.Meanwhile, embodiments of the present invention can be implemented by computer readable codes on a computer readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored.
컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현하는 것을 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device and the like, and also a carrier wave (for example, transmission via the Internet) . In addition, the computer-readable recording medium may be distributed over network-connected computer systems so that computer readable codes can be stored and executed in a distributed manner. And functional programs, codes, and code segments for implementing the present invention can be easily deduced by programmers skilled in the art to which the present invention pertains.
이와 같은 본 발명에 따른 인증 처리 장치(100), 인증 처리 방법은 동시에 입력되는 복수의 키 입력을 이용한 비밀번호에 대하여 인증을 처리함으로써, 비밀번호를 해킹하기 위해 시도되는 경우의 수를 증가시켜 비밀번호 해킹으로 인한 피해를 줄일 수 있다.
Such
이상에서 본 발명은 도면을 참조하면서 기술되는 바람직한 실시예를 중심으로 설명되었지만 이에 한정되는 것은 아니다. 따라서 본 발명은 기재된 실시예로부터 도출 가능한 자명한 변형예를 포괄하도록 의도된 특허청구범위의 기재에 의해 해석되어져야 한다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, Therefore, the present invention should be construed as a description of the claims which are intended to cover obvious variations that can be derived from the described embodiments.
100 : 인증 처리 장치 110 : 인증 정보 저장부
120 : 입력부 130 : 유효키 판단부
140 : 인증 요청 정보 생성부 150 : 인증 처리부
160 : 정규화부 170 : 암호화부
180 : 표시부100: authentication processing unit 110: authentication information storage unit
120: input unit 130: valid key determination unit
140: authentication request information generation unit 150: authentication processing unit
160: normalization unit 170: encryption unit
180:
Claims (10)
키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 키의 조합에 대한 인증 정보가 저장되는 인증 정보 저장부;
사용자에 의해 순차적으로 선택된 적어도 하나의 키로부터 인증 요청을 입력받는 입력부;
상기 선택된 적어도 하나의 키의 입력 시간을 감지하여, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 유효키를 판단하는 유효키 판단부;
상기 유효키의 조합을 이용하여 인증 요청 정보를 생성하는 인증 요청 정보 생성부;
상기 생성된 인증 요청 정보를 오름차순 또는 내림차순으로 정규화하는 정규화부:
상기 생성된 인증 요청 정보를 일방향함수로 암호화하여 상기 인증 처리부로 전송하는 암호화부; 및
상기 암호화된 인증 요청 정보를 복호화하고, 상기 인증 요청 정보와 상기 인증 정보를 비교하여 상기 사용자에 대한 인증을 처리하는 인증 처리부를 포함하며,
상기 유효키 판단부는,
복수의 키가 선택된 경우, 상기 복수의 키 중 가장 늦게 선택된 키의 선택 시간과 상기 복수의 키 중 가장 먼저 선택 해제된 키의 해제 시간 사이의 시간 차이를 미리 설정된 유효 시간과 비교하여,
상기 시간 차이가 상기 유효 시간과 같거나 길면 상기 선택된 복수의 키를 유효키로 판단하고, 상기 시간 차이가 상기 유효 시간보다 짧으면 상기 선택된 복수의 키 중에서 상기 가장 늦게 선택된 키를 제외한 나머지 복수의 키 중에서 가장 늦게 선택된 키의 선택 시간과 상기 가장 먼저 선택 해제된 키의 해제 시간 사이의 시간 차이를 상기 유효 시간과 비교하는 인증 처리 장치.An apparatus for processing authentication for a user requesting authentication through a plurality of keys,
An authentication information storage unit for storing authentication information about a combination of keys corresponding to the number of key inputs and the number of key inputs for each number of times;
An input unit configured to receive an authentication request from at least one key sequentially selected by a user;
A valid key determination unit for sensing an input time of the selected at least one key and determining a valid key corresponding to the number of key inputs and the number of key inputs for each number of times;
An authentication request information generation unit generating authentication request information using the combination of the valid keys;
A normalizer for normalizing the generated authentication request information in ascending or descending order:
An encryption unit for encrypting the generated authentication request information with a one-way function and transmitting the encrypted authentication request information to the authentication processing unit; And
An authentication processing unit for decrypting the encrypted authentication request information and comparing the authentication request information with the authentication information to process authentication for the user;
The valid key determination unit,
When a plurality of keys is selected, the time difference between the selection time of the most recently selected key of the plurality of keys and the release time of the first deselected key of the plurality of keys is compared with a preset valid time,
If the time difference is equal to or longer than the valid time, the selected plurality of keys are determined to be valid keys. If the time difference is shorter than the valid time, the selected key is the most out of the plurality of keys except for the most recently selected key among the plurality of selected keys. And a time difference between a selection time of a late selected key and a release time of the first deselected key and the valid time.
상기 인증 처리부의 인증 처리 결과를 음성 또는 영상으로 표시하는 표시부를 더 포함하는 인증 처리 장치.The method of claim 1,
And a display unit for displaying the authentication processing result of the authentication processing unit by voice or video.
사용자에 의해 순차적으로 선택된 적어도 하나의 키로부터 인증 요청을 입력받는 단계;
상기 선택된 적어도 하나의 키의 입력 시간을 감지하여, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 유효키를 판단하는 단계;
상기 유효키의 조합을 이용하여 인증 요청 정보를 생성하는 단계;
상기 생성된 인증 요청 정보를 오름차순 또는 내림차순으로 정규화하는 단계:
상기 생성된 인증 요청 정보를 일방향함수로 암호화하여 상기 인증 처리부로 전송하는 단계; 및
상기 암호화된 인증 요청 정보를 복호화하고, 상기 인증 요청 정보와 상기 인증 정보를 비교하여 상기 사용자에 대한 인증을 처리하는 단계를 포함하며,
상기 유효키를 판단하는 단계는,
복수의 키가 선택된 경우, 상기 복수의 키 중 가장 늦게 선택된 키의 선택 시간과 상기 복수의 키 중 가장 먼저 선택 해제된 키의 해제 시간 사이의 시간 차이를 미리 설정된 유효 시간과 비교하는 단계, 및
상기 시간 차이가 상기 유효 시간과 같거나 길면 상기 선택된 복수의 키를 유효키로 판단하고, 상기 시간 차이가 상기 유효 시간보다 짧으면 상기 선택된 복수의 키 중에서 상기 가장 늦게 선택된 키를 제외한 나머지 복수의 키 중에서 가장 늦게 선택된 키의 선택 시간과 상기 가장 먼저 선택 해제된 키의 해제 시간 사이의 시간 차이를 상기 유효 시간과 비교하는 단계를 포함하는 인증 처리 방법.In the method for processing authentication for a user requesting authentication through a plurality of keys,
Receiving an authentication request from at least one key sequentially selected by a user;
Determining an effective key corresponding to the number of key inputs and the number of key inputs for each number of times by sensing an input time of the selected at least one key;
Generating authentication request information using the combination of the valid keys;
Normalizing the generated authentication request information in ascending or descending order:
Encrypting the generated authentication request information with a one-way function and transmitting the encrypted authentication request information to the authentication processing unit; And
Decrypting the encrypted authentication request information and comparing the authentication request information with the authentication information to process authentication for the user;
Determining the valid key,
When a plurality of keys are selected, comparing a time difference between a selection time of the most recently selected key of the plurality of keys and a release time of the first deselected key of the plurality of keys with a preset valid time; and
If the time difference is equal to or longer than the valid time, the selected plurality of keys are determined to be valid keys. If the time difference is shorter than the valid time, the selected key is the most out of the plurality of keys except for the most recently selected key among the plurality of selected keys. And comparing a time difference between a selection time of a late selected key and a release time of the first deselected key with the valid time.
상기 인증 처리 결과를 음성 또는 영상으로 표시하는 단계를 더 포함하는 인증 처리 방법.The method according to claim 6,
And displaying the result of the authentication processing by voice or video.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110089629A KR101289969B1 (en) | 2011-09-05 | 2011-09-05 | Apparatus and method for processing authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110089629A KR101289969B1 (en) | 2011-09-05 | 2011-09-05 | Apparatus and method for processing authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130026171A KR20130026171A (en) | 2013-03-13 |
KR101289969B1 true KR101289969B1 (en) | 2013-07-26 |
Family
ID=48177555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110089629A KR101289969B1 (en) | 2011-09-05 | 2011-09-05 | Apparatus and method for processing authentication |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101289969B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101618692B1 (en) | 2016-01-06 | 2016-05-09 | 주식회사 센스톤 | User authentication method for security enhancement |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003263264A (en) | 2002-03-11 | 2003-09-19 | Hitachi Ltd | Character input device and character input method |
JP2008152757A (en) | 2006-11-24 | 2008-07-03 | Kyocera Mita Corp | Authentication method and image forming apparatus |
JP2008165741A (en) | 2006-12-05 | 2008-07-17 | Sharp Corp | Authentication device, authentication method, authentication program and computer-readable recording medium storing the same |
-
2011
- 2011-09-05 KR KR1020110089629A patent/KR101289969B1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003263264A (en) | 2002-03-11 | 2003-09-19 | Hitachi Ltd | Character input device and character input method |
JP2008152757A (en) | 2006-11-24 | 2008-07-03 | Kyocera Mita Corp | Authentication method and image forming apparatus |
JP2008165741A (en) | 2006-12-05 | 2008-07-17 | Sharp Corp | Authentication device, authentication method, authentication program and computer-readable recording medium storing the same |
JP2009169967A (en) | 2006-12-05 | 2009-07-30 | Sharp Corp | Authentication device, authentication method, authentication program, and computer-readable recording medium recording same |
Also Published As
Publication number | Publication date |
---|---|
KR20130026171A (en) | 2013-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11489673B2 (en) | System and method for device registration and authentication | |
US6954862B2 (en) | System and method for user authentication with enhanced passwords | |
EP1338940A1 (en) | Universal password generator | |
US10848304B2 (en) | Public-private key pair protected password manager | |
US10523441B2 (en) | Authentication of access request of a device and protecting confidential information | |
EP2702719B1 (en) | Method and system for managing information on mobile devices | |
WO2013117019A1 (en) | Method and device for system login based on dynamic password generated autonomously by user | |
KR102578428B1 (en) | Update biometric template protection key | |
US20120246483A1 (en) | Authentication System With Time Attributes | |
EP4262151A2 (en) | Biometric public key system providing revocable credentials | |
KR101078373B1 (en) | System for authenticating a caller and Method thereof | |
KR102079431B1 (en) | Authentication stick | |
KR101289969B1 (en) | Apparatus and method for processing authentication | |
US20230396612A1 (en) | Authentication system for a multiuser device | |
KR100868367B1 (en) | Fingerprint-Information based User Authentication Method and System | |
JP2006268411A (en) | Method and system for authenticating remote accessing user by using living body data and user device | |
CN113672886A (en) | Prompting method and device | |
KR101699872B1 (en) | System for generating variable password through double securing process | |
US11991270B2 (en) | Optimized authentication system | |
JP2014212420A (en) | Authentication medium, authentication terminal, authentication system, and authentication method | |
US11652810B1 (en) | Secure multi-factor authentication system to authenticate a user device for accessing a service | |
US11831759B1 (en) | Optimized authentication system for a multiuser device | |
US20230057862A1 (en) | Fraud resistant passcode entry system | |
CN113743556A (en) | Two-dimensional code generation and verification method and related equipment | |
WO2018220727A1 (en) | Service provision system, service provision method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160627 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170704 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |