KR101523629B1 - 로그인 인증 장치, 방법 및 이를 저장한 기록 매체 - Google Patents
로그인 인증 장치, 방법 및 이를 저장한 기록 매체 Download PDFInfo
- Publication number
- KR101523629B1 KR101523629B1 KR1020120033508A KR20120033508A KR101523629B1 KR 101523629 B1 KR101523629 B1 KR 101523629B1 KR 1020120033508 A KR1020120033508 A KR 1020120033508A KR 20120033508 A KR20120033508 A KR 20120033508A KR 101523629 B1 KR101523629 B1 KR 101523629B1
- Authority
- KR
- South Korea
- Prior art keywords
- login
- user terminal
- image
- information
- turing
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
로그인 인증 방법은 사용자 단말과 연결될 수 있는 로그인 인증 서버에서 수행된다. 상기 방법은 상기 사용자 단말로부터 로그인 정보와 사용자 단말 정보를 수신하는 단계, 상기 로그인 정보를 통해 로그인 인증이 성공적으로 완료되면 상기 로그인 정보와 사용자 단말 정보를 저장하는 단계, 상기 사용자 단말로부터 로그인이 시도되면 상기 사용자 단말 정보를 수신하고 캡차 이미지(captcha image) 또는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 송신하는 단계, 상기 사용자 단말로부터 튜링 이미지가 수신되면 상기 로그인의 허용 여부를 결정하는 단계를 포함한다. 따라서 로그인 인증이 간소화될 수 있다.
Description
본 발명은 로그인 인증 기술에 관한 것으로, 보다 상세하게는, 로그인 인증을 간소화할 수 있는 로그인 인증 장치, 방법 및 이를 저장한 기록 매체에 관한 것이다.
근래에 정보기술의 발달에 따라, 기업 내에서 인트라넷의 구축이 활발하게 행해지고 있으며, 이러한 인트라넷을 이용하기 위해서 사용자 단말(예를 들어, 스마트폰, 노트북 등)은 사용자 식별자와 사용자 암호를 매번 입력할 수 있다.
한국공개특허 2008-0031965호는 「전술 지휘 시스템을 갖는 PvP 온라인 네트워크 사용자 인증 시스템 및 방법」에 관한 것으로, 네트워크 클라이언트 사용자들을 인증할 수 있고 둘 이상의 당사자들 간 믿을 수 있는 통신 경로들을 수립할 수 있는 인증 시스템 및 방법을 제공한다.
한국공개특허 2008-0090536호는 「데이터 보안 시스템 」에 관한 것으로, 전자 디바이스에 관한 데이터 보안 시스템을 제공한다.
현재의 로그인 인증 방식은, 미리 등록한 본인만이 접속하여 이용해야 하는 웹 서비스나 응용 프로그램 등에 로그인을 수행하기 위해 회원 가입시에 등록하거나 사용자와 서비스 제공자 사이에 약속되어 있는 사용자 식별자와 사용자 암호를 입력하고, 입력된 사용자 식별자와 사용자 암호가 서비스 제공자측에 미리 등록되어 있는 것과 동일한지 여부를 판단하는 것이었다. 그러나 이러한 로그인 방식은 키로그(Keylog) 내지 스니핑(Sniffing) 등과 같은 해킹 기법에 의하여 사용자의 아이디와 패스워드가 노출될 수 있기 때문에, 아이디와 패스워드만에 의존한 로그인 인증 방법은 보안성이 저하되는 우려가 있었다.
본 발명의 일 실시예는 사용자 단말과 로그인 인증 서버간에 간편하게 로그인할 수 있는 로그인 인증 방법을 제공하고자 한다. 예를 들어, 로그인 인증 서버는 보안이 필요한 기업 자원 관리 시스템(ERP: Enterprise Resource Planning)의 어플리케이션 제작시 이미지 튜링과 사용자 단말의 디바이스 식별자를 이용하여 간소화된 로그인을 실행할 수 있다.
본 발명의 일 실시예는 사용자 단말 기기 분실 시, 로그인 인증 서버 관리자에게 신고하면 간단하게 로그인 허용을 거부할 수 있는 로그인 인증 방법을 제공하고자 한다. 예를 들면, 로그인 인증 서버는 사용자 단말의 디바이스 식별자로 로그인 되지 않도록 사용자 단말의 로그인을 차단할 수 있다.
실시예들 중에서, 로그인 인증 방법은 사용자 단말과 연결될 수 있는 로그인 인증 서버에서 수행된다. 상기 방법은 상기 사용자 단말로부터 로그인 정보와 사용자 단말 정보를 수신하는 단계, 상기 로그인 정보를 통해 로그인 인증이 성공적으로 완료되면 상기 로그인 정보와 사용자 단말 정보를 저장하는 단계, 상기 사용자 단말로부터 로그인이 시도되면 상기 사용자 단말 정보를 수신하고 캡차 이미지(captcha image) 또는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 송신하는 단계, 상기 사용자 단말로부터 튜링 이미지가 수신되면 상기 로그인의 허용 여부를 결정하는 단계를 포함한다.
일 실시예에서, 상기 튜링 이미지를 송신하는 단계는 상기 튜링 이미지가 난수 또는 OTP(One Time Password) 기반의 적어도 하나의 숫자로 구성될 수 있다. 상기 난수 또는 OTP(One Time Password) 기반의 적어도 하나의 숫자를 상기 튜링 이미지로서 동적으로 생성하는 단계를 더 포함할 수 있다. 상기 난수 또는 OTP 기반의 적어도 하나의 숫자는 상기 사용자 단말 정보를 기초로 생성될 수 있다.
다른 일 실시예에서, 상기 튜링 이미지는 주기적으로 변경될 수 있는 사용자가 속한 그룹 암호로 구성될 수 있다. 상기 튜링 이미지를 송신하는 단계는 상기 그룹 암호를 포함하는 정적인 튜링 이미지를 상기 튜링 이미지로서 송신하는 단계를 더 포함할 수 있다.
상기 로그인 정보와 상기 사용자 단말 정보를 저장하는 단계는 상기 로그인 정보와 사용자 단말 정보를 암호화하는 단계 및 상기 암호화된 로그인 정보와 사용자 단말 정보를 저장하는 단계를 더 포함할 수 있다. 예를 들어, 상기 로그인 정보는 사용자 아이디와 사용자 암호를 포함할 수 있다. 상기 사용자 단말 정보는 상기 사용자 단말의 식별자를 포함할 수 있다.
상기 방법은 상기 사용자 단말에 대한 로그인 차단 요청이 수신되면 상기 로그인 허용을 거부하는 단계를 더 포함할 수 있다.
실시예들 중에서, 로그인 인증 방법은 로그인 인증 서버와 연결될 수 있는 사용자 단말에서 수행된다. 상기 방법은 로그인 정보와 사용자 단말 정보를 상기 로그인 인증 서버에 송신하는 단계, 상기 로그인 정보를 통해 로그인 인증이 성공적으로 완료되면 상기 로그인 인증 서버가 상기 로그인 정보와 사용자 단말 정보를 저장하는 것을 허용하는 단계, 튜링 이미지를 통한 인증을 시도하여 캡차 이미지(captcha image) 또는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 수신하는 단계, 상기 튜링 이미지에 해당하는 인증코드를 상기 로그인 인증 서버에 송신하여 상기 로그인의 허용 여부를 수신하는 단계를 포함한다.
일 실시예에서, 상기 로그인 인증 서버가 상기 로그인 정보와 사용자 단말 정보를 저장하는 것을 허용하는 단계는 상기 로그인 인증 서버의 허용 요청에 따라 사용자에게 상기 저장의 허용을 프롬프팅하는 단계를 더 포함할 수 있다.
실시예들 중에서, 로그인 인증 장치는 사용자 단말과 연결될 수 있는 로그인 인증 서버에서 수행된다. 상기 장치는 상기 사용자 단말로부터 로그인 정보와 사용자 단말 정보를 수신하는 로그인 정보 수신부, 상기 로그인 정보를 통해 로그인 인증이 성공적으로 완료되면 상기 로그인 정보와 사용자 단말 정보를 저장하는 사용자 정보 저장부, 캡차 이미지(captcha image) 또는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 생성하는 튜링 이미지 생성부, 상기 사용자 단말로부터 로그인이 시도되면 상기 사용자 단말 정보를 수신하고, 상기 튜링 이미지를 상기 사용자 단말로 송신하는 튜링 이미지 송신부, 상기 사용자 단말로부터 튜링 이미지가 수신되면 상기 로그인의 허용 여부를 결정하는 로그인 허용 결정부를 포함한다.
일 실시예에서, 상기 튜링 이미지 생성부는 난수 또는 OTP(One Time Password) 기반의 적어도 하나의 숫자로 구성되는 인증코드로 생성될 수 있다. 상기 튜링 이미지 생성부는 주기적으로 변경될 수 있는 사용자가 속한 그룹 암호로 구성될 수 있다.
다른 일 실시예에서, 상기 사용자 단말에 대한 로그인 차단 요청이 수신되면 상기 로그인 허용을 거부하도록 하는 로그인 허용 차단부를 더 포함할 수 있다.
실시예들 중에서, 로그인 인증 장치는 로그인 인증 서버와 연결될 수 있는 사용자 단말에서 수행된다. 상기 장치는 로그인 정보와 사용자 단말 정보를 상기 로그인 인증 서버에 송신하는 로그인 정보 송신부, 상기 로그인 정보를 통해 로그인 인증이 성공적으로 완료되면 상기 로그인 인증 서버에 상기 로그인 정보와 사용자 단말 정보를 저장하는 것을 허용하는 로그인 정보 저장 허용부, 튜링 이미지를 통한 인증을 시도하여 캡차 이미지(captcha image) 또는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 수신하는 튜링 이미지 수신부, 상기 수신한 튜링 이미지와 해당하는 튜링 이미지를 송신하여 상기 로그인의 허용 여부를 수신하는 로그인 허용 수신부를 포함한다. 일 실시예에서, 상기 로그인 정보 저장 허용부는 상기 로그인 인증 서버의 허용 요청에 따라 사용자에게 상기 저장의 허용을 프롬프팅할 수 있다.
실시예들 중에서, 기록매체는 로그인 인증 서버에서 실행될 수 있는 로그인 인증 방법을 저장한다. 상기 기록 매체는 컴퓨터 읽기 가능한 프로그램 명령어들을 포함하고, 상기 프로그램 명령어들은 상기 사용자 단말로부터 로그인 정보와 사용자 단말 정보를 수신하고, 상기 로그인 정보를 통해 로그인 인증이 성공적으로 완료되면 상기 로그인 정보와 사용자 단말 정보를 저장하며, 상기 사용자 단말로부터 로그인이 시도되면 상기 사용자 단말 정보를 수신하고 캡차 이미지(captcha image) 또는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 송신하고, 상기 사용자 단말로부터 튜링 이미지가 수신되면 상기 로그인의 허용 여부를 결정한다.
실시예들 중에서, 기록매체는 사용자 단말에서 실행될 수 있는 로그인 인증 방법을 저장한다. 상기 기록 매체는 컴퓨터 읽기 가능한 프로그램 명령어들을 포함하고, 상기 프로그램 명령어들은 로그인 정보와 사용자 단말 정보를 상기 로그인 인증 서버에 송신하고, 상기 로그인 정보를 통해 로그인 인증이 성공적으로 완료되면 상기 로그인 인증 서버가 상기 로그인 정보와 사용자 단말 정보를 저장하는 것을 허용하며, 튜링 이미지를 통한 인증을 시도하여 캡차 이미지(captcha image) 또는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 수신하고, 상기 수신한 튜링 이미지와 해당하는 튜링 이미지를 송신하여 상기 로그인의 허용 여부를 수신한다.
본 발명의 일 실시예에 따른 로그인 인증 방법 및 이와 연관된 기술들은 로그인 인증 기술은 보안이 필요한 기업 자원 관리 시스템(ERP: Enterprise Resource Planning)의 어플리케이션 제작 시 이미지 튜링과 사용자 단말기의 디바이스 식별자를 이용하여 간소화된 로그인을 실행하도록 할 수 있다.
본 발명의 일 실시예에 따른 로그인 인증 방법 및 이와 연관된 기술들은 사용자 단말 기기 분실시, 로그인 인증 서버 관리자에게 신고하면 간단하게 로그인 허용을 거부할 수 있다.
도 1은 본 발명의 실시예에 따른 로그인 인증 기술을 예시하는 도면이다.
도 2는 도 1에 있는 로그인 인증 서버를 설명하는 블록도이다.
도 3은 도 1에 있는 사용자 단말을 설명하는 블록도이다.
도 4는 로그인 인증 서버에 의하여 수행되는 로그인 인증 과정을 설명하는 순서도이다.
도 5는 사용자 단말에 의하여 수행되는 로그인 인증 과정을 설명하는 순서도이다.
도 2는 도 1에 있는 로그인 인증 서버를 설명하는 블록도이다.
도 3은 도 1에 있는 사용자 단말을 설명하는 블록도이다.
도 4는 로그인 인증 서버에 의하여 수행되는 로그인 인증 과정을 설명하는 순서도이다.
도 5는 사용자 단말에 의하여 수행되는 로그인 인증 과정을 설명하는 순서도이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한, 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 본 발명의 일 실시예에 따른 로그인 인증 시스템을 예시하는 도면이다.
도 1을 참조하면, 로그인 인증 시스템(100)은 로그인 인증 서버(110) 및 사용자 단말(120)을 포함하고, 이들은 인터넷을 통해 연결될 수 있다.
로그인 인증 서버(110)는 사용자 단말(110)의 로그인 정보 및 사용자 단말 정보를 수신하고, 로그인이 성공적으로 수행되면 사용자 단말(120)로 하여금 로그인 인증 서버(110)에 접근하거나 또는 다른 서버(미도시됨)에 접근하도록 할 수 있다. 여기에서, 로그인 정보는 사용자 아이디와 사용자 암호에 해당할 수 있고, 사용자 단말 정보는 사용자 단말(120)의 식별자에 해당할 수 있다. 로그인 인증 서버(110)는 도 2를 참조하여 설명한다.
사용자 단말(120)은 휴대가능한 컴퓨팅 장치에 해당할 수 있고, 로그인 인증 서버(110)에 로그인 정보 및 사용자 단말 정보를 송신한다. 사용자 단말(110)은 도 3을 참조하여 설명한다. 일 실시예에서, 사용자 단말(120)은 스마트폰, 태블릿 PC PDA(personal digital assistants)에 해당할 수 있다.
도 2는 도 1에 있는 로그인 인증 서버를 설명하는 블록도이다.
도 2를 참조하면, 로그인 인증 서버(110)는 로그인 인증 수행을 위해 사용자 단말(120)과 연결될 수 있고, 로그인 정보 수신부(210), 저장부(220), 암호화부(230), 튜링 이미지 생성부(240), 튜링 이미지 송신부(250),인증코드 수신부(260), 로그인 허용 결정부(270), 로그인 허용 차단부(280) 및 제어부(290)를 포함한다.
로그인 정보 수신부(210)는 사용자 단말(120)로부터 로그인 정보와 사용자 단말 정보를 수신하거나 또는 사용자 단말 정보를 수신한다. 로그인 정보는 사용자 아이디와 사용자 암호를 포함할 수 있고, 사용자 단말 정보는 사용자 단말의 식별자를 포함할 수 있다. 로그인 정보 수신부(210)는 로그인 정보와 사용자 단말 정보가 수신되면 로그인 정보를 통해 로그인 인증을 수행하고, 사용자 단말 정보가 수신되면 이미 저장된 로그인 정보를 검색한다.
저장부(220)는 로그인 정보를 통한 로그인 인증이 성공적으로 완료되면 로그인 정보와 사용자 단말 정보를 저장하고, 로그인 정보 수신부(210)에 의한 검색을 통해 사용자 단말 정보에 해당하는 로그인 인증 정보를 제공할 수 있다. 일 실시예에서, 저장부(220)는 저장 전에 사용자 단말(120)에 저장 여부를 질의할 수 있고, 사용자 단말(120)의 승인 하에 로그인 정보와 사용자 단말 정보를 저장할 수 있다. 또한, 저장부(220)는 튜링 이미지 생성부(240)에서 생성한 튜링 이미지와 해당하는 인증코드를 저장한다.
암호화부(230)는 저장 과정에서 로그인 정보와 사용자 단말 정보를 암호화하여 저장부(220)가 암호화된 로그인 정보와 사용자 단말 저장 정보를 저장하도록 하거나 또는 제공 과정에서 로그인 정보와 사용자 단말 정보를 복호화하여 저장부(220)가 복호화된 로그인 정보와 사용자 단말 정보를 제공하도록 할 수 있다.
튜링 이미지 생성부(240)는 캡차 이미지(captcha image) 또는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 생성한다.
일 실시예에서, 캡차 이미지는 동적 이미지에 해당할 수 있고, 동적 이미지는 사용자 단말 정보를 기초로 난수 또는 OTP(One Time Password) 기반의 적어도 하나의 숫자로 구성될 수 있다. 캡차 이미지는 뒤틀린 알파뉴머릭들로 구현된 캡차를 포함할 수 있고, 올바른 알파뉴머릭들을 해석하는데 사용자의 관여를 요구할 수 있다. 여기에서, 동적의 의미는 로그인 인증이 시도될 때마다 사용자 단말(110)에 의하여 입력되는 인증코드(예를 들어, 알파뉴메릭)가 변경될 수 있음을 포함할 수 있다. OTP 생성은 로그인 인증이 시도되는 시각을 기초로 생성되는 난수에 해당할 수 있고, 이러한 난수 생성 방식은 로그인 인증 서버(110)와 사용자 단말(120) 모두에 동일한 알고리즘을 채택할 수 있다.
다른 일 실시예에서, 피카차 이미지는 정적 이미지에 해당할 수 있고, 정적 이미지는 사용자가 속한 그룹의 인증코드(예를 들어, 알파뉴머릭)를 수신하는데 사용될 수 있다. 피카차 이미지는 복수의 이미지들로 구현된 피카차를 포함할 수 있고, 올바른 이미지를 수신하는데 사용자 관여를 요구할 수 있다. 예를 들어, 피카차 이미지는 복수의 고양이에 대한 이미지(정면, 후면, 측면, 배면)들을 생성할 수 있고, 사용자로부터 정상적인 이미지를 선택하도록 하는데 사용될 수 있다. 정적 이미지는 그룹의 관리자에 의하여 주기적으로 변경될 수 있다. 여기에서, 정적의 의미는 로그인 인증이 시도될 때마다 사용자 단말(110)에 의하여 입력되는 인증코드가 변경되지 않음을 의미할 수 있다.
이러한 캡차 또는 피카차 이미지는 사용자 관여 없는 자동화된 프로그램에 의한 인증코드의 입력을 차단할 수 있고, 사용자 단말(120)에 의한 로그인이 시도되는 서버(미도시됨)에 따라 캡차 이미지 또는 피카차 이미지로서 구현될 수 있다. 예를 들어, 캡차 이미지는 사용자 단말(120)의 사용자 개인을 위해 선호될 수 있고, 피카차 이미지는 사용자 단말(120)의 사용자 그룹을 위해 선호될 수 있다.
튜링 이미지 송신부(250)는 사용자 단말(120)로부터 튜링 이미지 생성부(240)에 의하여 생성된 튜링 이미지를 사용자 단말(120)에 송신한다. 튜링 이미지는 캡차 이미지 또는 피카차 이미지에 해당할 수 있다.
인증코드 수신부(260)는 사용자 단말(120)로부터 튜링 이미지에 있는 인증코드(예를 들어, 알파뉴머릭)를 수신한다.
로그인 허용 결정부(270)는 인증코드 수신부(260)에 의하여 수신된 인증코드와 저장부(220)에 저장된 인증코드를 비교하여 로그인의 허용 여부를 결정하고, 사용자 단말(120)에 로그인 허용 여부를 송신한다. 예를 들어, 로그인 허용 결정부(270)는 일치되면 로그인을 허용하고, 일치하지 않으면 소정의 횟수 내에서 로그인의 재시도를 허용할 수 있다. 로그인 허용 결정부(270)는 재시도의 허용 횟수가 초과되면 사용자 단말(120)이 분실된 것으로 결정할 수 있다.
로그인 허용 차단부(280)는 사용자 단말(120)에 대한 로그인 차단 요청이 수신되면 사용자 단말(120)을 통한 로그인 허용을 차단한다. 예를 들어, 사용자 단말(120)이 분실되면 로그인 허용 차단부(280)는 사용자 단말(120)을 통한 로그인 허용을 차단할 수 있다. 즉, 로그인 허용 차단부(280)는 다른 사용자 단말을 통한 로그인을 차단하거나 또는 로그인 정보를 통한 로그인을 차단하지 않는다.
제어부(290)는 로그인 인증 서버(110)의 전반적인 동작을 제어하고, 예를 들어, 로그인 인증 서버(110)에 의하여 수행되는 로그인 인증 방법과 관련된 제어 및 처리를 수행할 수 있다.
도 3은 도 1에 있는 사용자 단말을 설명하는 블록도이다.
도 3을 참조하면, 사용자 단말(120)은 로그인 인증 수행을 위해 로그인 인증 서버(110)와 연결될 수 있고, 로그인 정보 송신부(310), 로그인 정보 저장 허용부(320), 튜링 이미지 수신부(330), 인증코드 송신부(340), 로그인 허용 수신부(350) 및 제어부(360)를 포함한다.
로그인 정보 송신부(310)는 로그인 인증 서버(110)에 사용자 단말(120)에 대한 정보를 등록하기 위해, 로그인 정보와 사용자 단말 정보를 로그인 인증 서버(110)에 송신한다. 여기에서, 로그인 정보는 사용자 아이디와 사용자 암호를 포함할 수 있고, 사용자 단말 정보는 사용자 단말의 식별자를 포함할 수 있다.
로그인 정보 저장 허용부(320)는 로그인 인증 서버(110)에 로그인 정보와 사용자 단말 정보를 저장하는 것을 허용한다. 일 실시예에서, 로그인 정보 저장 허용부(320)는 로그인 인증 서버(110)로부터 수신된 질의를 수신하고 사용자에게 로그인 정보의 저장을 허용할 것인지에 대한 프롬프팅을 수행할 수 있다. 예를 들어, 프롬프팅은 로그인 인증 서버(110)에 질의에 대해, 사용자에게 "튜링 이미지를 통한 로그인을 수행하시겠습니까?"라는 질의를 통해 사용자로부터 "예" 또는 "아니오" 중 하나의 입력을 수신하는 것을 포함할 수 있다.
튜링 이미지 수신부(330)는 튜링 이미지를 통한 인증을 시도하여, 로그인 인증 서버(110)로부터 캡차 이미지(captcha image) 또는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 수신한다. 여기에서, 캡차 이미지는 위에서 설명한 바와 같이, 동적 이미지에 해당할 수 있고, 피카차 이미지는 정적 이미지에 해당할 수 있다.
인증코드 송신부(340)는 로그인 인증 서버(110)에 의하여 수신한 튜링 이미지에 있는 인증코드를 사용자로부터 수신하여 로그인 인증 서버(110)에 인증코드를 송신한다. 로그인 허용 수신부(350)는 인증코드가 송신되면 로그인 인증 서버(110)로부터 로그인의 허용 여부를 수신할 수 있다.
제어부(360)는 사용자 단말(120)의 전반적인 동작을 제어하고, 예를 들어, 사용자 단말(120)에 의하여 수행되는 로그인 인증 방법과 관련된 제어 및 처리를 수행할 수 있다.
도 4는 로그인 인증 서버에 의하여 수행되는 로그인 인증 과정을 설명하는 흐름도이다.
로그인 인증 서버(110)는 로그인 정보를 포함할 것인가의 여부를 판단한다(단계 S410). 로그인 정보는 사용자 아이디와 사용자 암호를 포함할 수 있고, 사용자 단말의 식별자를 포함할 수 있다.
로그인 정보 수신부(210)는 로그인 정보를 포함할 거라면, 사용자 단말(110)에 의하여 로그인 정보와 사용자 단말 정보를 수신한다(단계 S415). 로그인 정보 수신부(210)는 로그인 정보와 사용자 단말 정보를 기초로 로그인 인증 여부를 판단한다(단계 S420).
저장부(220)는 로그인 정보를 통해 로그인 인증이 성공적으로 완료되면, 로그인 정보와 사용자 단말 정보를 저장한다(단계 S430). 일 실시예에서, 저장부(220)는 저장 전에 사용자 단말(120)에 저장 여부를 질의할 수 있고, 사용자 단말(120)의 승인 하에 로그인 정보와 사용자 단말 정보를 저장할 수 있다. 암호화부(230)는 이러한 저장 과정에서 로그인 정보와 사용자 단말 정보를 암호화할 수 있다.
또한, 저장부(220)는 로그인 정보가 이미 포함되어 있다면, 로그인 정보를 로그인 정보 수신부(210)에 제공할 수 있다(단계 S435). 로그인 정보 수신부(210)는 사용자 단말 정보가 수신되면 저장부(220)에서 제공한 로그인 정보를 검색한다.
튜링 이미지 생성부(240)는 사용자 단말(120)에 의하여 튜링 이미지를 통한 로그인이 시도되면, 캡차 이미지(captcha image) 또는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 생성한다(단계 S440). 여기에서, 튜링 이미지는 사용자 단말(120)에 의해 수신될 인증코드와의 일치여부를 비교하기 위해, 튜링 이미지와 해당하는 인증코드를 저장부에(220)에 저장할 수 있다.
일 실시예에서, 캡차 이미지는 동적 이미지에 해당할 수 있고, 동적 이미지는 사용자 단말 정보를 기초로 난수 또는 OTP(One Time Password) 기반의 적어도 하나의 숫자로 구성될 수 있다. 다른 일 실시예에서, 피카차 이미지는 정적 이미지에 해당할 수 있고, 정적 이미지는 사용자가 속한 그룹의 인증코드(예를 들어, 알파뉴머릭)를 수신하는데 사용될 수 있다. 여기에서, 정적 이미지는 그룹의 관리자에 의하여 주기적으로 변경될 수 있다.
캡차 이미지는 뒤틀린 알파뉴머릭들로 구현된 캡차를 포함할 수 있고, 사용자 관여하에 뒤틀리지 않는 올바른 알파뉴머릭들을 해석하도록 하는데 사용될 수 있다. 피카차 이미지는 복수의 이미지들로 구현된 피카차를 포함할 수 있고, 사용자 관여하에 올바른 이미지를 수신하는데 사용될 수 있다. 예를 들어, 피카차 이미지는 복수의 고양이에 대한 이미지(정면, 후면, 측면, 배면)들을 생성할 수 있고, 사용자로부터 정상적인 이미지를 선택하도록 하는데 사용될 수 있다.
튜링 이미지 송신부(250)는 튜링 이미지 생성부(240)에서 생성한 튜링 이미지를 사용자 단말(120)로 송신한다(단계 S445). 인증코드 수신부(260)는 사용자 단말(120)로부터 튜링 이미지에 있는 인증코드(예를 들어, 알파뉴머릭)를 수신한다(단계 S450).
로그인 허용 결정부(260)는 인증코드 수신부(260)에 의하여 수신된 인증코드와 저장부(220)에 저장된 인증코드를 비교하여 로그인의 허용 여부를 결정한다(단계 S455). 로그인 허용 결정부(270)는 일치되면 로그인을 허용하고, 일치하지 않으면 로그인을 허용하지 않는다.
로그인 인증 서버(110)는 사용자 단말(120)에 대한 로그인 차단 요청 수신 여부를 확인한다(단계 S480).
로그인 인증 서버(110)는 로그인 정보를 포함할 것인가의 여부를 판단하는 (단계 S410)에서 로그인 정보를 포함하지 않을 경우, 로그인 허용 차단부(280)는 사용자 단말(120)에 대한 로그인 차단 요청이 수신되면 사용자 단말(120)을 통한 로그인 허용을 차단한다. 예를 들어, 사용자 단말(120)이 분실되면 로그인 허용 차단부(280)는 사용자 단말(120)을 통한 로그인 허용을 차단할 수 있다. 즉, 로그인 허용 차단부(280)는 다른 사용자 단말을 통한 로그인을 차단하거나 또는 로그인 정보를 통한 로그인을 차단하지 않는다.
도 5는 사용자 단말에 의하여 수행되는 로그인 인증 과정을 설명하는 순서도이다.
사용자 단말(120)은 튜링 이미지를 통한 인증을 수행할 것인가의 여부를 판단한다(단계 S510).
로그인 정보 송신부(310)는 튜링 이미지를 통한 인증을 수행하지 않을 경우, 로그인 정보와 사용자 단말 정보를 로그인 인증 서버(110)에 송신한다(단계 S520). 여기에서, 로그인 정보는 사용자 아이디와 사용자 암호를 포함할 수 있고, 사용자 단말 정보는 사용자 단말의 식별자를 포함할 수 있다.
로그인 정보 저장 허용부(320)는 로그인 인증 서버(110)에 로그인 정보와 사용자 단말 정보를 저장하는 것을 허용한다(단계 S530). 일 실시예에서, 로그인 정보 저장 허용부(320)는 로그인 인증 서버(110)로부터 수신된 질의를 수신하고 사용자에게 로그인 정보의 저장을 허용할 것인지에 대한 프롬프팅을 수행할 수 있다.
튜링 이미지 수신부(330)는 튜링 이미지를 통한 인증을 시도하면, 로그인 인증 서버(110)로부터 캡차 이미지(captcha image) 또는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 수신한다(단계 S540).
인증코드 송신부(340)는 로그인 인증 서버(110)에 의하여 수신한 튜링 이미지에 있는 인증코드를 사용자로부터 수신하여 로그인 인증 서버(110)에 인증코드를 송신한다(단계 S550).
로그인 허용 수신부(350)는 인증코드가 송신되면 로그인 인증 서버(110)로부터 로그인의 허용 여부를 수신할 수 있다(단계 S560).
상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
110: 로그인 인증 서버 120: 사용자 단말
210: 로그인 정보 수신부 220: 저장부
230: 암호화부 240: 튜링 이미지 생성부
250: 튜링 이미지 송신부 260: 인증코드 수신부
270: 로그인 허용 결정부 280: 로그인 허용 차단부
290: 제어부 310: 로그인 정보 송신부
320: 로그인 정보저장 허용부 330: 튜링 이미지 수신부
340: 인증코드 송신부 350: 로그인 허용 수신부
360: 제어부
210: 로그인 정보 수신부 220: 저장부
230: 암호화부 240: 튜링 이미지 생성부
250: 튜링 이미지 송신부 260: 인증코드 수신부
270: 로그인 허용 결정부 280: 로그인 허용 차단부
290: 제어부 310: 로그인 정보 송신부
320: 로그인 정보저장 허용부 330: 튜링 이미지 수신부
340: 인증코드 송신부 350: 로그인 허용 수신부
360: 제어부
Claims (21)
- 사용자 단말과 연결될 수 있는 로그인 인증 서버에서 수행되는 로그인 인증 방법에 있어서,
상기 사용자 단말로부터 로그인 정보와 사용자 단말 정보를 수신하는 단계;
상기 로그인 정보를 통해 로그인 인증이 성공적으로 완료되면 상기 로그인 정보와 사용자 단말 정보를 저장하는 단계;
상기 사용자 단말로부터 로그인이 시도되면 상기 사용자 단말 정보를 수신하고 상기 로그인 인증이 시도될 때마다 상기 사용자 단말에 의하여 입력되는 인증코드가 변경될 수 있는 동적 이미지에 해당하는 캡차 이미지(captcha image) 또는 상기 로그인 인증이 시도될 때마다 상기 사용자 단말에 의하여 입력되는 인증코드가 변경되지 않는 정적 이미지에 해당하는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 송신하는 단계; 및
상기 사용자 단말로부터 튜링 이미지가 수신되면 상기 로그인의 허용 여부를 결정하는 단계를 포함하는 로그인 인증 방법.
- 제1항에 있어서,
상기 튜링 이미지를 송신하는 단계는
상기 튜링 이미지가 난수 또는 OTP(One Time Password) 기반의 적어도 하나의 숫자로 구성될 수 있는 것을 특징으로 하는 로그인 인증 방법.
- 제2항에 있어서,
상기 튜링 이미지를 송신하는 단계는
상기 난수 또는 OTP(One Time Password) 기반의 적어도 하나의 숫자를 상기 튜링 이미지로서 동적으로 생성하는 단계를 더 포함하는 것을 특징으로 하는 로그인 인증 방법.
- 제3항에 있어서,
상기 난수 또는 OTP 기반의 적어도 하나의 숫자는
상기 사용자 단말 정보를 기초로 생성되는 것을 특징으로 하는 로그인 인증 방법.
- 제1항에 있어서,
상기 튜링 이미지는
주기적으로 변경될 수 있는 사용자가 속한 그룹 암호로 구성되는 것을 특징으로 하는 로그인 인증 방법.
- 제5항에 있어서,
상기 튜링 이미지를 송신하는 단계는
상기 그룹 암호를 포함하는 정적인 튜링 이미지를 상기 튜링 이미지로서 송신하는 단계를 더 포함하는 것을 특징으로 하는 로그인 인증 방법.
- 청구항 7은(는) 설정등록료 납부시 포기되었습니다.제1항에 있어서,
상기 로그인 정보와 상기 사용자 단말 정보를 저장하는 단계는
상기 로그인 정보와 사용자 단말 정보를 암호화하는 단계; 및
상기 암호화된 로그인 정보와 사용자 단말 정보를 저장하는 단계를 더 포함하는 것을 특징으로 하는 로그인 인증 방법.
- 청구항 8은(는) 설정등록료 납부시 포기되었습니다.제1항에 있어서,
상기 로그인 정보는
사용자 아이디와 사용자 암호를 포함하는 것을 특징으로 하는 로그인 인증 방법.
- 청구항 9은(는) 설정등록료 납부시 포기되었습니다.제1항에 있어서,
상기 사용자 단말 정보는
상기 사용자 단말의 식별자를 포함하는 것을 특징으로 하는 로그인 인증 방법.
- 청구항 10은(는) 설정등록료 납부시 포기되었습니다.제1항에 있어서,
상기 사용자 단말에 대한 로그인 차단 요청이 수신되면 상기 로그인 허용을 거부하는 단계를 더 포함하는 것을 특징으로 하는 로그인 인증 방법.
- 로그인 인증 서버와 연결될 수 있는 사용자 단말에서 수행되는 로그인 인증 방법에 있어서,
로그인 정보와 사용자 단말 정보를 상기 로그인 인증 서버에 송신하는 단계;
상기 로그인 정보를 통해 로그인 인증이 성공적으로 완료되면 상기 로그인 인증 서버가 상기 로그인 정보와 사용자 단말 정보를 저장하는 것을 허용하는 단계;
튜링 이미지를 통한 인증을 통한 로그인이 시도되면 상기 로그인 인증이 시도될 때마다 입력하는 인증코드가 변경될 수 있는 동적 이미지에 해당하는 캡차 이미지(captcha image) 또는 상기 로그인 인증이 시도될 때마다 입력하는 인증코드가 변경되지 않는 정적 이미지에 해당하는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 수신하는 단계; 및
상기 튜링 이미지에 해당하는 인증코드를 상기 로그인 인증 서버에 송신하여 상기 로그인의 허용 여부를 수신하는 단계를 포함하는 로그인 인증 방법.
- 청구항 12은(는) 설정등록료 납부시 포기되었습니다.제11항에 있어서,
상기 로그인 인증 서버가 상기 로그인 정보와 사용자 단말 정보를 저장하는 것을 허용하는 단계는
상기 로그인 인증 서버의 허용 요청에 따라 사용자에게 상기 저장의 허용을 프롬프팅하는 단계를 더 포함하는 것을 특징으로 하는 로그인 인증 방법.
- 로그인 인증 수행을 위해 사용자 단말과 연결될 수 있는 로그인 인증 서버에 있어서,
상기 사용자 단말로부터 로그인 정보와 사용자 단말 정보를 수신하는 로그인 정보 수신부;
상기 로그인 정보를 통해 로그인 인증이 성공적으로 완료되면 상기 로그인 정보와 사용자 단말 정보를 저장하는 저장부;
상기 로그인 인증이 시도될 때마다 상기 사용자 단말에 의하여 입력되는 인증코드가 변경될 수 있는 동적 이미지에 해당하는 캡차 이미지(captcha image) 또는 상기 로그인 인증이 시도될 때마다 상기 사용자 단말에 의하여 입력되는 인증코드가 변경되지 않는 정적 이미지에 해당하는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 생성하는 튜링 이미지 생성부;
상기 사용자 단말로부터 로그인이 시도되면 상기 사용자 단말 정보를 수신하고, 상기 튜링 이미지를 상기 사용자 단말로 송신하는 튜링 이미지 송신부; 및
상기 사용자 단말로부터 튜링 이미지가 수신되면 상기 로그인의 허용 여부를 결정하는 로그인 허용 결정부를 포함하는 로그인 인증 서버.
- 청구항 14은(는) 설정등록료 납부시 포기되었습니다.제 13항에 있어서,
상기 튜링 이미지 생성부는
난수 또는 OTP(One Time Password) 기반의 적어도 하나의 숫자로 구성되는 인증코드로 생성될 수 있는 것을 특징으로 하는 로그인 인증 서버.
- 청구항 15은(는) 설정등록료 납부시 포기되었습니다.제 14항에 있어서,
상기 튜링 이미지 생성부는
주기적으로 변경될 수 있는 사용자가 속한 그룹 암호로 구성될 수 있는 것을 특징으로 하는 로그인 인증 서버.
- 청구항 16은(는) 설정등록료 납부시 포기되었습니다.제 13항에 있어서,
상기 저장부는
상기 튜링 이미지와 대응되는 인증코드를 저장할 수 있는 것을 특징으로 하는 로그인 인증 서버.
- 청구항 17은(는) 설정등록료 납부시 포기되었습니다.제 13항에 있어서,
상기 사용자 단말에 대한 로그인 차단 요청이 수신되면 상기 로그인 허용을 거부하도록 하는 로그인 허용 차단부를 더 포함하는 것을 특징으로 하는 로그인 인증 서버.
- 로그인 인증 수행을 위해 로그인 인증 서버와 연결될 수 있는 사용자 단말에 있어서,
로그인 정보와 사용자 단말 정보를 상기 로그인 인증 서버에 송신하는 로그인 정보 송신부;
상기 로그인 정보를 통해 로그인 인증이 성공적으로 완료되면 상기 로그인 인증 서버에 상기 로그인 정보와 사용자 단말 정보를 저장하는 것을 허용하는 로그인 정보 저장 허용부;
튜링 이미지를 통한 로그인이 시도되면 상기 로그인 인증이 시도될 때마다 입력하는 인증코드가 변경될 수 있는 동적 이미지에 해당하는 캡차 이미지(captcha image) 또는 상기 로그인 인증이 시도될 때마다 입력하는 인증코드가 변경되지 않는 정적 이미지에 해당하는 피카차 이미지(picatcha image)를 포함하는 튜링 이미지를 수신하는 튜링 이미지 수신부; 및
상기 튜링 이미지와 해당하는 인증코드를 송신하여 상기 로그인의 허용 여부를 수신하는 로그인 허용 수신부를 포함하는 사용자 단말.
- 청구항 19은(는) 설정등록료 납부시 포기되었습니다.제18항에 있어서,
상기 로그인 정보 저장 허용부는
상기 로그인 인증 서버의 허용 요청에 따라 사용자에게 상기 저장의 허용을 프롬프팅하는 것을 특징으로 하는 사용자 단말.
- 제1항 또는 제11항의 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120033508A KR101523629B1 (ko) | 2012-03-30 | 2012-03-30 | 로그인 인증 장치, 방법 및 이를 저장한 기록 매체 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120033508A KR101523629B1 (ko) | 2012-03-30 | 2012-03-30 | 로그인 인증 장치, 방법 및 이를 저장한 기록 매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130111039A KR20130111039A (ko) | 2013-10-10 |
KR101523629B1 true KR101523629B1 (ko) | 2015-05-29 |
Family
ID=49632755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120033508A KR101523629B1 (ko) | 2012-03-30 | 2012-03-30 | 로그인 인증 장치, 방법 및 이를 저장한 기록 매체 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101523629B1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101674314B1 (ko) * | 2015-08-18 | 2016-11-10 | 한양대학교 에리카산학협력단 | Captcha를 이용한 일회성 보안 문자 인증 방법 |
KR102485688B1 (ko) * | 2020-09-10 | 2023-01-06 | 남윤덕 | 실시간 보안이미지 생성 프로그램을 이용한 언택트 출입 보안시스템 및 그의 제어 방법 |
KR102697036B1 (ko) * | 2021-10-05 | 2024-08-22 | 가천대학교 산학협력단 | 가장 공격에 안전한 튜링 테스트 기반 양자 키 분배 시스템 및 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070023129A (ko) * | 2005-08-23 | 2007-02-28 | 주식회사 시스네트 | 안심 로그인 시스템 및 방법, 그리고 그 방법이 기록된기록매체 |
KR100812411B1 (ko) * | 2007-02-21 | 2008-03-10 | 비둡 엘엘씨 | 그래픽 이미지 인증을 위한 방법 및 시스템 |
KR20090072687A (ko) * | 2007-12-28 | 2009-07-02 | 주식회사 케이티 | 인터넷 접속 서비스를 위한 망 접속 인증 시스템 및 그방법 |
KR20100121620A (ko) * | 2008-02-15 | 2010-11-18 | 캡차에이디 게엠베하 | 캡차 광고 |
-
2012
- 2012-03-30 KR KR1020120033508A patent/KR101523629B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070023129A (ko) * | 2005-08-23 | 2007-02-28 | 주식회사 시스네트 | 안심 로그인 시스템 및 방법, 그리고 그 방법이 기록된기록매체 |
KR100812411B1 (ko) * | 2007-02-21 | 2008-03-10 | 비둡 엘엘씨 | 그래픽 이미지 인증을 위한 방법 및 시스템 |
KR20090072687A (ko) * | 2007-12-28 | 2009-07-02 | 주식회사 케이티 | 인터넷 접속 서비스를 위한 망 접속 인증 시스템 및 그방법 |
KR20100121620A (ko) * | 2008-02-15 | 2010-11-18 | 캡차에이디 게엠베하 | 캡차 광고 |
Also Published As
Publication number | Publication date |
---|---|
KR20130111039A (ko) | 2013-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9529985B2 (en) | Global authentication service using a global user identifier | |
US10771471B2 (en) | Method and system for user authentication | |
KR102493744B1 (ko) | 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버 | |
US9537661B2 (en) | Password-less authentication service | |
EP3100171B1 (en) | Client authentication using social relationship data | |
US8955076B1 (en) | Controlling access to a protected resource using multiple user devices | |
CN101227468B (zh) | 用于认证用户到网络的方法、设备和系统 | |
KR101451359B1 (ko) | 사용자 계정 회복 | |
CN108880822A (zh) | 一种身份认证方法、装置、系统及一种智能无线设备 | |
US10789386B2 (en) | Dispatching identity information from secure hardware appliance | |
US20120222093A1 (en) | Partial authentication for access to incremental data | |
KR102482104B1 (ko) | 식별 및/또는 인증 시스템 및 방법 | |
KR101809974B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법 | |
CN109981665B (zh) | 资源提供方法及装置、资源访问方法及装置和系统 | |
CN107809438A (zh) | 一种网络身份认证方法、系统及其使用的用户代理设备 | |
US9092599B1 (en) | Managing knowledge-based authentication systems | |
KR101263423B1 (ko) | 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법 | |
TW201544983A (zh) | 資料通訊方法和系統及客戶端和伺服器 | |
US20100107218A1 (en) | Secured compartment for transactions | |
US11245684B2 (en) | User enrollment and authentication across providers having trusted authentication and identity management services | |
US20110202768A1 (en) | Apparatus for managing identity data and method thereof | |
KR101523629B1 (ko) | 로그인 인증 장치, 방법 및 이를 저장한 기록 매체 | |
US9906516B2 (en) | Security system for preventing further access to a service after initial access to the service has been permitted | |
KR101212509B1 (ko) | 서비스 제어시스템 및 그 방법 | |
KR101809976B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190329 Year of fee payment: 5 |