KR101289969B1 - Apparatus and method for processing authentication - Google Patents

Apparatus and method for processing authentication Download PDF

Info

Publication number
KR101289969B1
KR101289969B1 KR1020110089629A KR20110089629A KR101289969B1 KR 101289969 B1 KR101289969 B1 KR 101289969B1 KR 1020110089629 A KR1020110089629 A KR 1020110089629A KR 20110089629 A KR20110089629 A KR 20110089629A KR 101289969 B1 KR101289969 B1 KR 101289969B1
Authority
KR
South Korea
Prior art keywords
key
authentication
keys
time
valid
Prior art date
Application number
KR1020110089629A
Other languages
Korean (ko)
Other versions
KR20130026171A (en
Inventor
주승환
서희석
Original Assignee
한국기술교육대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국기술교육대학교 산학협력단 filed Critical 한국기술교육대학교 산학협력단
Priority to KR1020110089629A priority Critical patent/KR101289969B1/en
Publication of KR20130026171A publication Critical patent/KR20130026171A/en
Application granted granted Critical
Publication of KR101289969B1 publication Critical patent/KR101289969B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

본 발명은 사용자 인증 처리 기술에 관한 것으로, 본 발명의 일 실시예에 따른 인증 처리 장치는, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 키의 조합에 대한 인증 정보가 저장되는 인증 정보 저장부와, 사용자에 의해 순차적으로 선택된 적어도 하나의 키로부터 인증 요청을 입력받는 입력부와, 상기 선택된 적어도 하나의 키의 입력 시간을 감지하여, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 유효키를 판단하는 유효키 판단부와, 상기 유효키의 조합을 이용하여 인증 요청 정보를 생성하는 인증 요청 정보 생성부와, 상기 인증 요청 정보와 상기 인증 정보를 비교하여 상기 사용자에 대한 인증을 처리하는 인증 처리부를 포함한다. 이에 따라, 비밀번호를 해킹하기 위해 시도되는 경우의 수를 증가시켜 비밀번호 해킹으로 인한 피해를 줄일 수 있다.The present invention relates to a user authentication processing technology, the authentication processing apparatus according to an embodiment of the present invention, authentication information storage unit for storing the authentication information for the combination of the key corresponding to the number of key input and the number of key input for each number of times And an input unit for receiving an authentication request from at least one key sequentially selected by the user, and an input time of the at least one selected key to determine an effective key corresponding to the number of key inputs and the number of key inputs for each number of times. A valid key determination unit, an authentication request information generation unit for generating authentication request information using a combination of the valid keys, and an authentication processing unit for processing authentication for the user by comparing the authentication request information with the authentication information Include. Accordingly, it is possible to reduce the damage caused by password hacking by increasing the number of attempts to hack passwords.

Description

인증 처리 장치 및 그 방법{APPARATUS AND METHOD FOR PROCESSING AUTHENTICATION}Authentication processing apparatus and its method {APPARATUS AND METHOD FOR PROCESSING AUTHENTICATION}

본 발명은 사용자 인증 처리 기술에 관한 것으로, 더욱 상세하게는 동시에 복수의 키가 입력되는 인증요청정보를 처리하는 기술에 관한 것이다.The present invention relates to a technology for processing user authentication, and more particularly, to a technology for processing authentication request information into which a plurality of keys are input.

사용자 인증 처리 기술 중 패스워드(혹은 비밀번호) 기술은 클라이언트-서버 모델에서 일반적으로 가장 많이 사용하고 있는 방식으로 접근 통제를 위해 사용자 자신의 ID에 대해 패스워드를 입력함으로써 인증을 받게 된다. 그러나 이 방식은 패스워드 전송 노출, 패스워드 재전송, 서버 인증 정보 공격에 취약점을 갖는다. 그리고 만약 사용자와 비밀 통신을 수행하려 할 경우 별도의 키를 생성해야 하는 번거로움 발생하는 등의 문제점이 있다.Among user authentication processing techniques, password (or password) techniques are authenticated by entering a password for the user's own ID for access control in a manner generally used in the client-server model. However, this method is vulnerable to password transmission exposure, password retransmission, and server authentication information attack. And if you want to perform a secret communication with the user has a problem such as the need to generate a separate key.

패스워드는 그 자체로도 보안적인 문제가 있기 때문에 패스워드 크래킹은 패스워드와 관련된 문제의 일부분에 지나지 않는다. 오늘날 대부분의 사용자에게 여러 개의 패스워드가 필요하지만 이 패스워드를 모두 기억할 수 없다. 따라서 하나의 패스워드가 여러 곳에서 재사용되므로 모든 패스워드는 그것이 사용되는 곳 중 가장 취약한 곳에 대한 보안성만을 가지게 된다. 만약 제3자가 어떤 사용자의 패스워드 중 하나를 알게 된다면, 그 사용자가 패스워드를 사용하고 있는 다른 곳에서 해당 패스워드의 사용을 시도할 가능성이 높다.Password cracking is only part of the problem with passwords, because passwords themselves are a security problem. Most users today require multiple passwords, but can't remember them all. Thus, because a password is reused in many places, every password only has security for the weakest of the places it is used. If a third party learns one of a user's passwords, it is likely that the user tries to use that password elsewhere.

또한, 도어락, 금고 등 일상 생활에서도 사용자 인증을 위해서 패스워드 기술이 사용되고 있다. 사용자는 자신만이 알고 있는 패스워드를 설정하여 이용하게 된다. 그러나, 사용자가 설정할 수 있는 패스워드의 숫자는 제한적이며, 키 버튼을 물리적으로 누르면서 발생하는 키 버튼 음이나, 패스워드에 포함되는 키 버튼의 상대적 마모된 상태 등을 이용하면 제3자가 쉽게 패스워드를 알아낼 수 있는 문제점이 있다. 이에 대해, 종래에는 키 버튼 음을 한 가지로 설정하는 기술, 키 버튼을 터치패드로 구현하는 기술 등이 소개되었으나, 패스워드 조합의 단순성으로 인해 여전히 보안이 취약한 상태이다. 본 발명의 배경이 되는 기술은 대한민국 공개특허공보 제2011-0046004호(2011. 05. 04 공개)에 개시되어 있다.In addition, password technology is used for user authentication in daily life such as door locks and safes. The user sets and uses a password that only the user knows. However, the number of passwords that can be set by the user is limited, and third-party users can easily find out the password by using key button sounds that are generated by physically pressing the key buttons, or the relative worn state of the key buttons included in the password. There is a problem. In the related art, a technique of setting a key button sound as one thing and a technique of implementing a key button with a touch pad have been introduced, but security is still weak due to the simplicity of password combination. The background technology of the present invention is disclosed in Korean Unexamined Patent Publication No. 2011-0046004 (2011. 05. 04 publication).

본 발명이 이루고자 하는 기술적인 과제는 동시에 입력되는 복수의 키 입력을 이용한 비밀번호에 대하여 인증을 처리하는 인증 처리 장치, 인증 처리 방법 및 인증 처리 시스템을 제공하기 위한 것이다.SUMMARY OF THE INVENTION The present invention has been made in an effort to provide an authentication processing apparatus, an authentication processing method, and an authentication processing system for processing authentication for a password using a plurality of key inputs simultaneously input.

본 발명의 일 실시예에 따른 인증 처리 장치는, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 키의 조합에 대한 인증 정보가 저장되는 인증 정보 저장부와, 사용자에 의해 순차적으로 선택된 적어도 하나의 키로부터 인증 요청을 입력받는 입력부와, 상기 선택된 적어도 하나의 키의 입력 시간을 감지하여, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 유효키를 판단하는 유효키 판단부와, 상기 유효키의 조합을 이용하여 인증 요청 정보를 생성하는 인증 요청 정보 생성부와, 상기 인증 요청 정보와 상기 인증 정보를 비교하여 상기 사용자에 대한 인증을 처리하는 인증 처리부를 포함한다.An authentication processing apparatus according to an embodiment of the present invention, the authentication information storage unit for storing the authentication information for the combination of the key corresponding to the number of key input and the number of key input for each number of times, and at least one sequentially selected by the user An input unit for receiving an authentication request from a key, a valid key determination unit for detecting an input time of the selected at least one key, and determining a valid key corresponding to the number of key inputs and the number of key inputs for each number of times; An authentication request information generation unit for generating authentication request information using a combination, and an authentication processing unit for processing the authentication for the user by comparing the authentication request information and the authentication information.

또한, 상기 유효키 판단부는, 복수의 키가 동시에 선택된 경우, 상기 복수의 키 중 가장 늦게 선택된 키와 상기 복수의 키 중 가장 먼저 선택 해제된 키 사이의 시간을 미리 설정된 유효 시간과 비교하여, 상기 유효 시간 동안 키 선택이 유지되는 키를 유효키로 판단할 수 있다.In addition, when a plurality of keys are selected at the same time, the valid key determining unit compares the time between a key selected last among the plurality of keys and a key deselected first among the plurality of keys with a preset valid time, The key for which the key selection is maintained for the validity time may be determined as the valid key.

또한, 상기 생성된 인증 요청 정보를 오름차순 또는 내림차순으로 정규화하는 정규화부를 더 포함할 수 있다.The apparatus may further include a normalization unit for normalizing the generated authentication request information in ascending or descending order.

또한, 상기 생성된 인증 요청 정보를 일방향함수로 암호화하여 상기 인증 처리부로 전송하는 암호화부를 더 포함하고, 상기 인증 처리부는 상기 암호화된 인증 요청 정보를 복호화할 수 있다.The apparatus may further include an encryption unit for encrypting the generated authentication request information with a one-way function and transmitting the encrypted authentication request information to the authentication processing unit. The authentication processing unit may decrypt the encrypted authentication request information.

또한, 상기 인증 처리부의 인증 처리 결과를 음성 또는 영상으로 표시하는 표시부를 더 포함할 수 있다.The display apparatus may further include a display unit which displays the authentication processing result of the authentication processing unit by voice or video.

본 발명의 일 실시예에 따른 인증 처리 방법은, 사용자에 의해 순차적으로 선택된 적어도 하나의 키로부터 인증 요청을 입력받는 단계와, 상기 선택된 적어도 하나의 키의 입력 시간을 감지하여, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 유효키를 판단하는 단계와, 상기 유효키의 조합을 이용하여 인증 요청 정보를 생성하는 단계와, 상기 인증 요청 정보를 기 설정된 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 키의 조합에 대한 인증 정보와 비교하여 상기 사용자에 대한 인증을 처리하는 단계를 포함한다.In the authentication processing method according to an embodiment of the present invention, receiving an authentication request from at least one key sequentially selected by a user, and detecting an input time of the selected at least one key, the number and number of key inputs Determining a valid key corresponding to the number of key inputs for each key; generating authentication request information by using the combination of the valid keys; and corresponding to the predetermined number of key inputs and the number of key inputs for each number of times. And processing authentication for the user in comparison with authentication information for a combination of keys.

이와 같은 본 발명에 따른 인증 처리 장치, 인증 처리 방법은 동시에 입력되는 복수의 키 입력을 이용한 비밀번호에 대하여 인증을 처리함으로써, 비밀번호를 해킹하기 위해 시도되는 경우의 수를 증가시켜 비밀번호 해킹으로 인한 피해를 줄일 수 있다.Such an authentication processing apparatus and an authentication processing method according to the present invention increases the number of attempted attempts to hack passwords by processing authentication for passwords using a plurality of key inputs simultaneously, thereby preventing damages caused by password hacking. Can be reduced.

도 1은 본 발명의 일 실시예에 따른 인증 처리 장치의 구성도,
도 2는 본 발명의 또 다른 실시예에 따른 인증 처리 방법의 순서도,
도 3은 도 1에 따른 입력부에서 동시에 복수의 키를 입력하는 것을 설명하기 위한 예시도이다.
1 is a block diagram of an authentication processing device according to an embodiment of the present invention;
2 is a flow chart of an authentication processing method according to another embodiment of the present invention;
FIG. 3 is an exemplary diagram for describing inputting a plurality of keys simultaneously in the input unit according to FIG. 1.

이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세하게 설명한다. 사용되는 용어들은 실시예에서의 기능을 고려하여 선택된 용어들로서, 그 용어의 의미는 사용자, 운용자의 의도 또는 판례 등에 따라 달라질 수 있다. 그러므로 후술하는 실시예들에서 사용된 용어의 의미는, 본 명세서에서 구체적으로 정의된 경우에는 그 정의에 따르며, 구체적인 정의가 없는 경우에는 당업자들이 일반적으로 인식하는 의미로 해석되어야 할 것이다.
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The terms used are terms selected in consideration of the functions in the embodiments, and the meaning of the terms may vary depending on the user, the intention or the precedent of the operator, and the like. Therefore, the meaning of the terms used in the embodiments to be described later, according to the definition when specifically defined herein, and if there is no specific definition should be interpreted as meaning generally recognized by those skilled in the art.

도 1은 본 발명의 일 실시예에 따른 인증 처리 장치의 구성도이고, 도 2는 도 1에 따른 인증 처리 방법의 순서도이다.1 is a block diagram of an authentication processing apparatus according to an embodiment of the present invention, Figure 2 is a flow chart of the authentication processing method according to FIG.

도 1과 도 2를 참조하면, 인증 처리 장치(100)는 인증 정보 저장부(110), 입력부(120), 유효키 판단부(130), 인증 요청 정보 생성부(140), 인증 처리부(150), 정규화부(160), 암호화부(170), 표시부(180)를 포함한다. 인증 정보 저장부(110)는 인증 처리 장치(100)에 미리 설정되는 인증 정보가 저장되는 저장소이다. 인증 정보는 키 입력 횟수, 횟수별 키 입력 개수에 대응하는 키의 조합 정보를 포함한다. 인증 정보는 기호, 문자, 숫자 중 적어도 하나를 포함하여 조합되는 비밀번호, 암호, 패스워드, 식별코드를 총칭하는 의미이다.1 and 2, the authentication processing apparatus 100 includes an authentication information storage unit 110, an input unit 120, a valid key determination unit 130, an authentication request information generation unit 140, and an authentication processing unit 150. ), A normalization unit 160, an encryption unit 170, and a display unit 180. The authentication information storage unit 110 is a store in which authentication information set in advance in the authentication processing apparatus 100 is stored. The authentication information includes key combination number and key combination information corresponding to the number of key inputs. The authentication information refers to a password, password, password, and identification code collectively including at least one of symbols, letters, and numbers.

여기서, 키 입력 횟수란 미리 설정된 시간 간격으로 입력되는 키 입력의 횟수를 말한다. 예를 들어, 인증 정보가 ([1],[2],[3],[4])인 경우에는 총 4회의 키 입력이 필요하다. 횟수별 키 입력 개수란 각 횟수에 입력될 수 있는 키 입력의 개수를 의미한다. 예를 들어, 인증 정보가 ([1], [2, 3, 4], [5, 9], [4])인 경우, 키 입력 횟수는 4회이고, 첫 번째 횟수에서는 1개의 키 입력이, 두 번째 횟수에서는 3개의 키 입력이, 세 번째 횟수에서는 2개의 키 입력이, 네 번째 횟수에서는 1개의 키 입력이 설정된 것임을 알 수 있다. 인증 정보는 이와 같이 키 입력 횟수와 횟수별 키 입력 개수에 대응하는 키들의 조합을 의미한다.Here, the number of key inputs refers to the number of key inputs input at preset time intervals. For example, if the authentication information is ([1], [2], [3], [4]), a total of four key inputs are required. The number of key inputs per number means the number of key inputs that can be input for each number. For example, if the authentication information is ([1], [2, 3, 4], [5, 9], [4]), the number of keystrokes is four, and one keystroke is It can be seen that, in the second time, three key inputs are set, in the third time, two key inputs are set, and in the fourth time, one key input is set. The authentication information refers to a combination of keys corresponding to the number of key inputs and the number of key inputs for each number.

입력부(120)는 터치패드, 키보드와 같은 입력장치를 포함하며, 사용자에 의해 순차적으로 선택된 적어도 하나의 키로부터 인증 요청을 입력받는다(S200). 이 경우, 입력부(120)가 터치 패드인 경우 감압식, 정전식 터치 패드 모두 사용이 가능하다. 입력부(120)는 기호, 문자, 숫자 중 적어도 하나를 입력받을 수 있으며, 이 경우 복수의 키 입력을 받을 수 있다. 즉, 한 번의 입력 횟수에 복수의 키가 선택되어 입력될 수 있다는 의미이다. 또한, 입력부(120)는 피아노 건반 형태로 구성될 수 있다. 이 경우, 피아노 건반은 각 건반에 대응하는 고유의 키 정보가 설정되거나, 고유의 소리 정보가 설정될 수 있다. 예를 들어, 사용자가 복수의 건반을 동시에 선택하면, 각 건반에 따른 고유의 음이 생성되고, 각 음이 합쳐져서 새로운 소리 정보가 생성된다. 인증 처리 장치(100)는 입력부(120)에서 생성된 소리 정보의 주파수를 분석하여 인증 요청 정보를 파악할 수 있다. 이하, 사용자가 동시에 복수의 키를 입력하는 것과 관련해서 도 3을 참조하여 후술하도록 한다.
The input unit 120 includes an input device such as a touch pad and a keyboard, and receives an authentication request from at least one key sequentially selected by the user (S200). In this case, when the input unit 120 is a touch pad, both a pressure sensitive and a capacitive touch pad can be used. The input unit 120 may receive at least one of a symbol, a letter, and a number, and in this case, may receive a plurality of key inputs. That is, a plurality of keys may be selected and input at one time of input. In addition, the input unit 120 may be configured in the form of a piano keyboard. In this case, the unique key information corresponding to each key may be set in the piano keyboard, or the unique sound information may be set. For example, when the user selects a plurality of keys at the same time, a unique sound corresponding to each key is generated, and each sound is combined to generate new sound information. The authentication processing apparatus 100 may determine the authentication request information by analyzing the frequency of the sound information generated by the input unit 120. Hereinafter, with reference to FIG. 3, a user will simultaneously input a plurality of keys.

도 3은 도 1에 따른 입력부에서 동시에 복수의 키를 입력하는 것을 설명하기 위한 예시도이다.FIG. 3 is an exemplary diagram for describing inputting a plurality of keys simultaneously in the input unit according to FIG. 1.

도 3을 참조하면, 예를 들어 '0' 부터 '9'까지의 10개의 숫자와 '*', '#'로 구성된 12개의 키 패드로 입력부(120)를 구성한 경우, 인증 정보가 ([1], [0, 5, 6], [3, 4], [8])인 경우에는 두 번째 횟수의 키 입력은 숫자 '0', '5', '6'을 동시에 입력하여야 한다. 입력부(120)는 동시에 복수의 키 입력 인식이 가능하며, 이 경우 두 번째 횟수에 입력되는 3개의 키 입력을 [0, 5, 6]으로 인식하게 된다. 사용자는 한 손 또는 양 손을 모두 사용하여 동시에 다수의 키를 선택할 수 있다. 예를 들어, 키보드와 같이 자판이 긴 경우에는 양 손을 모두 사용하여 동시에 다수의 키를 선택할 수 있으며, 핸드폰과 같이 비교적 크기가 작은 휴대용 단말기의 경우에는 한 손으로 동시에 다수의 키를 선택하는 것이 가능하다.
Referring to FIG. 3, for example, when the input unit 120 is configured with ten keypads consisting of '0' through '9' and '12' consisting of '*' and '#', authentication information ([1 ], [0, 5, 6], [3, 4], [8]), the second number of key inputs must enter the numbers '0', '5' and '6' simultaneously. The input unit 120 may recognize a plurality of key inputs at the same time. In this case, three key inputs input at a second time are recognized as [0, 5, 6]. The user can select multiple keys at the same time using one or both hands. For example, if you have a long keyboard, such as a keyboard, you can select multiple keys at the same time using both hands.In the case of a relatively small portable terminal such as a mobile phone, selecting multiple keys at the same time is one hand. It is possible.

다시 도 1과 도 2를 참조하면, 다음으로 유효키 판단부(130)는 입력부(120)로부터 선택된 적어도 하나의 키의 입력 시간을 감지하여, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 유효키를 판단한다(S210). 이 경우, 키 입력 시간은 키 입력 횟수와 횟수별 키 입력 개수를 판단하기 위한 기준 시간을 의미하고, 유효키는 확정된 키 입력을 의미한다. 입력부(120)에서는 동시에 복수의 키 입력을 인식할 수 있기 때문에 사용자가 선택한 키 입력이 다른 횟수의 입력인지, 동일 횟수 내의 복수의 키 입력인지를 구분하는 것이 필요하다. 예를 들어, 입력부(120)에서 입력받은 키 입력이 (5, 3, 2, 1, 9, 8, 4)이고, 인증 정보 저장부(110)에 저장된 인증 정보가 ([5], [3, 2, 1], [9], [8, 4])인 경우에, 사용자는 인증 정보에 포함되는 모두 키 정보를 입력하였으나, 키를 선택하는 시간 차이에 따라 키 입력이 ([5, 3], [2, 1, 9], [8], [4])와 같이 인식되므로 인증에 실패하게 된다.Referring back to FIGS. 1 and 2, next, the valid key determination unit 130 detects an input time of at least one key selected from the input unit 120, and thus corresponds to the number of key inputs and the number of key inputs for each number of times. The key is determined (S210). In this case, the key input time means a reference time for determining the number of key inputs and the number of key inputs for each number, and the valid key means a determined key input. Since the input unit 120 can recognize a plurality of key inputs at the same time, it is necessary to distinguish whether the key input selected by the user is a different number of inputs or a plurality of key inputs within the same number of times. For example, the key input received from the input unit 120 is (5, 3, 2, 1, 9, 8, 4), and the authentication information stored in the authentication information storage unit 110 is ([5], [3]. , 2, 1], [9], [8, 4]), the user inputs all the key information included in the authentication information, but the key input is ([5, 3] ], [2, 1, 9], [8], [4]), and thus authentication fails.

구체적으로, 유효키 판단부(130)는 다음과 같은 방식으로 유효키를 판단할 수 있다. 유효키 판단부(130)는 복수의 키가 동시에 선택된 경우, 복수의 키 중 가장 늦게 선택된 키와 복수의 키 중 가장 먼저 선택 해제된 키 사이의 시간을 미리 설정된 유효 시간과 비교하고, 유효 시간 동안 키 선택이 유지되는 키를 유효키로 판단한다. 예를 들어, 도 3에서 선택된 키의 키 입력시간에 따른 유효키를 다음의 표 1을 통해 설명하도록 한다.Specifically, the valid key determination unit 130 may determine the valid key in the following manner. When a plurality of keys are selected at the same time, the valid key determination unit 130 compares the time between the latest selected key among the plurality of keys and the first deselected key among the plurality of keys with a preset valid time, The key for which key selection is maintained is determined as a valid key. For example, a valid key according to a key input time of a key selected in FIG. 3 will be described with reference to Table 1 below.

t1t1 t2t2 t3t3 t4t4 t5t5 t6t6 t7t7 t8t8 00 55 66

표 1에서, 세로축(0, 5, 6)은 키를 의미하고, 가로축(t1~t8)은 구간별 시간을 의미하며, '─'은 해당 구간에 해당 키가 선택되고 있음을 의미한다. 이 경우, 키 입력 [0]은 t1~t5 동안 선택되었고, 키 입력 [5]는 t2~t6 동안 선택되었으며, 키 입력 [6]은 t3~t8 동안 선택되었다. 유효키 판단부(130)는 가장 늦게 선택된 키 입력인 [6]부터 가장 먼저 선택이 해제된 키 입력인 [0] 사이의 시간인 't3~t5' 시간을 미리 설정된 유효 시간과 비교한다. 유효 시간이 't3~t5' 시간 보다 같거나 작으면 동 횟수에 입력된 키 입력은 ([0, 5, 6])으로 인정되며, 유효 시간이 't3~t5' 시간 보다 크고, 't2~t5'와 같다면 동 횟수에 입력된 키 입력은 ([0, 5])로 인정된다. 유효키 판단부(130)는 판단된 유효키를 인증 요청 정보 생성부(140)로 출력한다.In Table 1, the vertical axis (0, 5, 6) means the key, the horizontal axis (t1 ~ t8) means the time for each section, '-' means that the key is selected in the section. In this case, key input [0] was selected for t1 to t5, key input [5] was selected for t2 to t6, and key input [6] was selected for t3 to t8. The valid key determination unit 130 compares the time between 't3 to t5', which is the time between the last selected key input [6] and the first deselected key input [0], to a preset valid time. If the valid time is less than or equal to the 't3 ~ t5' time, the key input entered in the same number is recognized as ([0, 5, 6]), and the valid time is greater than the 't3 ~ t5' time, and the 't2 ~' If t5 'is equal, the key input entered the same number of times is recognized as ([0, 5]). The valid key determination unit 130 outputs the determined valid key to the authentication request information generation unit 140.

다음으로, 인증 요청 정보 생성부(140)는 유효키 판단부(130)에서 판단된 유효키의 조합을 이용하여 인증 요청 정보를 생성한다(S220). 인증 요청 정보란 사용자의 키 입력에 따라 인식된 최종 키 입력 정보로, 인증 정보 저장부(110)에 저장된 인증 정보와 비교되는 정보를 말한다. 예를 들어, 유효키 판단부(130)에서 첫 번째 횟수에서는 키 입력 [5], 두 번째 횟수에서는 키 입력 [3, 2, 1], 세 번째 횟수에서는 키 입력 [9], 네 번째 횟수에서는 키 입력 [8, 4]이 유효키로 판단된 경우, 인증 요청 정보 생성부(140)는 ([5], [3, 2, 1], [9], [8, 4])를 하나의 리스트로 조합하여 인증 요청 정보를 생성하게 된다. 인증 요청 정보 생성부(140)는 생성된 인증 요청 정보를 인증 처리부(150)로 출력한다.Next, the authentication request information generation unit 140 generates authentication request information by using a combination of valid keys determined by the valid key determination unit 130 (S220). The authentication request information is final key input information recognized according to a user's key input, and refers to information compared with authentication information stored in the authentication information storage unit 110. For example, in the valid key determination unit 130, the first time the key input [5], the second time the key input [3, 2, 1], the third time the key input [9], the fourth time If the key input [8, 4] is determined to be a valid key, the authentication request information generation unit 140 lists ([5], [3, 2, 1], [9], [8, 4]) as one list. Combination to generate the authentication request information. The authentication request information generating unit 140 outputs the generated authentication request information to the authentication processing unit 150.

다음으로, 인증 처리부(150)는 인증 요청 정보 생성부(140)로부터 입력된 인증 요청 정보를 인증 정보 저장부(110)에 저장된 인증 정보와 비교하여 키 입력 사용자에 대한 인증을 처리한다(S230). 인증 처리부(150)는 인증 요청 정보의 키 입력 횟수 및 횟수별 키 입력 개수를 분석하고, 그에 대응하는 키의 조합 데이터를 분석하여 인증 정보와 일치하는지를 판단한다. 예를 들어, 인증 정보는 4회의 키 입력 횟수와, 1회에는 1개의 입력, 2회에는 3개의 입력, 3회에는 2개의 입력, 4회에는 1개의 키 입력 개수가 설정되고, 각 횟수별 키 데이터가 1회에는 [1], 2회에는 [5, 6, 9], 3회에는 [4, 6], 4회에는 [3]으로 설정될 수 있다. 이 경우, 인증 요청 정보가 ([1], [5, 6], [9, 4, 6, 3])과 같이 키 입력 횟수가 일치하지 않거나, ([1], [5, 6], [9, 4, 6], [3])과 같이 횟수별 키 입력 개수가 맞지 않는 경우에는 키 데이터를 비교하지 않고도 인증을 허용하지 않을 수 있다.
Next, the authentication processing unit 150 compares the authentication request information input from the authentication request information generation unit 140 with the authentication information stored in the authentication information storage unit 110 to process authentication for the key input user (S230). . The authentication processor 150 analyzes the number of key inputs and the number of key inputs for each number of authentication request information, and analyzes the combination data of the corresponding keys to determine whether they match the authentication information. For example, the authentication information is the number of key inputs four times, one input once, three inputs twice, two inputs three times, and one key input four times, each time The key data can be set to [1] once, [5, 6, 9] twice, [4, 6] three times, and [3] four times. In this case, the authentication request information does not match the number of key inputs as ([1], [5, 6], [9, 4, 6, 3]), or ([1], [5, 6], [ 9, 4, 6] and [3]), if the number of key inputs per number does not match, authentication may not be allowed without comparing key data.

한편, 본 발명의 인증 처리 장치(100)는 정규화부(160)를 더 포함할 수 있다. 정규화부(160)는 인증 요청 정보 생성부(140), 인증 처리부(150)와 연결되어, 인증 요청 정보 생성부(140)로부터 생성된 인증 요청 정보를 오름차순 또는 내림차순으로 정규화하여 인증 처리부(150)로 출력한다. 입력부(120)에 입력되는 키 입력이 동시에 선택되는 복수의 키 입력인 경우, 동일 횟수에 입력되는 키 데이터의 순서가 경우에 따라 달라질 수 있다. 예를 들어, 인증 정보 중 [5, 7, 8]이 동시에 선택되도록 설정되는 경우, 사용자의 키 선택이 [5, 8, 7] 또는 [8, 7, 5]와 같은 순서로 입력될 수 있다. 비록 사용자가 동시에 누른다고 해도 여러 키를 동시에 누르다 보면 각 키 간에는 선택되는데 시간차가 발생하기 때문이다. 따라서, 정규화부(160)는 해당 횟수에 입력되는 키 입력 데이터를 오름차순 혹은 내림차순으로 정렬하게 된다. 위의 예에서, 사용자가 비록 [8, 7, 5] 순서로 입력을 해도 오름차순으로 정규화를 하면, [5, 7, 8]의 데이터가 입력된 것으로 인식이 된다.
Meanwhile, the authentication processing apparatus 100 of the present invention may further include a normalization unit 160. The normalization unit 160 is connected to the authentication request information generation unit 140 and the authentication processing unit 150, and normalizes the authentication request information generated from the authentication request information generation unit 140 in ascending or descending order, so as to authenticate the authentication processing unit 150. Will output When the key inputs input to the input unit 120 are a plurality of key inputs selected at the same time, the order of the key data input at the same number of times may vary depending on the case. For example, when [5, 7, 8] of the authentication information is set to be selected at the same time, the user's key selection may be input in the order of [5, 8, 7] or [8, 7, 5]. . Even if the user presses at the same time, if you press several keys at the same time, there is a time difference between them. Accordingly, the normalization unit 160 sorts the key input data input in the corresponding number in ascending or descending order. In the above example, even if the user inputs in the order of [8, 7, 5] and normalizes in ascending order, the data of [5, 7, 8] is recognized as input.

한편, 본 발명의 인증 처리 장치(100)는 암호화부(170)를 더 포함할 수 있다. 암호화부(170)는 인증 요청 정보 생성부(140)와 인증 처리부(150)와 연결되며, 인증 요청 정보 생성부(140)에서 생성된 인증 요청 정보를 일방향함수로 암호화하여 인증 처리부(150)로 전송하게 된다. 이 경우, 인증 처리부(150)는 암호화된 인증 요청 정보를 복호화할 수 있다. 일방향함수(one-way function)는 계산하기는 쉽지만 그 역을 구하는 것이 어려운 함수를 말한다. 다시 말해, 결과값이 주어졌을 때 입력값을 구하는 것이 어려운 함수이다. 공개 키 암호 방식은 극히 일부의 예외를 제외하면 모두 일방향함수가 존재한다.On the other hand, the authentication processing apparatus 100 of the present invention may further include an encryption unit 170. The encryption unit 170 is connected to the authentication request information generating unit 140 and the authentication processing unit 150, and encrypts the authentication request information generated by the authentication request information generating unit 140 in one-way function to the authentication processing unit 150. Will be sent. In this case, the authentication processor 150 may decrypt the encrypted authentication request information. A one-way function is a function that is easy to compute but hard to find. In other words, it is a difficult function to get the input given the result. Public key cryptography has a one-way function, with only a few exceptions.

일방함수로는 보통 DES(Data Encryption Standard) 알고리즘을 이용한다. DES는 8바이트의 데이터와 8바이트의 키(key)를 입력하면 8바이트의 암호문을 출력하는 함수로 생각할 수 있다. 일반적으로 암호 알고리즘은 일방함수로도 사용이 가능하며 DES를 일방함수로 사용할 때에는 패스워드를 키로 사용하여 어떤 정해진 상수를 암호화하여 그 결과를 패스워드 파일에 저장한다. 예를 들면 UNIX 시스템에는 패스워드를 비롯하여 시스템이 각 사용자에 대하여 필요한 모든 정보를 포함하고 있는 /etc/passwd 라는 파일이 있다. /etc/passwd 파일에 접근이 가능하지만 파일 내용 중 패스워드에 해당하는 부분은 일방함수인 crypt로 처리되어 있어 읽어도 해독하기가 거의 불가능하다.One-way functions usually use the Data Encryption Standard (DES) algorithm. DES can be thought of as a function that outputs 8 bytes of ciphertext when 8 bytes of data and 8 bytes of key are input. In general, the encryption algorithm can be used as a one-way function. When using DES as a one-way function, a predetermined constant is encrypted using a password as a key and the result is stored in a password file. For example, on a UNIX system, there is a file called / etc / passwd that contains the password and all the information the system needs for each user. You can access the / etc / passwd file, but the password part of the file's contents is handled by crypt, which is a one-way function, making it almost impossible to decrypt even after reading it.

또한, 암호부는 본 발명의 인증 처리 장치(100)가 네트워크로 연결된 외부의 서버에서 인증 정보를 저장하고, 인증 처리를 하는 경우에는 네트워크로 인증 요청 정보를 전송하는 과정 중 발생할 수 있는 해킹에 대비하기 위한 암호화를 할 수 있다.
In addition, the encryption unit stores the authentication information in an external server connected to the network by the authentication processing device 100 of the present invention, and in case of authentication processing to prepare for hacking that may occur during the process of transmitting the authentication request information to the network. Can be encrypted.

한편, 본 발명의 인증 처리 장치(100)는 표시부(180)를 더 포함할 수 있다. 표시부(180)는 인증 처리부(150)와 연결되어 인증 처리 결과를 음성 또는 영상으로 표시한다. 예를 들어, 사용자가 입력한 키 입력에 따른 인증 요청 정보가 인증 정보와 일치하지 않는 경우에는 경고음을 발생시키거나, 재입력 안내 음성 멘트를 발생시키거나, 재입력 문자 메시지를 발생시킬 수 있다. 또한, 경고음, 음성 멘트, 문자 메시지를 통합적으로 제공하는 것도 가능하다. 따라서, 사용자는 자신의 키 입력이 성공했는지 여부를 쉽게 판단할 수 있다.
Meanwhile, the authentication processing apparatus 100 of the present invention may further include a display unit 180. The display unit 180 is connected to the authentication processing unit 150 to display an authentication process result by voice or video. For example, when the authentication request information according to the key input input by the user does not match the authentication information, a warning sound may be generated, a re-entry guide voice message may be generated, or a re-input text message may be generated. In addition, it is also possible to provide an integrated sound message, voice message, text message. Thus, the user can easily determine whether his key input is successful.

한편, 본 발명의 인증 처리 장치(100)는 지문 인식 장치, 홍채 인식 장치, 음성 인식 장치, RF 태그 인식 장치 등과 결합될 수 있다. 예를 들어, 보다 강화된 보안이 요구되는 곳에서는 지문 인식 장치, 홍채 인식 장치, 음성 인식 장치, RF 태그 인식 장치 외에도 추가적으로 본 발명의 인증 처리 장치(100)를 구비함으로써 다중 보안 시스템을 구축할 수 있다.
The authentication processing apparatus 100 of the present invention may be combined with a fingerprint recognition device, an iris recognition device, a voice recognition device, an RF tag recognition device, or the like. For example, where enhanced security is required, in addition to the fingerprint recognition device, the iris recognition device, the voice recognition device, and the RF tag recognition device, an additional authentication processing device 100 of the present invention can be provided to build a multiple security system. have.

한편, 본 발명의 실시예들은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.Meanwhile, embodiments of the present invention can be implemented by computer readable codes on a computer readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored.

컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현하는 것을 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device and the like, and also a carrier wave (for example, transmission via the Internet) . In addition, the computer-readable recording medium may be distributed over network-connected computer systems so that computer readable codes can be stored and executed in a distributed manner. And functional programs, codes, and code segments for implementing the present invention can be easily deduced by programmers skilled in the art to which the present invention pertains.

이와 같은 본 발명에 따른 인증 처리 장치(100), 인증 처리 방법은 동시에 입력되는 복수의 키 입력을 이용한 비밀번호에 대하여 인증을 처리함으로써, 비밀번호를 해킹하기 위해 시도되는 경우의 수를 증가시켜 비밀번호 해킹으로 인한 피해를 줄일 수 있다.
Such authentication processing apparatus 100 and the authentication processing method according to the present invention increases the number of attempted attempts to hack passwords by password authentication using a plurality of key inputs simultaneously inputted to password hacking. It can reduce the damage caused.

이상에서 본 발명은 도면을 참조하면서 기술되는 바람직한 실시예를 중심으로 설명되었지만 이에 한정되는 것은 아니다. 따라서 본 발명은 기재된 실시예로부터 도출 가능한 자명한 변형예를 포괄하도록 의도된 특허청구범위의 기재에 의해 해석되어져야 한다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, Therefore, the present invention should be construed as a description of the claims which are intended to cover obvious variations that can be derived from the described embodiments.

100 : 인증 처리 장치 110 : 인증 정보 저장부
120 : 입력부 130 : 유효키 판단부
140 : 인증 요청 정보 생성부 150 : 인증 처리부
160 : 정규화부 170 : 암호화부
180 : 표시부
100: authentication processing unit 110: authentication information storage unit
120: input unit 130: valid key determination unit
140: authentication request information generation unit 150: authentication processing unit
160: normalization unit 170: encryption unit
180:

Claims (10)

복수의 키를 통해 인증을 요청하는 사용자에 대한 인증을 처리하는 장치에 있어서,
키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 키의 조합에 대한 인증 정보가 저장되는 인증 정보 저장부;
사용자에 의해 순차적으로 선택된 적어도 하나의 키로부터 인증 요청을 입력받는 입력부;
상기 선택된 적어도 하나의 키의 입력 시간을 감지하여, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 유효키를 판단하는 유효키 판단부;
상기 유효키의 조합을 이용하여 인증 요청 정보를 생성하는 인증 요청 정보 생성부;
상기 생성된 인증 요청 정보를 오름차순 또는 내림차순으로 정규화하는 정규화부:
상기 생성된 인증 요청 정보를 일방향함수로 암호화하여 상기 인증 처리부로 전송하는 암호화부; 및
상기 암호화된 인증 요청 정보를 복호화하고, 상기 인증 요청 정보와 상기 인증 정보를 비교하여 상기 사용자에 대한 인증을 처리하는 인증 처리부를 포함하며,
상기 유효키 판단부는,
복수의 키가 선택된 경우, 상기 복수의 키 중 가장 늦게 선택된 키의 선택 시간과 상기 복수의 키 중 가장 먼저 선택 해제된 키의 해제 시간 사이의 시간 차이를 미리 설정된 유효 시간과 비교하여,
상기 시간 차이가 상기 유효 시간과 같거나 길면 상기 선택된 복수의 키를 유효키로 판단하고, 상기 시간 차이가 상기 유효 시간보다 짧으면 상기 선택된 복수의 키 중에서 상기 가장 늦게 선택된 키를 제외한 나머지 복수의 키 중에서 가장 늦게 선택된 키의 선택 시간과 상기 가장 먼저 선택 해제된 키의 해제 시간 사이의 시간 차이를 상기 유효 시간과 비교하는 인증 처리 장치.
An apparatus for processing authentication for a user requesting authentication through a plurality of keys,
An authentication information storage unit for storing authentication information about a combination of keys corresponding to the number of key inputs and the number of key inputs for each number of times;
An input unit configured to receive an authentication request from at least one key sequentially selected by a user;
A valid key determination unit for sensing an input time of the selected at least one key and determining a valid key corresponding to the number of key inputs and the number of key inputs for each number of times;
An authentication request information generation unit generating authentication request information using the combination of the valid keys;
A normalizer for normalizing the generated authentication request information in ascending or descending order:
An encryption unit for encrypting the generated authentication request information with a one-way function and transmitting the encrypted authentication request information to the authentication processing unit; And
An authentication processing unit for decrypting the encrypted authentication request information and comparing the authentication request information with the authentication information to process authentication for the user;
The valid key determination unit,
When a plurality of keys is selected, the time difference between the selection time of the most recently selected key of the plurality of keys and the release time of the first deselected key of the plurality of keys is compared with a preset valid time,
If the time difference is equal to or longer than the valid time, the selected plurality of keys are determined to be valid keys. If the time difference is shorter than the valid time, the selected key is the most out of the plurality of keys except for the most recently selected key among the plurality of selected keys. And a time difference between a selection time of a late selected key and a release time of the first deselected key and the valid time.
삭제delete 삭제delete 삭제delete 제1항에 있어서,
상기 인증 처리부의 인증 처리 결과를 음성 또는 영상으로 표시하는 표시부를 더 포함하는 인증 처리 장치.
The method of claim 1,
And a display unit for displaying the authentication processing result of the authentication processing unit by voice or video.
복수의 키를 통해 인증을 요청하는 사용자에 대한 인증을 처리하는 방법에 있어서,
사용자에 의해 순차적으로 선택된 적어도 하나의 키로부터 인증 요청을 입력받는 단계;
상기 선택된 적어도 하나의 키의 입력 시간을 감지하여, 키 입력 횟수 및 횟수별 키 입력 개수에 대응하는 유효키를 판단하는 단계;
상기 유효키의 조합을 이용하여 인증 요청 정보를 생성하는 단계;
상기 생성된 인증 요청 정보를 오름차순 또는 내림차순으로 정규화하는 단계:
상기 생성된 인증 요청 정보를 일방향함수로 암호화하여 상기 인증 처리부로 전송하는 단계; 및
상기 암호화된 인증 요청 정보를 복호화하고, 상기 인증 요청 정보와 상기 인증 정보를 비교하여 상기 사용자에 대한 인증을 처리하는 단계를 포함하며,
상기 유효키를 판단하는 단계는,
복수의 키가 선택된 경우, 상기 복수의 키 중 가장 늦게 선택된 키의 선택 시간과 상기 복수의 키 중 가장 먼저 선택 해제된 키의 해제 시간 사이의 시간 차이를 미리 설정된 유효 시간과 비교하는 단계, 및
상기 시간 차이가 상기 유효 시간과 같거나 길면 상기 선택된 복수의 키를 유효키로 판단하고, 상기 시간 차이가 상기 유효 시간보다 짧으면 상기 선택된 복수의 키 중에서 상기 가장 늦게 선택된 키를 제외한 나머지 복수의 키 중에서 가장 늦게 선택된 키의 선택 시간과 상기 가장 먼저 선택 해제된 키의 해제 시간 사이의 시간 차이를 상기 유효 시간과 비교하는 단계를 포함하는 인증 처리 방법.
In the method for processing authentication for a user requesting authentication through a plurality of keys,
Receiving an authentication request from at least one key sequentially selected by a user;
Determining an effective key corresponding to the number of key inputs and the number of key inputs for each number of times by sensing an input time of the selected at least one key;
Generating authentication request information using the combination of the valid keys;
Normalizing the generated authentication request information in ascending or descending order:
Encrypting the generated authentication request information with a one-way function and transmitting the encrypted authentication request information to the authentication processing unit; And
Decrypting the encrypted authentication request information and comparing the authentication request information with the authentication information to process authentication for the user;
Determining the valid key,
When a plurality of keys are selected, comparing a time difference between a selection time of the most recently selected key of the plurality of keys and a release time of the first deselected key of the plurality of keys with a preset valid time; and
If the time difference is equal to or longer than the valid time, the selected plurality of keys are determined to be valid keys. If the time difference is shorter than the valid time, the selected key is the most out of the plurality of keys except for the most recently selected key among the plurality of selected keys. And comparing a time difference between a selection time of a late selected key and a release time of the first deselected key with the valid time.
삭제delete 삭제delete 삭제delete 제6항에 있어서,
상기 인증 처리 결과를 음성 또는 영상으로 표시하는 단계를 더 포함하는 인증 처리 방법.
The method according to claim 6,
And displaying the result of the authentication processing by voice or video.
KR1020110089629A 2011-09-05 2011-09-05 Apparatus and method for processing authentication KR101289969B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110089629A KR101289969B1 (en) 2011-09-05 2011-09-05 Apparatus and method for processing authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110089629A KR101289969B1 (en) 2011-09-05 2011-09-05 Apparatus and method for processing authentication

Publications (2)

Publication Number Publication Date
KR20130026171A KR20130026171A (en) 2013-03-13
KR101289969B1 true KR101289969B1 (en) 2013-07-26

Family

ID=48177555

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110089629A KR101289969B1 (en) 2011-09-05 2011-09-05 Apparatus and method for processing authentication

Country Status (1)

Country Link
KR (1) KR101289969B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101618692B1 (en) 2016-01-06 2016-05-09 주식회사 센스톤 User authentication method for security enhancement

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003263264A (en) 2002-03-11 2003-09-19 Hitachi Ltd Character input device and character input method
JP2008152757A (en) 2006-11-24 2008-07-03 Kyocera Mita Corp Authentication method and image forming apparatus
JP2008165741A (en) 2006-12-05 2008-07-17 Sharp Corp Authentication device, authentication method, authentication program and computer-readable recording medium storing the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003263264A (en) 2002-03-11 2003-09-19 Hitachi Ltd Character input device and character input method
JP2008152757A (en) 2006-11-24 2008-07-03 Kyocera Mita Corp Authentication method and image forming apparatus
JP2008165741A (en) 2006-12-05 2008-07-17 Sharp Corp Authentication device, authentication method, authentication program and computer-readable recording medium storing the same
JP2009169967A (en) 2006-12-05 2009-07-30 Sharp Corp Authentication device, authentication method, authentication program, and computer-readable recording medium recording same

Also Published As

Publication number Publication date
KR20130026171A (en) 2013-03-13

Similar Documents

Publication Publication Date Title
US11489673B2 (en) System and method for device registration and authentication
US6954862B2 (en) System and method for user authentication with enhanced passwords
EP1338940A1 (en) Universal password generator
US10848304B2 (en) Public-private key pair protected password manager
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
EP2702719B1 (en) Method and system for managing information on mobile devices
WO2013117019A1 (en) Method and device for system login based on dynamic password generated autonomously by user
KR102578428B1 (en) Update biometric template protection key
US20120246483A1 (en) Authentication System With Time Attributes
EP4262151A2 (en) Biometric public key system providing revocable credentials
KR101078373B1 (en) System for authenticating a caller and Method thereof
KR102079431B1 (en) Authentication stick
KR101289969B1 (en) Apparatus and method for processing authentication
US20230396612A1 (en) Authentication system for a multiuser device
KR100868367B1 (en) Fingerprint-Information based User Authentication Method and System
JP2006268411A (en) Method and system for authenticating remote accessing user by using living body data and user device
CN113672886A (en) Prompting method and device
KR101699872B1 (en) System for generating variable password through double securing process
US11991270B2 (en) Optimized authentication system
JP2014212420A (en) Authentication medium, authentication terminal, authentication system, and authentication method
US11652810B1 (en) Secure multi-factor authentication system to authenticate a user device for accessing a service
US11831759B1 (en) Optimized authentication system for a multiuser device
US20230057862A1 (en) Fraud resistant passcode entry system
CN113743556A (en) Two-dimensional code generation and verification method and related equipment
WO2018220727A1 (en) Service provision system, service provision method, and program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160627

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170704

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee