KR101645683B1 - 그래픽 암호 강화 방법 및 시스템 - Google Patents

그래픽 암호 강화 방법 및 시스템 Download PDF

Info

Publication number
KR101645683B1
KR101645683B1 KR1020140057059A KR20140057059A KR101645683B1 KR 101645683 B1 KR101645683 B1 KR 101645683B1 KR 1020140057059 A KR1020140057059 A KR 1020140057059A KR 20140057059 A KR20140057059 A KR 20140057059A KR 101645683 B1 KR101645683 B1 KR 101645683B1
Authority
KR
South Korea
Prior art keywords
user
image
password
input
authentication server
Prior art date
Application number
KR1020140057059A
Other languages
English (en)
Other versions
KR20150130037A (ko
Inventor
오클리 이안
비앙키 안드레아
Original Assignee
울산과학기술원
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 울산과학기술원, 성균관대학교산학협력단 filed Critical 울산과학기술원
Priority to KR1020140057059A priority Critical patent/KR101645683B1/ko
Publication of KR20150130037A publication Critical patent/KR20150130037A/ko
Application granted granted Critical
Publication of KR101645683B1 publication Critical patent/KR101645683B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Abstract

본 발명의 실시 예에 따른 그래픽 암호 강화 방법은, 사용자 인증 소프트웨어를 실행하는 단계와, 사용자 기기로부터 노출된 이미지를 획득하여 표시하는 단계와, 상기 표시된 이미지에 입력된 사용자 암호 입력을 감지하는 단계 및 상기 감지된 사용자 암호 입력을 검증하는 단계를 포함하는 것을 특징으로 한다.

Description

그래픽 암호 강화 방법 및 시스템{SYSTEM AND METHOD FOR ENHANCING SECURITY OF GRAPHICAL PASSWORDS}
본 발명은 보안 기술에 관한 것으로 특히, 사용성을 보장하면서 공격을 방어하는 그래픽 암호 강화 방법 및 시스템에 관한 것이다.
하나 또는 더 많은 이미지로부터 순차적인 지점을 선택하는 그래픽 암호 기법은 텍스트 암호 기법의 효과적인 대체재이다. 이들은 인증 메카니즘의 보안과 사용성을 모두 강조하기 위해 배경 이미지를 사용한다. 이미지를 사용하는 하나의 중요한 결점은, 사람이 관찰하거나 비디오 녹화를 통한 훔쳐보기식 공격에 취약하다는 것이다.
이용 가능한 인증 메카니즘들 사이에서, 텍스트 암호와 PIN 기법은 가장 많이 사용되고 있다. 그들은 웹과 모바일 어플리케이션들을 포함하는 많은 다른 시스템들에 배치하기 쉽다. 하지만, 텍스트 암호 기법은 기억과 보안이라는 그 자신의 내재된 한계가 있다. 텍스트 암호는 추측하기 어려워서 기억하기 어렵다. 따라서 사용자는 다른 시스템에도 암호를 재사용하고, 암호를 어딘가에 적어놓거나, 아니면 아예 잊어버린다. 90년대 중반에, 그림을 이용한 내용의 입력에 의존하는 그래픽 암호 기법이 제안되었다. 이는 입력 시간이나 오류율의 증가 없이 기억을 향상시켰고, 공격에 대한 저항력을 증가시켰다.
그래픽 암호 기법은 기본적으로 이전에 본 이미지들을 쉽게 인식하는 인간의 능력에 의존한다. 사실, 사용자는 다중 PIN보다, 다중 그래픽 암호를 더 쉽게 찾는다는 증거도 있다. 그래픽 암호 기법을 이용하는 몇몇의 주요 기법이 제안되었다. 예를 들면, PassPoints와 같이, 단일 이미지의 부분 순차 선택에 근거한 그래픽 암호 기법과, 사람의 얼굴과 같은 완전한 이미지들을 선택하는 암호기법들이 그것이다. 현재는, 그들이 제공하는 기억과 사용성의 이점들을 반영하면서, 그래픽 암호 기법들은 도 1에 도시된 바와 같이 MS window 8과 PassFaces를 위한 인증 메카니즘과 같은 상업용 소프트웨어에도 널리 이용되고 있다.
하지만 이러한 실증적인 가능성과 상업적인 지지에도 불구하고, 그래픽 암호 기법에 대한 문제점은 여전히 존재한다. 하나의 주요 이슈는 추측과 훔쳐 보기식 공격에 민감하다는 것이다. 그러한 공격들은 꽤 효과적이다. 왜냐면 사용자가 선택하는 이미지의 부분은 상대적으로 예측 가능하고, 공격자가 훔쳐보거나 카메라를 설치해서 알기가 쉽기 때문이다. 이 이슈는 특히, 그래픽 암호 기법이 전통적으로 인증 서버에 저장된 이전에 선택된 이미지의 검색을 통해 동작하기 때문에 더욱 문제이다. 공격자는 사용자 계정 정보를 얻은 채로 정상적인 사용자인 척, 서버에 로그인을 시도할 수 있기 때문에, 그래픽 암호 기법은 사용자인 척 가장하는 공격자의 관찰에 더욱 취약하다.
본 발명은 상기한 문제점을 해결하기 위해 발명된 것으로, 종래의 그래픽 암호 기법의 약점을 극복하기 위해, PassBYOP(Bring Your Own Picture for More Secure Graphical Passwords)라 불리는 새로운 그래픽 암호 기법을 게시한다. PassBYOP는 인증 서버에 저장된 이미지를 사용하는 것이 아니라, 사용자의 핸드폰과 같은 개인 기기에 저장된 개인 사진을 사용한다. 개인 기기를 인증 절차에 이용함에 의해, PassBYOP는 훔쳐보기식 공격을 더욱 어렵게 한다. 이 발명은 PassBYOP의 설계와 구현을 묘사하고, 제안된 시스템이, 사용성을 보장하면서 어떻게 공격을 방어하고 방해하는지를 보여준다.
상기한 기술적 과제를 달성하기 위한 본 발명의 실시예에 따른 그래픽 암호 강화 방법은, 사용자 인증 소프트웨어를 실행하는 단계와, 사용자 기기로부터 노출된 이미지를 획득하여 표시하는 단계와, 상기 표시된 이미지에 입력된 사용자 암호 입력을 감지하는 단계 및 상기 감지된 사용자 암호 입력을 검증하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 실시예에 따른 그래픽 암호 강화 시스템은, 사용자 지정 이미지를 저장하는 사용자 기기 및 상기 사용자 지정 이미지를 그래픽 암호의 배경으로 기설정하고, 상기 사용자 기기로부터 노출된 상기 지정 이미지를 획득하여 표시하고, 상기 표시된 이미지에 입력된 사용자 암호 입력을 감지하고, 이에 기인하여 사용자 인증을 실행하는 인증 서버를 포함하는 것을 특징으로 한다.
본 발명의 PassBYOP라 불리는 새로운 그래픽 암호 기법에 의하면 사용자가 소지한 개인 기기를 사용하고 추가적으로 사용자의 사진을 카메라로 촬영한 라이브 비디오의 사용, 그리고 그것을 그래픽 암호의 배경으로 사용할 수 있다. 사용자의 사진은, 많은 경우 공격자가 쉽게 접근 가능한 서버에 저장된, 미리 선택된 이미지를 대체한다. 따라서 공격자가 그래픽 암호에 사용되는 원본 배경 이미지를 캡쳐하는 것을 더욱 어렵게 하기 때문에 전체 그래픽 암호 기법의 절차를 더욱 안전하게 한다.
도 1은 종래의 그래픽 패스워드의 실행을 나타내는 예시도.
도 2는 본 발명의 실시 예에 따른 그래픽 암호 강화 기술의 사용자 인증 과정을 도시하는 예시도.
도 3은 본 발명의 실시 예에 따른 이미지 선택으로부터 피쳐를 추출하고, 이를 매칭하는 과정을 도시하는 예시도.
도 4는 본 발명의 실시 예에 따른 히트-맵을 도시하는 예시도.
도 5는 본 발명의 실시 예에 따른 히트-맵을 도시하는 예시도.
본 발명을 충분히 이해하기 위해서 본 발명의 바람직한 실시예를 첨부 도면을 참조하여 설명한다. 본 발명의 실시예는 여러 가지 형태로 변형될 수 있으며, 본 발명의 범위가 아래에서 상세히 설명하는 실시예로 한정되는 것으로 해석되어서는 안 된다. 본 실시예는 당업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위하여 제공 되는 것이다. 따라서 도면에서의 요소의 형상 등은 보다 명확한 설명을 강조하기 위해서 과장되어 표현될 수 있다. 각 도면에서 동일한 부재는 동일한 참조부호로 도시한 경우가 있음을 유의하여야 한다. 또한, 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 공지 기능 및 구성에 대한 상세한 기술은 생략된다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명의 그래픽 암호 강화 방법을 상세히 설명한다.
본 발명의 그래픽 암호 강화 기술(PassBYOP)은 추측과 훔쳐보기 공격에 대한 종래의 그래픽 암호 기법의 공격 받기 쉬운 민감성을 다룬다. 이러한 취약점들은 기본적으로 그래픽 인증에 사용되는 이미지를 미리 관찰하고 단순히 접근할 수 있음에 기인한다. 또한 암호에 쓰이는 이미지는 전통적으로 디지털로 저장되고, 사용자나 사용자인척 하는 공격자에게 직접적으로 보여진다.
본 발명의 그래픽 암호 강화 기술은 이러한 문제점들을 지적하며, 이를 해결하기 위해, 암호 소유자의 핸드폰 내에 저장된 이미지를 인증 절차에 이용하는 방법을 게시한다. 본 발명의 그래픽 암호 강화 기술의 상세 절차는 다음과 같다. 로그인을 하려는 공공 기기를 ATM기라 가정하면, (1) 사용자가 PassBYOP로 ATM기에 로그인을 시도할 때, ATM기는 암호를 요구한다. 이러한 시도는 사용자의 신분증이나, 사용자 ID를 입력함으로써 이루어진다. (2) 사용자는 미리 등록된 사진(사용자의 핸드폰에 저장된)을 ATM기의 카메라 위에 위치시킨다. ATM기는 카메라를 이용하여 캡쳐된 이미지를 ATM기의 화면에 보여주며, 그 화면은 터치스크린 기능이 있는 화면이다. (3) 사용자는 인증 절차를 통과하기 위해, 암호 등록 시 선택했던 영역과 동일한 영역을 정확히 입력해야 한다.
도 2에 도시된 바와 같이 높은 품질의 라이브 이미지가 카메라로 실시간으로 캡쳐되고 그래픽 암호의 원본 이미지로 제공됨을 알 수 있다. 이 기능은 이미지 프로세싱과 피쳐(feature) 인식 소프트웨어를 통해 완성된다. 이 발명은 사용자로 하여금 사용자 기기를 직접 가져와서 인증에 사용하게 함으로써 추측이나 훔쳐보기 공격에 대한 저항력을 발생한다. 왜냐면 공격자는 암호를 깨기 위해서 사용자의 핸드폰을 훔치거나, 암호에 사용되는 이미지의 정확한 복사본을 구해야 하기 때문이다. 이 발명은 적절한 고품질의 복사본을 캡쳐하는 것은 그래픽 암호 시스템의 인증된 접근을 얻으려는 시도를 방해하는 상당히 어려운 일임을 이용한다.
그래픽 암호 기법은 텍스트 기법보다 추측이나 훔쳐보기 공격에 더 취약할지도 모르기 때문에, 그러한 공격들은 새로운 그래픽 암호 기법을 개발하는데 있어, 특별히 고려되어야 한다. 그러한 공격들에 대한 저항력을 보여주기 위해, 우리는 공격자가 쉽게 암호 입력 절차를 관찰할 수 있다고 가정한다. 왜냐면 PassBYOP는 ATM기와 같은 공공 기기에 설치되기 때문이다. 게다가 본 발명은 사용자의 핸드폰을 도난당할 가능성도 고려한다. 왜냐면 PassBYOP의 보안은 또한 사용자의 핸드폰에 의존하기 때문이다. 달리 말하면 여기에서 고려되는 요인들은 도둑, 인증 절차의 훔쳐보기, 카메라를 제어하는 악성코드의 보안 침입 등이다.
<구현과 동작>
도 2를 참조하면, 본 발명의 PassBYOP 프로토타입은 투명 플라스틱 박스, 위로 향한 웹캠으로 구성된다. 웹캠은 PassBYOP가 실행되는 PC에 연결된다. PassBYOP 인터페이스는 책상 표면에 고정된 아이패드에 보여진다. 그리고 이것은 ATM기의 터치스크린을 시뮬레이션 하며, PC에 무선으로 연결되어 화면 공유 App으로 연결된다.
본 발명의 PassBYOP 구현은 다음과 같이 동작한다.
사용자 핸드폰을 PassBYOP의 카메라 위에 위치시키고, 아이패드 GUI는 그것을 라이브 동영상으로 보여준다. 사용자는 이미지의 부분을 시각적으로 활성화하기 위해 도 2c와 같이 화면을 터치하고, 선택한 영역을 드래그 하여 암호 입력 영역에 놓는다. 이미지 부분이 한 번 선택되면, 그것은 PIN 아이템으로 저장되고 아이패드 화면의 하단부에 표시된다. 사용자는 총 4개의 아이템을 입력해야 하고, 그리고나서 완전한 암호 입력을 끝내기 위해, "확정" 버튼을 터치한다. 또한 언제라도 리셋 버튼을 눌러서 초기화 할 수도 있다. 동영상과 선택 크기를 고려하여 최대 암호 영역은 대략 2.05 x 108로 계산되며, 이것은 표준 4개의 숫자로 구성된 PIN을 상당히 초과하는 양이다. PassBYOP 그래픽 암호 기법은 핸드폰을 보여주는 라이브 카메라에 근거한다. 그러한 라이브 동영상은 핸드폰의 위치나 방향에 따라 다양하게 변형될 수 있으므로, PassBYOP의 암호는 PassPoints 기법(도 1 참조)이 사용하는 단순한 x, y 이미지 좌표에 근거될 수 없다. 대신에, PassBYOP에서 선택된 이미지 영역은, SIFT라 불리는 이미지 프로세싱 알고리즘의 계산을 통해, "광학적 피쳐(optical features)"의 집합으로 저장된다. 이것은 도 3에 도시된 바와 같이 다음의 절차를 통해 이뤄진다. 첫째, 사용자가 암호로 선택한 포인트를 중심으로 140 x 140영역이 시험 대상이 된다. 노이즈를 제거하기 위해 가우시안 블러(Gaussian blur)가 적용되고, SIFT 알고리즘이 계산되어 피쳐 들의 리스트와 그것들의 디스크립터(descriptor)를 돌려준다. 도 3c에 도시된 바와 같이 70 x 70영역 밖에 있는 피쳐들은 무시되며 나머지 피쳐들이 암호 매칭에 사용된다. 70 x 70영역 내의 피쳐들만 사용하면서 140 x 140영역을 시험 영역으로 잡는 이유는, 유효한 영역의 두 배까지의 영역을 선택함으로써, 70 x 70영역 내의 피쳐들을 정확히 계산할 수 있기 때문이다.
PassBYOP 에서 사용되는 매칭 절차는, 저장된 피쳐들의 집합들 사이에 유클리디언 거리(Euclidean distance)를 최소화하는 최적화 절차이다. 이 절차는 SIFT feature들이 대단히 구별 가능하고, 노이즈와 정확성이 훌륭하다는 사실에 의존한다. 예를 들면, 그들은 회전에 영향을 받지 않고 따라서 핸드폰의 위치나 방향의 변화에 무관하게 계산할 수 있는 장점이 있다. 최적화 절차가 완료되면, 암호 아이템들은, 연관된 점들이 특정 한계점을 초과하는지 매칭시키도록 결정된다. 이러한 한계점 값을 결정하기 위하여, 본 발명은 이미지에 대한 연구에 의해 피쳐 히트 맵스(feature heat-maps)라고 불리는 개념을 만들었다.
피쳐 히트 맵스는 단색의 그래디언트 맵(gradient map)이며, 특정 목표 영역과 시험 영역의 SIFT 알고리즘을 이용한 확률 매칭에 의해 강도가 결정된다. 기본적으로 도 4에서 보여주듯이, 검은색은 매칭이 없는 피쳐를 나타내고, 흰색은 완벽한 매칭으로 타나낸다. 히트 맵들은 10 x 10격자의 중심에 위치된 이미지의 각각의 픽셀에 대해 PassBYOP 매칭 절차를 완전히 수행함에 의해 생성된다. 전체적으로 히트 맵들은 10개의 다른 이미지들 마다 5개의 선택 점들, 즉 총 50개의 히트 맵들로 생성되었고, 도 4가 한 예이다. 이 절차가 공식적인 최적의 수치를 완성하는데 불충분한 반면, 그것은, 정확한 선택의 25%의 수용률이, 요구되는 정확도와 보안 사이에서 실행 가능한 절충안을 이끌었다는 것을 입증했다. 그리고 또한 주목할 만한 점은, 이 절차에서 단 한번의 "위정"(거짓인데 참으로 나타남)도 없었다는 것이다. 이러한 증거들은, SIFT feature set들이 암호 아이템으로 제공될 만큼 충분히 구별 가능하다는 전체 접근의 실행 가능성과 민감성을 지원한다.
<보안 분석>
본 발명은 이제 사용자 기기의 절도, 암호 추측, 훔쳐보기에 근거한 PassBYOP의 보안 분석을 제공한다. 우리는 공격자가 인증을 통과하기 위해, 사용자 기기를 절도해야 하고 암호를 구성하는 이미지 선택을 알아내야 한다는 것에 주목한다.
1. 절도
사용자 기기를 이용하기 때문에, 사용자 기기를 성공적으로 훔친 공격자는 시스템을 침입하기 위한 주요 단계를 행한 것이다. PassBYOP가 절도를 막지는 못하지만, 암호를 가진 디지털 기기를 사용하는 것은 이점을 제공한다. 첫째로 가장 중요한 것은, 사용자 기기를 가진다는 것은 충분치 않다. 공격자는 사용자 기기의 암호를 알아야 한다. 더욱이, 암호에 쓰이는 것이 모바일 기기에 저장된 이미지라면 공격자는 그 이미지에 접근하기 위해서 모바일 기기 자체의 암호가 또한 필요하다. 대체적으로, 사용자는 자신의 모바일 기기가 없어졌다는 것을 깨닫고, 원격으로 자신의 기기에 저장된 암호를 위한 이미지를 사용할 수 없도록 명령을 내릴 수도 있다. 본 발명은 사용자가 접근을 제한할 수 있다는 것과 암호에 사용되는 이미지를 지울 수 있다는 것이, 공격자의 절도에 대해 잠재적인 장애 효과를 제공한다고 주장한다.
2. 과도한 검색(Exhaustive-search) 또는 브루트포스(Brute Force)
보안의 관점에서 그래픽 암호는 4~5 개의 숫자로 구성된 PIN과 비교할만한, 실질적인 암호 영역을 가진다. 이것은 상대적으로 작은 숫자의 특정 이미지 영역이 암호 공간인 사실을 반영한다. 이러한 이슈는 또한 PassBYOP에 영향을 미친다. 사실, 이론적으로, 암호에 쓰이는 이미지의 피쳐가 널리 공유가 되었다는 최악의 상황을 가정하면, 암호 아이템과 타겟 아이템 사이의 17.5 픽셀 사각형의 겹침이 충분히 유사한 긍정적 매칭이 되어야 한다. 이것은 각각의 선택이 105x105 픽셀이 되도록 다루는 것과 동일하다. 이러한 수치적 고려에서, PassBYOP와 이전의 연구와의 핵심적인 차이점은 과도한 검색과 브루트포스에 의존하는 공격자가 사용자의 기기를 훔치거나 암호에 쓰이는 이미지의 고품질의 복사본을 가지기 전에는 공격을 수행하기 어려울 것이다.
3. 훔쳐보기 공격
기존의 그래픽 암호 기법은 훔쳐보기 공격에 취약하다. 이러한 점을 반영하여, 훔쳐보기 공격은 PassBYOP에서 경험적으로 그것의 저항력을 평가하는 단계가 되었다. 본 발명에서의 가정은 공격자가 사용자의 기기와 암호를 알고 있다는 것이다. 달리 말하면, 그들은 암호에 쓰이는 이미지가 무엇인지 그리고 그 이미지가 어디에 저장되었는지 안다. 공격자의 일은 PassBYOP 사용자인 척 가장하여, 암호에 쓰이는 이미지의 복제본을 만들기 위해 관찰하는 것이다. 이를 이루기 위하여 한 명의 PassBYOP에 대한 지식을 가지고 있는 공격자를 만들고 이 공격자에게 10명의 지원자가 사용하는 암호 원본 이미지와 암호 부분 이미지들을 제공했다. 원본 이미지들은 지원자들이 PassBYOP를 사용하는 동안, 다중의 스크린샷을 통해 얻어졌다. 이러한 이미지 원본은 최악의 경우를 나타낸다. 하드웨어 시스템의 핵심 요소들이 이상적이라는 것뿐만 아니라, 고품질의 캡쳐도 제공하는 것으로 가정한다. 특히, 사용자가 암호 인증 절차를 진행할 때, 암호 이미지 형상과 조명 레벨이 동일하다는 것을 보장한다. 외부 카메라를 이용해서 원본 이미지에 대한 복사본을 얻은 실험에서는 인식할 수 없는 피쳐들을 생성한다는 결론을 냈다. 색채, 빛, 형상 등에서 각기 다른 SIFT 프로파일을 생성하기 때문이었고, 따라서 스크린샷이 더 신뢰할 만한 대안으로 선택되었다. 공격자는 또한 암호 이미지의 원본에 대해 잘 알고 있고, 복사본들을 정교하게 수정할 수 있는 툴과 시간이 주어지며, 암호 입력에 세 번의 기회가 주어졌다.
결국, 10개의 암호 중에서 2개가 정확히 추측되었으며, 평균 인식률은 46%였고 최소 인식률은 35%였다. 공격자에 이해 풀린 8개의 암호에 대한 평균 인증 점수는 22.7%였다. 이들 결과들은, 이러한 공격에 저항력이 거의 없던 기존의 방식과 잘 비교되어, PassBYOP 방식이 더욱 많은 시간과 노력을 들이고도 성공 확률이 높지 않음을 알 수 있다. 공격자에 의한 경험은 원본보다 스크린 캡춰된 이미지가 다름을 알 수 있고, 이러한 작은 변화에도 SIFT 알고리즘은 다른 피쳐를 생성한다.
요약하면 본 발명은 최악의 경우에도 80%의 공격이 성공하지 못함을 보여준다. 이것은 실세계에서 배치된 시스템에서도 훔쳐보기 공격에 대한 저항력이 높음을 보장한다. 그리고 성공한 공격들은 대부분 밀집된 영역에 대한 암호와 쉽게 구별할 수 있는 피쳐들, 예를 들면 눈, 코, 입과 같은 인간의 얼굴에 대해서만 주로 성공한다는 것은 주목할 만한 사실이다.
이상에서 설명된 본 발명의 그래픽 암호 강화 방법 및 시스템의 실시예는 예시적인 것에 불과하며, 본 발명이 속한 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 잘 알 수 있을 것이다. 그러므로 본 발명은 상기의 상세한 설명에서 언급되는 형태로만 한정되는 것은 아님을 잘 이해할 수 있을 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다. 또한, 본 발명은 첨부된 청구범위에 의해 정의되는 본 발명의 정신과 그 범위 내에 있는 모든 변형물과 균등물 및 대체물을 포함하는 것으로 이해되어야 한다.

Claims (4)

  1. 인증 서버가 사용자 인증 소프트웨어를 실행하는 단계;
    사용자가 자신이 소지하고 있는 기기에 저장된 미리 지정한 이미지를 상기 인증 서버의 카메라에 위치시키는 단계;
    상기 인증 서버가 상기 카메라를 이용하여 상기 사용자 기기로부터 노출된 이미지를 획득하여 표시하는 단계;
    상기 인증 서버가 상기 표시된 이미지에 입력된 사용자 암호 입력을 감지하는 단계 및
    상기 인증 서버가 상기 감지된 사용자 암호 입력을 검증하는 단계를 포함하고,
    상기 표시된 이미지에 입력된 사용자 암호 입력을 감지하는 단계는,
    사용자가 암호로 선택한 포인트를 중심으로 검증을 위한 유효 영역의 두 배의 영역을 선택하는 단계;
    상기 선택된 영역에 대해 노이즈를 제거하기 위하여 가우시안 블러(Gaussian blur)를 적용하는 단계; 및
    상기 가우시안 블러(Gaussian blur)가 적용된 영역에 대해 시프트(SIFT) 이미지 프로세싱 알고리즘의 계산을 통해 광학적 피쳐(optical feature)의 집합으로 저장하는 단계로서, 상기 광학적 피쳐들 중 상기 유효 영역 내의 피쳐들 만을 저장하는 단계를 포함하는 것을 특징으로 하는, 그래픽 암호 강화 방법.
  2. 삭제
  3. 제1항에 있어서, 상기 감지된 암호 입력을 검증하는 단계는,
    상기 저장된 광학적 피쳐의 집합들 사이에 유클리디언 거리를 최소화하는 최적화 단계; 및
    상기 선택된 포인트들이 특정 한계점을 초과하는지 매칭하는 단계를 더 포함하는 것을 특징으로 하는, 그래픽 암호 강화 방법.
  4. 사용자 지정 이미지를 저장하는 사용자 기기; 및
    상기 사용자 지정 이미지를 그래픽 암호의 배경으로 기설정하고, 사용자가 상기 사용자 기기에 저장된 미리 지정한 이미지를 카메라에 위치시키는 경우, 상기 카메라를 이용하여 상기 사용자 기기로부터 노출된 상기 지정 이미지를 획득하여 표시하고, 상기 표시된 이미지에 입력된 사용자 암호 입력을 감지하며, 이에 기반하여 사용자 인증을 실행하는 인증 서버를 포함하고,
    상기 인증 서버가 상기 표시된 이미지에 입력된 사용자 암호 입력을 감지하는 동작은,
    사용자가 암호로 선택한 포인트를 중심으로 검증을 위한 유효 영역의 두 배의 영역을 선택하는 동작;
    상기 선택된 영역에 대해 노이즈를 제거하기 위하여 가우시안 블러(Gaussian blur)를 적용하는 동작; 및
    상기 가우시안 블러(Gaussian blur)가 적용된 영역에 대해 시프트(SIFT) 이미지 프로세싱 알고리즘의 계산을 통해 광학적 피쳐(optical feature)의 집합으로 저장하는 동작으로서, 상기 광학적 피쳐들 중 상기 유효 영역 내의 피쳐들 만을 저장하는 동작을 포함하는, 그래픽 암호 강화 시스템.
KR1020140057059A 2014-05-13 2014-05-13 그래픽 암호 강화 방법 및 시스템 KR101645683B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140057059A KR101645683B1 (ko) 2014-05-13 2014-05-13 그래픽 암호 강화 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140057059A KR101645683B1 (ko) 2014-05-13 2014-05-13 그래픽 암호 강화 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20150130037A KR20150130037A (ko) 2015-11-23
KR101645683B1 true KR101645683B1 (ko) 2016-08-05

Family

ID=54844573

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140057059A KR101645683B1 (ko) 2014-05-13 2014-05-13 그래픽 암호 강화 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101645683B1 (ko)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2011202415B1 (en) * 2011-05-24 2012-04-12 Microsoft Technology Licensing, Llc Picture gesture authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Andrea Bianchi, Ian Oakley, Hyoungshick Kim, Using graphical passwords based on optical feature extraction from a live-stream video with wearable or portable devices, 한국HCI학회 학술대회, 2014.2.

Also Published As

Publication number Publication date
KR20150130037A (ko) 2015-11-23

Similar Documents

Publication Publication Date Title
Smith et al. Face recognition on consumer devices: Reflections on replay attacks
JP5837232B2 (ja) チューリングテストに基づくユーザ認証ならびにユーザ存在検証のデバイス、および方法
Schneegass et al. Smudgesafe: Geometric image transformations for smudge-resistant user authentication
US11093067B2 (en) User authentication
TWI613564B (zh) 眼睛注視認證技術
Bianchi et al. PassBYOP: bring your own picture for securing graphical passwords
US20150067786A1 (en) Visual image authentication and transaction authorization using non-determinism
JP6803804B2 (ja) 画像情報検証装置
JP7299256B2 (ja) マルチユーザ厳密認証トークン
US11665157B2 (en) Systems and methods for authenticating users within a computing or access control environment
Guerar et al. Using screen brightness to improve security in mobile social network access
KR102000279B1 (ko) 순환식 보안 키패드 및 중첩 이미지를 이용한 인증 방법 및 장치
CN111832458A (zh) 防窃照方法及系统
WO2016165537A1 (zh) 一种控制智能终端的方法及控制智能终端的装置
KR101645683B1 (ko) 그래픽 암호 강화 방법 및 시스템
KR20150047735A (ko) 이미지 상에서의 사용자 입력에 기반한 사용자 인증방법 및 이를 적용한 전자기기
KR101969838B1 (ko) 다이얼식 가상 보안 키패드 및 이를 이용한 인증 방법 및 장치
KR20170107489A (ko) 아날로그-디지털 서명 성능을 위한 신뢰 환경을 제공하는 방법 및 그의 실현 장치
JP5805034B2 (ja) 入力情報認証装置および装置のプログラム
Dandin et al. Security Analysis of Graphical Passwords Over the Textual Passwords for Authentication
KR20190141813A (ko) 터치 및 슬라이딩 제스처를 이용한 사용자 인증 방법 및 컴퓨터 프로그램
KR20190142163A (ko) 제스처를 이용한 터치 패스워드 사용자 인증 방법 및 컴퓨터 프로그램
JP5713941B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
Deokar et al. Password generation techniques for accessing cloud services
JP2020115334A (ja) 認証システム、認証装置及び認証方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20190625

Year of fee payment: 4