KR102133902B1 - 보안 입력장치 - Google Patents

보안 입력장치 Download PDF

Info

Publication number
KR102133902B1
KR102133902B1 KR1020190131333A KR20190131333A KR102133902B1 KR 102133902 B1 KR102133902 B1 KR 102133902B1 KR 1020190131333 A KR1020190131333 A KR 1020190131333A KR 20190131333 A KR20190131333 A KR 20190131333A KR 102133902 B1 KR102133902 B1 KR 102133902B1
Authority
KR
South Korea
Prior art keywords
security
input device
virtual keyboard
information
encryption
Prior art date
Application number
KR1020190131333A
Other languages
English (en)
Inventor
배희진
최준경
오경원
Original Assignee
배희진
최준경
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 배희진, 최준경 filed Critical 배희진
Priority to KR1020190131333A priority Critical patent/KR102133902B1/ko
Application granted granted Critical
Publication of KR102133902B1 publication Critical patent/KR102133902B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

본 발명의 일 실시 예에 따른 보안 입력장치는 보안카드가 보안 입력장치로 삽입되어 장착됨에 따라 보안모드로 동작이 가능한 가상키보드 및 사용자에 의해서 보안모드로 동작되는 가상키보드로 입력된 입력데이터에 대하여, 관리서버로부터 수신한 열쇠정보에 기초하여 암호화가 진행되는 소정의 암호화 알고리즘에 따라 암호화데이터가 생성되는 인코딩부가 포함되고, 열쇠정보는, 관리서버에서 보안카드의 태그정보 및 보안 입력장치의 식별정보에 기초하여 생성될 수 있다.

Description

보안 입력장치{SECURE INPUT DEVICE}
본 발명은 열쇠정보 생성을 위한 관리서버와 연동 가능한 보안 입력장치에 관한 것이다. 보다 상세하게는 보안카드의 장착 여부에 따라 보안모드로 동작되는 가상키보드에 사용자가 입력한 데이터가 열쇠정보에 기초하여 암호화되고, 열쇠정보는 관리서버에서 보안카드의 태그정보 및 보안 입력장치의 식별정보에 기초하여 생성되는 것인 보안 입력장치에 관한 것이다.
최근 컴퓨터 하드웨어와 네트워크 기반 기술의 발달로 인해 유무선 인터넷을 통한 개인과 단체/업체 사이의 각종 정보교환 및 정보공유가 활발히 이루어지고 있다. 이와 아울러 웹 브라우저의 활용도는 단순히 정보검색에 머물지 않고 온라인 쇼핑몰, 온라인 주식거래 및 인터넷 뱅킹을 포함하는 신용기반의 각종 서비스 영역까지 확장되고 있는 추세이다.
다만, 이와 같은 기술 발달과 아울러, 개인과 단체 간에 이동되는 신용정보를 비롯한 개인정보를 유출하여 이익을 얻는 해커들도 급증하고 있다. 일반적으로 해커들은 유출이라는 악의적인 목적을 달성하기 위해 여러가지 해킹툴을 이용하는데, 그 중에서도 사용자 컴퓨터의 키보드 눌림 신호를 가로채는 키로거(Key Logger) 프로그램이 보편적으로 이용되고 있다.
이러한 키로거 프로그램은, 사용자 컴퓨터에 설치되어 CPU 및 메모리를 매우 낮게 점유하는 특성과, 윈도우 운영체제의 레지스트리에 그 설치 흔적을 남기지 않는 특성을 갖고 있는 바, 별도의 바이러스 백신 프로그램을 통해 정밀검사를 하지 않는 한 사용자는 키로거 프로그램의 실행 여부를 인지하기 어렵다는 문제가 있다.
일반적으로 키로거 프로그램은, 해커에 의해 이메일 또는 다양한 배포수단을 통해 사용자 컴퓨터에 설치된다. 이후 키로거 프로그램에 감염된 사용자 컴퓨터가 웹브라우저를 통해 은행 서버에 접속하여 인터넷 뱅킹을 행하는 경우, 사용자는 웹브라우저 상에 표시되는 결제관련 입력창에 사용자의 비밀번호를 포함한 신용정보를 키보드를 통해 입력하게 된다. 여기에서 키보드의 눌림 신호에 의한 데이터는 키보드 드라이버를 거쳐 결제 관련 입력창에 입력된 후 최종적으로 웹브라우저를 통해 서버로 전송된다. 이때, 키입력 데이터는 키보드 드라이버를 제어하는 키로거 프로그램에 의해 해커에게 유출된다. 키보드 눌림 신호는 운영체제 상에서 윈도우 이벤트를 발생시키고 그 눌림 신호는 윈도우 메시지 형태로 어플리케이션으로 전송되는데, 키로거 프로그램은 상기 윈도우 이벤트를 감지하여 해당 윈도우 메시지를 인터셉트함으로써 키보드를 통해 키입력 데이터를 빼내게 된다.
이러한 키로거 프로그램의 폐해를 해소하기 위하여 키입력 도용 방지 방법으로써, 소정의 개인정보를 키보드를 통해서 입력받는 방식이 아닌, 사용자의 컴퓨터 화면에 디스플레이되는 가상의 키보드와 사용자가 마우스를 통해 상기 가상 키보드의 키를 클릭함으로써 입력받는 방식을 개시하고 있다. 즉, 개인정보 입력 자체가 키보드 및 키보드 드라이버를 거치지 않게 되므로 키로거 프로그램에 이를 가로챌 수 없게 될 수 있지만, 가상 키보드는 항상 동일한 키배열로 구성되어 있기 때문에 해커들에 의한 공격 가능성이 상존하는 문제점이 있다.
또한, 키입력 해킹방지 방법으로써, 보안이 필요한 웹 페이지 또는 이와 유사한 기능을 제공하는 응용프로그램 상에서 임의적으로 재배열되는 가상 키보드를 통해 사용자로부터 아이디 또는 패스워드 등의 데이터를 입력받아 이를 웹 페이지 또는 상기 응용프로그램으로 전송되게 함으로써, 키로거와 같은 해킹 프로그램에 의한 개인정보 유출을 방지할 수는 있으나, 마우스 포인터 좌표를 감지하는 기술로부터 완전히 자유로울 수는 없는 문제가 있다.
이에 따라, 가상키보드를 이용하면서도 더욱 확실하게 보안문제를 방지할 수 있는 보안 입력장치에 대한 개발이 지속적으로 요구되고 있다.
1. 대한민국 공개특허공보 제10-2004-0009575호 (공개일자: 2004.01.31) 2. 대한민국 등록특허공보 제10-0496462호 (공고일자: 2005.06.13) 3. 대한민국 등록특허공보 제10-0745489호 (공고일자: 2007.07.27)
본 발명은 전술한 바와 같은 문제점을 해결하기 위한 것으로써, 보안카드의 식별을 위한 태그정보와 보안 입력장치의 식별을 위한 정보를 함께 이용하여 생성된 열쇠정보에 기초하여 가상키보드로 입력된 데이터가 암호화됨으로써 보안성이 강화되는 보안 입력장치를 제공하고자 하는데 그 목적이 있다.
본 발명의 일 실시 예로써, 열쇠정보 생성을 위한 관리서버와 연동 가능한 보안 입력장치가 제공될 수 있다.
본 발명의 일 실시 예에 따른 보안 입력장치는 보안카드가 보안 입력장치로 삽입되어 장착됨에 따라 보안모드로 동작이 가능한 가상키보드 및 사용자에 의해서 보안모드로 동작되는 가상키보드로 입력된 입력데이터에 대하여, 관리서버로부터 수신한 열쇠정보에 기초하여 암호화가 진행되는 소정의 암호화 알고리즘에 따라 암호화데이터가 생성되는 인코딩부가 포함되고, 열쇠정보는, 관리서버에서 보안카드의 태그정보 및 보안 입력장치의 식별정보에 기초하여 생성될 수 있다.
본 발명의 일 실시 예에 따른 보안 입력장치에 있어서, 보안카드의 태그정보가 미리 저장된 기준정보와의 매칭 결과에 따라 가상키보드가 보안모드로 동작되도록 제어하기 위한 제어부가 더 포함될 수 있다.
본 발명의 일 실시 예에 따른 보안 입력장치에 있어서, 사용자에 의해서 보안모드로 동작되는 가상키보드로 입력된 암호화데이터에 대하여, 열쇠정보에 기초하여 암호화 알고리즘을 이용하여 입력데이터가 복호화되는 디코딩부가 더 포함될 수 있다.
본 발명의 일 실시 예에 따른 보안 입력장치에 있어서, 사용자가 보안모드로 동작되는 가상키보드로 입력된 입력데이터, 암호화데이터 및 복호화된 입력데이터가 표시되는 디스플레이가 더 포함될 수 있다.
본 발명의 일 실시 예에 따른 보안 입력장치에 있어서, 암호화 알고리즘은 대칭 암호화 방식의 AES 알고리즘(Advanced Encryption Standard Algorithm)일 수 있다.
본 발명의 일 실시 예로써, 열쇠정보 생성을 위한 관리서버와 연동 가능한 보안 입력장치를 이용한 입력방법이 제공될 수 있다.
본 발명의 일 실시 예에 따른 보안 입력장치를 이용한 입력방법은 보안카드가 보안 입력장치로 삽입되어 장착됨에 따라 가상키보드가 보안모드로 동작되는 단계, 사용자에 의해서 보안모드로 동작되는 가상키보드로 입력데이터가 입력되는 단계, 관리서버에서 보안카드의 태그정보 및 보안 입력장치의 식별정보에 기초하여 생성된 열쇠정보를 수신하는 단계 및 열쇠정보에 기초하여 암호화가 진행되는 소정의 암호화 알고리즘에 따라 암호화데이터가 생성되는 단계가 포함될 수 있다.
본 발명의 일 실시 예로써, 전술한 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록매체가 제공될 수 있다.
본 발명의 보안 입력장치에 의하면 보안카드의 식별을 위한 태그정보와 보안 입력장치의 식별을 위한 정보를 함께 이용하여 생성된 열쇠정보에 기초하여 가상키보드로 입력된 데이터가 암호화됨으로써 보안성이 강화될 수 있다.
도 1은 관리서버 및 관리서버와 연동 가능한 본 발명의 일 실시 예에 따른 보안 입력장치를 나타낸 예시도이다.
도 2는 본 발명의 일 실시 예에 따른 보안 입력장치를 나타낸 블록도이다.
도 3은 본 발명의 일 실시 예에 따른 보안 입력장치의 가상키보드를 사용하여 입력데이터가 입력되고 있는 상태를 나타낸 예시도이다.
도 4는 본 발명의 일 실시 예에 따른 보안 입력장치의 가상키보드가 이동되는 상태를 나타낸 예시도이다.
도 5는 본 발명의 일 실시 예에 따른 보안 입력장치를 이용한 입력방법을 나타낸 순서도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 명세서 전체에서 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, "그 중간에 다른 소자를 사이에 두고" 연결되어 있는 경우도 포함한다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
본 발명의 일 실시 예로써, 열쇠정보 생성을 위한 관리서버(20)와 연동 가능한 보안 입력장치(10)가 제공될 수 있다. 본 명세서에서 보안 입력장치(10)는 사용자 단말(30)에 구비되어 사용자 단말(30)을 이용하여 사용자가 특정 신호를 입력할 수 있는 장치일 수 있다. 상기 사용자 단말(30)에는 휴대폰, 스마트폰(smart phone), 노트북 컴퓨터(laptop computer), PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿(tablet) PC 등과 같이 이동 가능한 모바일 단말일 수 있다. 뿐만 아니라, 상기 사용자 단말(30)에는 TV, 냉장고 등과 같은 가전제품도 포함될 수 있다.
또한, 보안 입력장치(10)가 사용자 단말(30)에 구비되는 형태에는 제한이 없다. 예를 들면, 상기 보안 입력장치(10)는 어플리케이션(application)에 의해 상기 사용자 단말(30)에서 동작 가능하도록 상기 사용자 단말(30)에 프로그램 형태로 마련되어 있을 수 있다. 뿐만 아니라, 본 발명의 보안 입력장치는 사용자 단말(30) 내에 기계적으로 구비될 수도 있다. 즉, 사용자 단말(30)에는 입력장치로써 본 발명의 보안 입력장치가 소정의 형태로 마련되어 사용될 수 있다.
도 1은 관리서버(20) 및 관리서버(20)와 연동 가능한 본 발명의 일 실시 예에 따른 보안 입력장치(10)를 나타낸 예시도이고, 도 2는 본 발명의 일 실시 예에 따른 보안 입력장치(10)를 나타낸 블록도이며, 도 3은 본 발명의 일 실시 예에 따른 보안 입력장치(10)의 가상키보드(100)를 사용하여 입력데이터가 입력되고 있는 상태를 나타낸 예시도이다.
도 1 내지 도 3을 참조하면, 본 발명의 일 실시 예에 따른 보안 입력장치(10)는 보안카드가 보안 입력장치(10)로 삽입되어 장착됨에 따라 보안모드로 동작이 가능한 가상키보드(100) 및 사용자에 의해서 보안모드로 동작되는 가상키보드(100)로 입력된 입력데이터에 대하여, 관리서버(20)로부터 수신한 열쇠정보에 기초하여 암호화가 진행되는 소정의 암호화 알고리즘에 따라 암호화데이터가 생성되는 인코딩부(200)가 포함되고, 열쇠정보는, 관리서버(20)에서 보안카드의 태그정보 및 보안 입력장치(10)의 식별정보에 기초하여 생성될 수 있다.
가상키보드(100)는 후술하는 바와 같이 제어부(400)에 의해 보안모드로 동작될 수 있는데, 보안모드로 동작되지 않은 경우에는 일반적인 가상키보드(100)로써 상기 사용자 단말(30)을 통해 사용될 수 있다. 보안모드로 가상키보드(100)가 동작되는 경우에는 인코딩부(200)에서의 암호화는 물론 디코딩부(300)에서 복호화가 진행될 수 있다. 다시 말하면, 가상키보드(100)가 보안모드로 동작되지 않는 상태에서는 인코딩부(200) 및 디코딩부(300)에서 각각 암호화/복호화가 진행될 수 없다.
즉, 본 발명의 일 실시 예에 따른 보안 입력장치(10)에 있어서, 보안카드의 태그정보가 미리 저장된 기준정보와의 매칭 결과에 따라 가상키보드(100)가 보안모드로 동작되도록 제어하기 위한 제어부(400)가 더 포함될 수 있다.
제어부(400)에서는 본 발명의 보안 입력장치(10)의 전반적인 동작을 제어할 수 있다. 특히, 제어부(400)에서는 가상키보드(100)의 보안모드로의 동작에 대하여 제어가 수행되는데 보안카드가 본 발명의 보안 입력장치(10)에 삽입된 상태에서 보안카드의 태그정보가 보안 입력장치(10)의 데이터저장부(미도시)에 미리 저장된 기준정보와의 매칭 결과에 따라 상기 가상키보드(100)는 보안모드로 동작될 수 있다. 상기 데이터저장부는 데이터베이스와 연동 가능하고, 데이터베이스 내의 데이터를 접근할 수 있도록 하기 위한 데이터베이스 관리 시스템(database management system, DBMS)일 수 있다.
보안카드는 본 발명의 보안 입력장치(10)에 삽입되어 장착될 수 있다. 즉, 보안카드는 사용자 단말(30)에 삽입되어 장착될 수 있고, 상기 보안카드가 사용자 단말(30) 혹은 보안 입력장치(10)에 삽입되어 장착이 완료되어야만 보안모드로 동작하기 위한 환경이 마련될 수 있다. 또한, 보안카드에는 고유의 태그정보가 미리 생성되어 보안카드에 입력되거나 저장되어 있을 수 있다. 즉, 보안카드의 태그정보는 보안카드마다 개별적으로 부여된 고유의 정보로써, 다른 보안카드와 구별하기 위한 정보일 수 있다.
데이터저장부에는 보안 입력장치(10)에 장착되어 연결될 수 있는 보안카드에 대한 기준정보가 미리 저장되어 있을 수 있다. 즉, 제어부(400)에서는 데이터저장부에 저장된 기준정보와 보안카드가 보안 입력장치(10)에 장착됨에 따라 획득되는 보안카드의 태그정보가 매칭이 되는지 판별하고, 판별 결과에 따라 가상키보드(100)가 보안모드로 동작 가능한지 여부가 결정될 수 있다. 즉, 기준정보와 태그정보가 매칭이 되는 경우에는 가상키보드(100)가 보안모드로 동작될 수 있고, 매칭이 되지 않는 경우에는 가상키보드(100)는 보안 입력장치(10)에 보안카드가 장착되었다고 하더라도 보안모드로 동작될 수 없다. 데이터저장부에 저장된 기준정보는 보안 입력장치(10)마다 개별적으로 연결이 가능한 보안카드들에 대한 정보일 수 있다. 즉, 보안카드의 태그정보가 보안카드마다 개별적으로 부여된 고유의 정보인 것과 마찬가지로, 상기 기준정보는 보안 입력장치(10)마다 상기 보안 입력장치(10)에 장착되어 가상키보드(100)가 보안모드로 동작되도록 보안 입력장치(10)와 연결될 수 있는 보안카드가 상이하게 결정되어 있을 수 있다.
제어부(400)에서는 상기와 같은 과정에 따라 가상키보드(100)가 보안모드로 동작되도록 제어한 경우에는 사용자가 상기 보안모드로 동작되는 가상키보드(100)에 입력한 입력데이터가 암호화될 수 있다.
즉, 인코딩부(200)에서는 사용자가 보안모드로 동작되는 가상키보드(100)를 통해 입력한 입력데이터를 소정의 암호화 알고리즘에 따라 암호화한 결과 암호화데이터가 생성될 수 있다. 상기 암호화 알고리즘에는 다양한 암호화 알고리즘이 사용될 수 있으며, 특정 암호화 알고리즘에 제한되는 것은 아니다. 암호화 알고리즘의 암호화에 있어서 사용되는 열쇠(key) 정보를 사용하는 방식이면 어떠한 암호화 알고리즘도 본 발명의 보안 입력장치(10)에 적용될 수 있다. 다만, 대칭 암호화 방식의 AES 알고리즘(Advanced Encryption Standard Algorithm)에 의한 암호화의 경우 보안성이 가장 확보될 수 있다.
특히, 본 발명의 보안 입력장치(10)에 있어서, 상기 암호화 알고리즘에 이용되는 열쇠정보는 관리서버(20)로부터 생성되어 상기 보안 입력장치(10)로 전달될 수 있다. 이를 위해, 본 발명의 보안 입력장치(10)에는 통신부가 더 포함될 수 있다. 상기 통신부에서는 보안 입력장치(10) 내의 구성요소 간 통신은 물론 관리서버(20) 등 타 디바이스 혹은 타 시스템과의 통신이 수행될 수 있다. 상기 통신부의 통신 방식은 다양한 유선 혹은 무선 통신방법이 사용될 수 있고, 특정 통신 방법에 제한되는 것은 아니다.
열쇠정보는 암호화 알고리즘에서 이용되는 소정 bit 수를 가지는 암호 키를 지칭한다. 전술한 AES 알고리즘을 사용하는 경우에는 상기 열쇠정보는 128 bit의 길이(크기)를 가지는 암호 키일 수 있다.
또한, 열쇠정보는, 관리서버(20)에서 보안카드의 태그정보 및 보안 입력장치(10)의 식별정보에 기초하여 생성될 수 있다. 즉, 관리서버(20)는 보안카드의 태그정보와 보안 입력장치(10)의 식별정보를 활용하여 소정 길이를 가지는 암호 키인 열쇠정보를 생성할 수 있고, 상기와 같이 관리서버(20)에서 생성된 열쇠정보는 본 발명의 보안 입력장치(10)로 전달되어 본 발명의 인코딩부(200) 및 디코딩부(300)에서 각각 암호화 및 복호화에 사용될 수 있다. 보안 입력장치(10)의 식별정보는 보안 입력장치(10)마다 개별적으로 부여되어 다른 보안 입력장치(10)와 구별하기 위한 고유의 정보일 수 있다. 즉, 관리서버(20)에서는 보안카드의 고유의 정보인 태그정보와 보안 입력장치(10)의 고유의 정보인 식별정보 모두에 기초하여 보안 입력장치(10)에서 암호화/복호화에 이용되는 열쇠정보가 생성될 수 있다. 다시 말하면, 보안카드 및 상기 보안카드와 매칭되는 보안 입력장치(10) 만의 고유의 정보로써 상기 열쇠정보가 생성될 수 있다.
본 발명의 일 실시 예에 따른 보안 입력장치(10)에 있어서, 사용자에 의해서 보안모드로 동작되는 가상키보드(100)로 입력된 암호화데이터에 대하여, 열쇠정보에 기초하여 암호화 알고리즘을 이용하여 입력데이터가 복호화되는 디코딩부(300)가 더 포함될 수 있다. 즉, 인코딩부(200)에서 암호화된 암호화데이터가 디코딩부(300)를 통해 복호화되어 입력데이터가 추출될 수 있다.
바람직하게는, 상기 디코딩부(300)에서는 소정의 복호화조건을 만족하는 상태에서 상기와 같이 암호화 알고리즘을 이용하여 복호화가 수행될 수 있다. 즉, 암호화와는 달리 복호화의 경우에는 추가적인 복호화조건을 갖춰야만 디코딩부(300)에서 복호화가 진행될 수 있다.
상기 소정의 복호화조건에는 사용자가 보안모드로 동작되는 가상키보드(100)를 이용하여 암호화데이터를 입력하는 경우(조건 1), 사용자가 사용자 단말(30)을 통해 암호화데이터를 복사(copy) 후 붙여넣는(paste) 경우(조건 2) 및 사용자가 사용자 단말(30)을 이용하여 암호화데이터가 표시된 화면을 캡쳐한 이미지를 입력한 경우(조건 3)에 해당될 수 있다. 또한, 사용자는 상기 조건 1 내지 3 중에서 특정 조건(Ex. 조건 2)으로 복호화조건을 설정할 수 있다.
예를 들면, 사용자에 의해 미리 설정된 복호화조건으로써 상기 조건 2를 만족하는 경우에만 디코딩부(300)에서 복호화가 진행될 수 있으므로, 사용자가 복호화하고자 하는 암호화데이터를 가상키보드(100)를 이용하여 입력(조건 1)하더라도 디코딩부(300)에서는 복호화가 진행될 수 없다. 조건 3을 만족하도록 암호화데이터가 표시된 이미지를 입력하더라도 마찬가지이다.
이와는 달리, 사용자가 복호화조건으로써 조건 3을 만족하는 경우에만 디코딩부(300)에서 복호화가 진행될 수 있다고 설정한 경우에는 사용자가 암호화데이터를 복사하여 붙여넣는다(copy & paste)고 하더라도 디코딩부(300)에서는 복호화가 진행되지 않는다. 추가적으로, 조건 3으로 복호화조건을 설정한 경우에는 상기 디코딩부(300)에서는 딥러닝 알고리즘에 따라 미리 학습된 인식모델을 이용하여 캡쳐된 이미지에 대한 분석이 수행될 수 있고, 상기 분석 결과에 따라 캡쳐된 이미지 내 암호화데이터가 인식될 수 있다. 상기 과정을 거쳐 인식된 암호화데이터가 디코딩부(300)를 통해 복호화될 수 있다.
인식모델(미도시)은 딥러닝 알고리즘에 따라 미리 학습된 결과에 따라 생성된 것으로, 상기 딥러닝 알고리즘에는 CNN(Convolutional Neural Network)이 포함될 수 있다. 뿐만 아니라, 상기 인식모델은 상기 CNN 외에도 RNN(Recurrent Neural Network)와 결합되어 학습된 결과에 따라 생성될 수도 있다. 이하에서는 CNN 기반 학습 결과에 따라 형성된 인식모델을 기준으로 설명한다. 먼저, CNN에 대하여 간략히 설명하면 CNN은 입력데이터(주로, 시각적 이미지)를 분석하기 위해 사용되는 인공신경망의 한 종류일 수 있고 특징추출계층에서 입력데이터로부터의 특징이 추출되고, 분류계층에서 추출된 특징에 기초하여 입력데이터가 어떤 클래스에 해당되는지 분류될 수 있다. 상기 특징추출계층에는 적어도 하나 이상의 콘볼루션 레이어(convolutional layer) 및 풀링 레이어(pooling layer)가 포함될 수 있고, 상기 분류계층은 하나의 히든 레이어(hidden layer)가 포함된 풀리 커넥티드 레이어(fully connected layer)일 수 있다. 콘볼루션 레이어는 콘볼루션(convolution) 연산을 통해 객체의 특징을 나타내는 특징 맵을 생성하는 필터에 해당될 수 있다. 즉, CNN은 콘볼루션 레이어에 입력된 이미지에 대하여 상기 이미지를 형성하는 국부적인 패턴(local pattern)이 어떠한 형태로 존재하는지 검출함으로써 이미지의 특징을 검출할 수 있다. 상기 패턴은 이미지 내에서 파형의 형태, 파고, 주기 등과 같이 인접 픽셀들 사이에 존재하는 특징(feature)에 해당될 수 있다. 상기 이미지 내의 특징을 찾기 위해 스트라이드(stride)가 수행될 수 있는데, 상기 콘볼루션 레이어에서 사용되는 스트라이드 사이즈는 다양하게 설정될 수 있다. 풀링 레이어에서는 콘볼루션 레이어의 출력 데이터의 크기를 줄이거나 특정 데이터를 강조하는 풀링연산이 수행될 수 있다. 상기 풀링 레이어에는 맥스풀링 레이어(max pooling layer) 및 평균풀링 레이어(average pooling layer)가 포함될 수 있다. 풀리 커넥티드 레이어(fully connected layer)는 추출된 특징정보에 기초하여 입력데이터의 분류를 위한 분류기(classifier)에 해당될 수 있다.
즉, 복호화에 있어서 전제조건으로써 복호화조건을 만족하는 경우에만 디코딩부(300)를 통해 복호화가 진행되도록 함으로써 복호화조건을 마련하지 않은 경우에 비하여 보안이 강화될 수 있다.
또한, 인식모델은, 바람직하게는 입력된 이미지로부터 제 1 특징을 추출하기 위한 제 1 신경망, 이미지데이터로부터 제 2 특징을 추출하기 위한 제 2 신경망, 추출된 제 1 특징 및 제 2 특징에 기초하여 이미지 인식 분류를 위한 분류층 및 제 1 신경망 및 제 2 신경망의 출력이 융합되어 분류층으로 입력되도록 형성된 융합층이 더 포함될 수 있다.
상기 제 1 신경망은 단일의 콘볼루션 층이 포함된 콘볼루션 신경망(CNN: Convolutional Neural Network) 기반으로 형성된 신경망에 해당될 수 있다. 즉, 상기 제 1 신경망은 제 1 콘볼루션 층 및 제 1 풀링층만이 구비되어 얕은(shallow) 구조로 형성되어 입력된 이미지로부터 제 1 특징이 추출될 수 있다.
이와는 달리, 제 2 신경망은 복수개의 콘볼루션층들이 포함된 콘볼루션 신경망 기반으로 형성된 신경망에 해당될 수 있다. 즉, 상기 제 2 신경망은 제 2 내지 제 4 콘볼루션층들 및 제 2 풀링층이 구비되어 깊은(deep) 구조로 형성되어 입력된 이미지데이터로부터 제 2 특징이 추출될 수 있다.
상기 콘볼루션층이 하나만 포함되어 있는 신경망은 전술한 바와 같이 얕은 구조의 신경망에 해당되고, 상기 콘볼루션층이 복수개 포함된 신경망은 깊은 구조의 신경망에 해당될 수 있다. 이에 따라, 상기 얕은 구조인 제 1 신경망으로부터 추출된 제 1 특징은 얕은 특징일 수 있고, 깊은 구조인 제 2 신경망으로부터 추출된 제 2 특징은 깊은 특징일 수 있다.
상기 융합층은 제 1 신경망과 제 2 신경망의 출력을 융합하여 상기 분류층의 입력이 되도록 연결하는 층일 수 있다. 상기 융합층은 풀링층으로 구성될 수 있다.
상기 분류층은 전술한 완전연결층(fully connected layer)으로써, 상기 분류층에는 적어도 하나 이상의 히든층(hidden layer) 및 출력층(output layer)는 물론, 차원 변경을 위한 플래튼층(flatten layer)가 추가적으로 포함될 수 있다. 상기 출력층에는 Softmax 활성화 기능이 사용됨으로써 용접에 따른 결함 발생 정도가 판별될 수 있다.
더욱 상세하게는 제 1 신경망은 단일의 제 1 콘볼루션층과 제 1 풀링층이 함께 형성되어 얕은 구조의 콘볼루션 신경망이 형성될 수 있다. 이와는 달리 제 2 신경망에는 제 2 콘볼루션층, 제 3 콘볼루션층, 제 4 콘볼루션층에 해당되는 3개의 콘볼루션층들과 제 2 풀링층이 연결되어 깊은 구조의 콘볼루션 신경망이 형성될 수 있다. 상기 제 1 내지 제 4 콘볼루션층의 필터 수 및 필터 크기는 모두 동일하거나 각각 상이하게 설정될 수 있다.
인식모델의 구조가 전술한 바와 같이 얕은 구조 및 깊은 구조의 신경망으로부터 각각 추출된 특징에 기초하여 이미지를 분류하는 경우에는 일반적인 구조의 콘볼루션 신경망에 따른 판별결과에 비하여 더욱 정확한 결과를 얻을 수 있다. 즉, 이미지로부터의 특징 추출을 두 가지 콘볼루션 신경망을 통해 별도로 진행한 이후에 이를 융합층에서 융합한 결과에 따라 보다 정확하게 입력데이터가 인식되도록 하였다.
본 발명의 일 실시 예에 따른 보안 입력장치(10)에 있어서, 사용자가 보안모드로 동작되는 가상키보드(100)로 입력된 입력데이터, 암호화데이터 및 복호화된 입력데이터가 표시되는 디스플레이(500)가 더 포함될 수 있다.
도 3에 도시된 바와 같이 상기 디스플레이(500)는 사용자 단말(30)의 화면일 수 있다. 본 발명의 보안 입력장치(10)에 있어서, 가상키보드(100)는 도 3에 도시된 바와 같은 형태로 구성될 수 있으며, 상기 가상키보드(100) 상에 암호화버튼(110) 및 복호화버튼(120)이 구비될 수 있다.
사용자에 의해서 상기 암호화버튼(110)에 터치 등의 조작신호가 입력되면 전술한 인코딩부(200)에서 상기 가상키보드(100)가 보안모드로 동작되는 동안 입력된 입력데이터로부터 암호화데이터가 생성될 수 있다. 복호화버튼(120)의 경우에는 복호화 과정에 따라 암호화데이터로부터 입력데이터가 도출될 수 있다.
또한, 본 발명의 일 실시 예에 따른 보안 입력장치(10)의 가상키보드(100)가 이동되는 상태를 나타낸 예시도인 도 4와 같이 상기 가상키보드(100)는 디스플레이(500)를 통해 소정의 방향으로 이동될 수 있다.
바람직하게는 상기 가상키보드(100)는 디스플레이(500)의 소정의 영역 내에서 반복적으로 왕복 이동되도록 설정 가능하며, 사용자에 의해서 왕복 이동되는 가상키보드(100)에 대한 터치 등의 조작신호가 인가되는 경우에는 상기 이동되는 가상키보드(100)가 디스플레이(500) 내에서 정지될 수 있고, 상기 정지된 상태에서 암호화를 위한 입력데이터 혹은 복호화를 위한 암호화데이터가 입력될 수 있다.
도 4를 참조하면, 도 3에 비하여 가상키보드(100)가 상향으로 이동된 상태가 도시되어 있는데, 사용자가 가상키보드(100)가 상향으로 이동하던 중에 상기 가상키보드(100)에 대한 터치 조작신호가 인가됨에 따라 상기 도 4와 같이 가상키보드(100)의 위치가 도 3에 비해 상향으로 이동된 상태에서 입력데이터 혹은 암호화데이터를 입력할 수 있다.
즉, 사용자에 의해서 조작신호가 인가된 시점에 가상키보드(100)의 위치에서 가상키보드(100)를 통해 사용자는 문자의 입력이 가능하다. 가상키보드(100)가 고정된 위치에서 가상키보드(100) 내 각각의 키의 변화도 없는 경우 키보드를 통한 데이터 입력 시 좌표정보를 수집하여 해킹문제가 발생할 수 있으므로, 이를 방지하기 위해서 지속적으로 이동되는 가상키보드(100)를 통해 사용자의 터치신호 인가 시 입력되는 좌표정보가 지속적으로 변경될 수 있다.
또한, 본 발명의 일 실시 예에 따른 보안 입력장치에 있어서, 제어부에서는 암호화데이터에 대하여 복호화가 가능한 횟수를 나타내는 복호화횟수에 따라 복호화가 수행될 수 있다. 즉, 제어부에서는 복호화가 가능한 복호화횟수가 설정될 수 있고, 상기 설정된 복호화횟수에 따라 복호화가 제한될 수 있다.
상기 복호화횟수는 딥러닝 알고리즘에 기초하여 학습된 결과에 따라 미리 생성된 분석모델로부터 도출될 수 있다. 상기 분석모델은 본 발명의 보안 입력장치를 이용하여 입력된 데이터의 내용으로부터 보안등급을 결정하기 위하여 컨볼루션 신경망(CNN) 기반으로 생성될 수 있다. 즉, 상기 분석모델에서는 보안 입력장치를 이용하여 입력된 데이터의 내용을 분석하여 상기 내용의 분석 결과로부터 보안 등급이 결정될 수 있다. 상기 보안등급은 소정 개수의 등급(grade)로 분류될 수 있다. 예를 들면, Lv1 - Lv7로 7개의 클래스로, 숫자가 커질수록 보안이 필요하지 않는 것으로 분류될 수 있는데, 입력된 내용에 계좌이체에 관한 내용 등 보안이 필요한 내용으로 상기 분석모델을 통해 분석되었다면 Lv1의 보안등급으로 분류될 수 있다. 이와는 달리, 기밀사항이 없이 단순히 회사 소개에 관한 내용이 기재된 것으로 분석모델에서 분석되었다면 Lv7의 보안등급으로 분류될 수 있다.
상기와 같이 결정된 복호화횟수에 따라서 제어부에서는 복호화 알고리즘을 이용한 복호화가 수행될 수 있다. 즉, 제어부에서는 전술한 분석모델에 기초하여 결정된 복호화횟수로부터 복호화 진행 시 마다 복호화횟수를 차감하고 복호화 진행에 따라 복호화횟수가 '0'이 되면 복호화가 중단될 수 있다.
또한, 본 발명의 일 실시 예에 따른 보안 입력장치에 있어서, 제어부에서는 관리서버와 하기 수학식 1에 의하여 생성된 보안상수(α0, α1)를 공유할 수 있다. 또한, 제어부에서는 관리서버로 전송할 비공개 정보 및 공개 정보를 미리 설정할 수 있다.
Figure 112019107803913-pat00001
여기서, p: 이산로그문제를 만족시키는 소수, q:p-1을 나눌 수 있는 소수,
Figure 112019107803913-pat00002
:제너레이터(generator), s:비공개정보, t:공개정보, z0,z1 :난수,
Figure 112019107803913-pat00003
,
Figure 112019107803913-pat00004
,
Figure 112019107803913-pat00005
,
Figure 112019107803913-pat00006
: 보안상수인 것을 특징으로 한다.
본 발명의 보안 입력장치에 있어서, 관리서버부터 생성된 인증요구 메시지(
Figure 112019107803913-pat00007
)를 전달받을 수 있으며, 인증요구 메시지의 신뢰도가 검증된 경우, 상기 과정에 따라 설정된 복호화횟수에 기초하여 복호화가 제한되도록 제어될 수 있다. 즉, 복호화횟수를 제한하기 위해서 상기 수학식 1 및 하기 수학식 2에 따른 검증 절차가 선행될 수 있다. 인증요구 메시지는 관리서버에서 소정의 난수 발생 알고리즘에 기초하여 생성한 난수를 이용하여 생성될 수 있다.
또한, 인증요구 메시지의 신뢰도를 검증하기 위해서, 상기 공유상수 및 인증요구메시지를 하기 수학식 2에 대입하여 검증하는 과정이 수행될 수 있다.
Figure 112019107803913-pat00008
이와 같이, 수학식 2의 좌항 및 우항이 일치하면 관리서버가 요구한 인증을 허가하고, 인증이 성공적으로 이루어졌음을 알리는 인증 응답 메시지를 생성하여 본 발명의 보안 입력장치로 전달될 수 있다. 다시 말하면, 상기 수학식 1 및 2에 기초한 검증과정들을 거쳐야만 본 발명의 제어부는 복호화횟수를 설정할 수 있다.
도 5는 본 발명의 일 실시 예에 따른 보안 입력장치(10)를 이용한 입력방법을 나타낸 순서도이다. 도 5를 참조하면, 본 발명의 일 실시 예로써, 열쇠정보 생성을 위한 관리서버(20)와 연동 가능한 보안 입력장치(10)를 이용한 입력방법이 제공될 수 있다. 본 발명의 보안 입력장치(10)를 이용한 입력방법은 전술한 보안 입력장치(10)에 의해서 수행될 수 있으며, 이하에서 보안 입력장치(10)와 동일한 내용에 대하여는 생략하였다.
또한, 본 발명의 일 실시 예에 따른 보안 입력장치(10)를 이용한 입력방법은 보안카드가 보안 입력장치(10)로 삽입되어 장착됨에 따라 가상키보드(100)가 보안모드로 동작되는 단계, 사용자에 의해서 보안모드로 동작되는 가상키보드(100)로 입력데이터가 입력되는 단계, 관리서버(20)에서 보안카드의 태그정보 및 보안 입력장치(10)의 식별정보에 기초하여 생성된 열쇠정보를 수신하는 단계 및 열쇠정보에 기초하여 암호화가 진행되는 소정의 암호화 알고리즘에 따라 암호화데이터가 생성되는 단계가 포함될 수 있다.
본 발명의 일 실시 예로써, 전술한 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록매체가 제공될 수 있다.
즉, 전술한 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터 판독 가능 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 방법에서 사용된 데이터의 구조는 컴퓨터 판독 가능 매체에 여러 수단을 통하여 기록될 수 있다. 본 발명의 다양한 방법들을 수행하기 위한 실행 가능한 컴퓨터 프로그램이나 코드를 기록하는 기록 매체는, 반송파(carrier waves)나 신호들과 같이 일시적인 대상들은 포함하는 것으로 이해되지는 않아야 한다. 상기 컴퓨터 판독 가능 매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, DVD 등)와 같은 저장 매체를 포함할 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다. 즉, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 청구범위에 의하여 나타내어지며, 청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
10: 보안 입력장치
20: 관리서버
100: 가상키보드
200: 인코딩부
300: 디코딩부
400: 제어부
500: 디스플레이

Claims (7)

  1. 열쇠정보 생성을 위한 관리서버와 연동 가능한 보안 입력장치에 있어서,
    보안카드가 상기 보안 입력장치로 삽입되어 장착됨에 따라 보안모드로 동작이 가능한 가상키보드;
    사용자에 의해서 상기 보안모드로 동작되는 가상키보드로 입력된 입력데이터에 대하여, 상기 관리서버로부터 수신한 열쇠정보에 기초하여 암호화가 진행되는 소정의 암호화 알고리즘에 따라 암호화데이터가 생성되는 인코딩부;
    상기 암호화데이터에 대하여, 상기 열쇠정보에 기초하여 상기 암호화 알고리즘을 이용하여 상기 입력데이터가 복호화되는 디코딩부;및
    상기 보안카드의 태그정보가 미리 저장된 기준정보와의 매칭 결과에 따라 상기 가상키보드가 보안모드로 동작되도록 제어하기 위한 제어부가 포함되고,
    상기 열쇠정보는, 상기 관리서버에서 상기 보안카드의 태그정보 및 상기 보안 입력장치의 식별정보에 기초하여 생성되며,
    상기 제어부에서는 상기 암호화데이터에 대하여 복호화가 가능한 횟수를 나타내는 복호화횟수에 따라 복호화가 수행되며, 상기 복호화횟수는 딥러닝 알고리즘에 기초하여 학습된 결과에 따라 미리 생성된 분석모델로부터 도출되는 보안 입력장치.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제 1 항에 있어서,
    상기 암호화 알고리즘은 대칭 암호화 방식의 AES 알고리즘(Advanced Encryption Standard Algorithm)인 것인 보안 입력장치.
  6. 삭제
  7. 삭제
KR1020190131333A 2019-10-22 2019-10-22 보안 입력장치 KR102133902B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190131333A KR102133902B1 (ko) 2019-10-22 2019-10-22 보안 입력장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190131333A KR102133902B1 (ko) 2019-10-22 2019-10-22 보안 입력장치

Publications (1)

Publication Number Publication Date
KR102133902B1 true KR102133902B1 (ko) 2020-07-14

Family

ID=71526576

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190131333A KR102133902B1 (ko) 2019-10-22 2019-10-22 보안 입력장치

Country Status (1)

Country Link
KR (1) KR102133902B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220056682A (ko) * 2020-10-28 2022-05-06 동의대학교 산학협력단 체온계, 체온정보를 기반으로 한 감염병 확산방지를 위한 출입통제 장치 및 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040009575A (ko) 2002-07-24 2004-01-31 주식회사 잉카인터넷 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체
KR100496462B1 (ko) 2003-01-17 2005-06-22 주식회사 안철수연구소 키 입력 도용 방지 방법
KR100745489B1 (ko) 2005-07-19 2007-08-02 소프트포럼 주식회사 키입력 해킹방지 방법
KR20100023635A (ko) * 2008-08-22 2010-03-04 (주)이스트소프트 가상키보드를 이용한 보안방법
KR20110114990A (ko) * 2010-04-14 2011-10-20 주식회사 넥슨코리아 키보드 보안 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040009575A (ko) 2002-07-24 2004-01-31 주식회사 잉카인터넷 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체
KR100496462B1 (ko) 2003-01-17 2005-06-22 주식회사 안철수연구소 키 입력 도용 방지 방법
KR100745489B1 (ko) 2005-07-19 2007-08-02 소프트포럼 주식회사 키입력 해킹방지 방법
KR20100023635A (ko) * 2008-08-22 2010-03-04 (주)이스트소프트 가상키보드를 이용한 보안방법
KR20110114990A (ko) * 2010-04-14 2011-10-20 주식회사 넥슨코리아 키보드 보안 장치 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220056682A (ko) * 2020-10-28 2022-05-06 동의대학교 산학협력단 체온계, 체온정보를 기반으로 한 감염병 확산방지를 위한 출입통제 장치 및 시스템
KR102487768B1 (ko) * 2020-10-28 2023-01-12 동의대학교 산학협력단 체온계, 체온정보를 기반으로 한 감염병 확산방지를 위한 출입통제 장치 및 시스템

Similar Documents

Publication Publication Date Title
US11310058B2 (en) Methods for digitally signing an electronic file and authentication method
US9741085B2 (en) System and method of encoding content and an image
KR20210143719A (ko) 블록체인 내에 저장된 개인 데이터의 보안 공유를 위한 비접촉식 카드의 사용
EP1699205B1 (en) Method and system for safely disclosing identity over the Internet
GB2511814A (en) A method, apparatus and system of encoding content and an image
CN105229596A (zh) 高级验证技术和应用
CN108229220B (zh) 用于在不可信用户设备上的信息的可信呈现的系统和方法
JP2009543176A (ja) トレースレス生体認証識別システム及び方法
Ratha et al. Biometrics break-ins and band-aids
US11288349B2 (en) System and method for authentication using biometric hash strings
WO2020227730A1 (en) Method and system to prevent identity theft for fingerprint recognition enabled touch screen devices
US20200104572A1 (en) Binding data to a person's identity
KR102133902B1 (ko) 보안 입력장치
Strauß The body as permanent digital identity? Societal and ethical implications of biometrics as mainstream technology
KR102104873B1 (ko) 이메일 암호화 방법
US10693651B1 (en) System and method for authentication using biometric hash strings
Huang et al. Encrypted speech retrieval based on long sequence Biohashing
GB2524181A (en) A method, apparatus and system of encoding content and an image
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
KR101988365B1 (ko) 얼굴 인식 시스템 및 그 방법
Rosales et al. Trustworthiness and explainability of a watermarking and machine learning-based system for image modification detection to combat disinformation
US10320764B2 (en) Magnetic strip modification
Bali et al. Biometrics security in mobile application development & its applications
KR101674314B1 (ko) Captcha를 이용한 일회성 보안 문자 인증 방법
US20240160832A1 (en) Prevention of Web Scraping and Copy and Paste of Content by Font Obfuscation

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant