KR20050030880A - The method of safe certification service - Google Patents
The method of safe certification service Download PDFInfo
- Publication number
- KR20050030880A KR20050030880A KR1020040081564A KR20040081564A KR20050030880A KR 20050030880 A KR20050030880 A KR 20050030880A KR 1020040081564 A KR1020040081564 A KR 1020040081564A KR 20040081564 A KR20040081564 A KR 20040081564A KR 20050030880 A KR20050030880 A KR 20050030880A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- computer
- authentication
- key
- image
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- User Interface Of Digital Computer (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
본 발명은 이용자의 인증에 관한 것으로서, 키보드입력정보를 빼내어 개인의 아이디와 비밀번호를 도용하는 것이라든지, 버튼입력식 출입문 잠금장치의 비밀번호 유출 등을 막을 수 있는 기술이다.The present invention relates to authentication of a user, and is a technology capable of preventing the leakage of keyboard input information to steal a personal ID and password, or the leakage of a password by a button input door lock device.
현재 개인컴퓨터용 보안프로그램은 여러 가지 상품이 이미 상용화되어 있으며, 해킹을 위한 불법침범이나 해킹프로그램의 설치여부 등을 감시해주는 기능 등이 제공되고 있다.At present, personal computer security programs have already been commercialized, and functions to monitor illegal infringement or installation of hacking programs for hacking are provided.
또한, 많은 인터넷사이트에서는 로그인할 때 보안접속 옵션을 체크할 수 있도록 하여, 해커가 가로챌 수 없도록 인터넷뱅킹 및 카드결제 등에서 사용하는 국제표준의 128bits SSL (Secure Sokets Layer)를 사용하여 아이디, 비밀번호를 암호화하는 서비스를 제공하고 있다.In addition, many Internet sites allow users to check secure access options when logging in, and use an international standard 128bits SSL (Secure Sokets Layer) used for internet banking and card payments to prevent hackers from intercepting user IDs and passwords. It provides a service to encrypt.
개인컴퓨터용 보안프로그램은 그것이 설치된 컴퓨터에서만 작동을 하는 것이므로 만약 이메일을 다른 컴퓨터에서 열어 보려면 다시 해킹위험에 노출되는 것이다.Personal computer security programs work only on the computer on which it is installed, so if you open your email on another computer, you are hacked again.
또한, 종래의 보안접속서비스는 컴퓨터 내에 직접 설치된 키보드입력정보해킹프로그램에는 속수무책이었다.In addition, the conventional secure access service is helpless for the keyboard input information hacking program installed directly in the computer.
또한, 현재 버튼을 입력하여 출입하는 출입문 잠금장치는 동행하는 타인에게 비밀번호가 노출되기 쉽다는 단점이 있다.In addition, the door lock device for entering and exiting the current button has the disadvantage that the password is easily exposed to the accompanying person.
이에, 어느 컴퓨터에서나 보안접속이 가능하도록 해주며, 안전한 도어락도 가능하게 해줄 수 있는 인증방법을 제시하고자 한다. Therefore, to provide a secure connection to any computer, and to provide an authentication method that can enable a secure door lock.
본 발명은 네 개의 주된 단계로 이루어져 있다. 각 단계별로 설명하기로 한다.The present invention consists of four main steps. Each step will be explained.
도 1은 본 발명의 주된 흐름도이다.1 is a main flow diagram of the present invention.
1. 텍스트 입력에 의한 인증 단계(S100)1. Authentication step by text input (S100)
이 단계는 아이디와 비밀번호를 키보드로 입력하여 인증하는 가장 일반적인 기술이므로 자세한 설명은 생략하기로 한다.This step is the most common technique for authentication by entering the ID and password by the keyboard, so a detailed description thereof will be omitted.
2. 접속위치 추적 단계(S200)2. Connection location tracking step (S200)
접속자가 텍스트 입력에 의한 인증 단계를 통과하면 좌표 입력에 의한 인증 단계를 위한 웹페이지로 이동되는데, 이때 접속위치추적기능을 하는 자바애플릿이 접속자의 컴퓨터로 자동으로 다운로드되어 접속자의 현재 접속위치를 서버에 보고하고, 서버는 이 정보를 기록해 둔다.When the visitor passes the authentication step by text input, the user is directed to a web page for the authentication step by inputting coordinates. At this time, the Java applet that performs the location tracking function is automatically downloaded to the visitor's computer and the server's current connection location is displayed. Report on, and the server records this information.
자바애플릿으로 접속위치를 추적하는 기술은 대한민국 특허출원 제10-2001-0027537에 언급되어 있다.The technique for tracking the location of a connection with a Java applet is mentioned in Korean Patent Application No. 10-2001-0027537.
3. 좌표 입력에 의한 인증 단계(S400)3. Authentication step by inputting coordinates (S400)
접속자의 접속위치가 추적되면 접속자에게 미리 정한 이미지를 다른 이미지와 무작위로 순서를 섞어 화면에 출력하여, 미리 정한 이미지를 올바르게 클릭하도록 한다. 이때의 미리 정한 이미지는 하나일 수도 있고 복수일 수도 있다. 미리 정한 이미지를 올바르게 클릭한 경우에만 인증에 성공한 것으로 처리된다.When the access point of the visitor is tracked, the visitor outputs a predetermined image randomly mixed with other images on the screen so that the correct image is clicked correctly. In this case, the predetermined image may be one or plural. Only if the correct image is clicked correctly is the authentication successful.
또는 문자열로 된 제2비밀번호를 마우스로 클릭토록 해도 된다.Alternatively, the second password in a character string may be clicked with a mouse.
이때, 가능한 시도횟수를 적절히 제한하여(S410) 해킹하려는 사람이 자신의 접속위치가 노출된 상태에서 무리하게 해킹을 시도하는 것을 막도록 한다(S420).At this time, by limiting the number of possible attempts appropriately (S410) to prevent a person who tries to hack to try to hack force in the state that their connection position is exposed (S420).
도 2는 이미지를 클릭하는 예이다.2 is an example of clicking an image.
4. 접속기록 보고 단계(S330, S500)4. Access history report step (S330, S500)
만약 이용자가 이미 접속해 있는 상태에서 또 다른 접속을 시도하는 경우라면, 접속위치 추적단계에서 획득한 접속자의 위치와 현재 로그인상태인 접속위치를 비교하여(S310), 만약 서로 다르면, 현재 로그인상태인 이용자에게 즉시 현재 접속시도 중인 사람의 접속위치를 보고한다(S330). 이용자는 이 접속위치를 신고하여 해킹범을 검거할 수 있도록 할 수 있다.If the user attempts another connection while already connected, the location of the accessor acquired in the access location tracking step is compared with the current login status (S310). Immediately report to the user the connection location of the person currently attempting access (S330). The user can report the connection position so that the hacker can be arrested.
만약 중복접속이 아닌 경우에는, 획득한 접속자의 위치정보는 항상 다음 로그인 때 이용자에게 보고된다(S500). 특히, 이미지 클릭에 실패한 기록이 있는 경우는 좀 더 높은 수준의 알람을 하여 해킹에 대비하도록 한다.If it is not a redundant connection, the acquired location information of the visitor is always reported to the user at the next login (S500). In particular, if there is a record that failed to click on the image, a higher level alarm is prepared for hacking.
도 3은 로그인 때 지난 접속기록을 보고하는 예이다.3 is an example of reporting a past access record when logging in.
이상에서 설명된 단계 중에, 이미지의 좌표를 입력하는 단계는, 종래 로그인 방식이 키보드에만 의존했기 때문에 키보드입력정보만 빼내면 누구나 쉽게 타인의 아이디를 도용할 수 있었던 것을 막고자 함이다. 즉, 키보드입력정보를 빼냈다 하더라도 미리 정한 이미지를 올바르게 클릭하지 못하면 로그인에 실패하도록 한 것이다.Among the steps described above, the step of inputting the coordinates of the image is intended to prevent anyone from easily stealing another's ID by extracting the keyboard input information since the conventional login method relies only on the keyboard. That is, even if the keyboard input information is taken out, if the user cannot correctly click the predetermined image, the login fails.
또한, 접속위치 추적단계는, 이미지 클릭을 시도하려면 자신의 접속위치가 노출되도록 하여 미리 정한 이미지를 알지 못하는 상태라면 아예 시도할 엄두도 못 내도록 한 것이다.In addition, the connection location tracking step, to attempt to click on the image is to expose their own connection location so that if you do not know a predetermined image at all to try not to try.
또한, 키보드 입력에 의한 인증 단계는, 마우스 클릭에 의한 인증만으로는 마우스 클릭 자체가 아무래도 속도가 느려서, 로그인 당시 주위에 있는 사람들이 이미지를 쉽게 기억할 수 있으므로, 이미지만 기억해서는 해킹할 수 없도록 하고자 함이다. 즉, 일반적으로 키보드 입력은 순식간에 여러 개의 키를 누르게 되므로 쉽게 알아차리기 어렵다는 것을 이용한 것이다. 즉, 키보드 및 마우스로 각각 입력토록 하여 이중의 보안체계를 갖춘 것이다.In addition, the authentication step by keyboard input is intended to prevent hacking by only remembering the image because only the mouse click itself is slow because authentication by the mouse click is slow. . That is, in general, keyboard input is made by pressing several keys in an instant, so it is difficult to recognize them easily. That is, it has a double security system by inputting with a keyboard and a mouse, respectively.
이하에서는 좌표 입력에 의한 인증방법의 다양한 실시예에 대해서 설명하기로 한다.Hereinafter, various embodiments of the authentication method by inputting coordinates will be described.
도 4a 및 도 4b는 좌표 입력에 의한 인증 방법의 또 다른 실시예이다.4A and 4B illustrate still another embodiment of an authentication method based on coordinate input.
이 방법은 키좌표와 키이미지를 이용한 것으로, 이용자가 미리 정한 키이미지를 역시 미리 정한 키좌표에 맞추었을 때 인증이 된 것으로 하는 방식이다.This method uses a key coordinate and a key image, and is authenticated when the user sets a predetermined key image to a predetermined key coordinate.
예를 들어, 이용자의 키좌표는 (4, 2)이라고 하고, 키이미지는 하트문양(1)이라고 하자. 서버에는 이용자의 개인정보DB에 2차인증정보로써 (4, 2, 하트문양)이 기록되어 있다. 서버에서는 모든 문양을 무작위로 섞어서 도 4a와 같은 이미지표를 이용자의 단말기에 전송한다. 이때 무작위로 섞여져 있는 이미지표의 키이미지(1)의 위치인 (2, 3)을 기록해둔다. 이용자는 화면에 나타난 자신의 키이미지인 하트문양(1)이 어디 있는지 유심히 살핀 후, 자신의 키좌표인 (4, 2)에 위치하도록 방향키를 조작한다. 도 4a에서는 하트문양(1)이 (2, 3)에 있으므로 우방향키 2회, 아래방향키 1회를 누르면, 전체 이미지들이 각각 방향키의 방향대로 시프트되어, (2, 3)에 있던 하트문양(1)이 도 4b처럼 (4, 2)에 위치하게 된다. 이?? 엔터키를 누르면 인증이 성공하는 것이다. 방향키의 조작에 따라 서버에서는 (2, 3)을 계속 시프트하여 엔터키가 입력되기 직전까지의 좌표와 상기 키좌표를 비교하여 동일하면 인증을 통과한 것으로 처리하면 된다. 이 방식은 총 25개의 전체 이미지가 함께 시프트되므로 타인이 뒤에서 화면을 보고 있어도 어떤 이미지를 어떤 좌표에 맞추고 있는지 알기가 매우 어렵다. 또한 방향키 조작정보가 유출되었다 하더라도 다음 번에는 키이미지가 다른 위치에 놓여서 전송되므로 똑 같은 조작으로는 인증이 되지 않는 것이다. 여기서 시프트되는 규칙은 1-2-3-4-5-1과 같이 이동하는 방향으로 끝자리에 위치한 이미지는 그 방향의 첫자리로 시프트되는 방식이다.For example, assume that the key coordinates of the user are (4, 2) and the key image is the heart pattern (1). (4, 2, heart pattern) is recorded in the user's personal information DB as secondary authentication information. The server randomly shuffles all the patterns and transmits the image table as shown in FIG. 4A to the user's terminal. At this time, record (2, 3) which is the position of the key image (1) of the randomly mixed image table. The user carefully looks where the heart pattern (1), which is his key image displayed on the screen, and manipulates the direction key to be located at his key coordinates (4, 2). In FIG. 4A, since the heart pattern 1 is at (2, 3), pressing the right direction key twice and the down direction key once, the entire images are shifted in the direction of the direction keys, respectively, and the heart pattern (1) at (2, 3) is shown. ) Is positioned at (4, 2) as shown in FIG. 4B. this?? If you press the enter key, the authentication is successful. According to the operation of the direction key, the server continuously shifts (2, 3), and compares the coordinates just before the enter key is input with the key coordinates, and if it is the same, the server passes the authentication. In this way, a total of 25 images are shifted together, so it is very difficult to know which images are being aligned to which coordinates even if others are looking behind. In addition, even if the direction key operation information is leaked, the next time the key image is transferred to another location, the same operation is not authenticated. In this case, the shifted rule is a method of shifting an image positioned at the end position in a moving direction, such as 1-2-3-4-5-1, to the first position in the direction.
또한, 이 방법은 키좌표를 제2의 키이미지로 매번 새롭게 지정할 수도 있다.In addition, this method may newly designate the key coordinate as the second key image each time.
도 5는 좌표 표기 대신 좌표마다 번호를 표시한 실시예이다.5 is an embodiment in which numbers are displayed for each coordinate instead of the coordinate notation.
이 실시예에서, 하트문양(1)이 제1 키이미지이고 제2의 키이미지는 클로버문양(4)라고 할 때, 제2의 키이미지인 클로버문양이 처음에 있던 14번 자리(3)가 바로 키좌표가 된다. 즉, 제1 키이미지를 제2 키이미지가 처음 있었던 자리에 옮겨놓는 것으로써 인증이 되는 것이다.In this embodiment, when the heart pattern 1 is the first key image and the second key image is the clover pattern 4, the 14th position 3 where the clover pattern, which is the second key image, was first This is the key coordinate. In other words, authentication is performed by replacing the first key image with the second key image.
이 방법에서는 키좌표도 매번 바뀌게 되므로 (4, 3)과 같은 좌표보다 번호(3)를 붙여 암기하는 것이 간편하다. 도 5와 같은 이미지표를 전송받은 이용자는 자신의 제1 키이미지인 하트문양(1)을 찾고, 제2 키이미지인 클로버문양(4)을 찾아 그 자리번호인 14번을 암기한 후, 하트문양(1)이 14번 자리에 위치하도록 방향키를 조작한다. 이때 클로버문양의 자리번호를 암기하는 것은 하트문양을 옮길 때 클로버문양도 함께 움직이므로 자칫 처음 있었던 자리(3)를 잊어버릴 수 있기 때문이다. 그러므로 제2 키이미지에 맞추는 것이 아니라 제2 키이미지가 지정하는 자리(3)에 맞춘다는 생각을 해야 한다. 이용자는 이 키이미지들을 암기하기 위해, 이미지들의 이름을 이용하여, 나는 클로버를 사랑해(클로버 있던 자리에 하트를 옮긴다)라든가, 펜더에게 당근을(펜더 있던 자리에 당근을 옮긴다)과 같은 암기문구를 만들어 사용하면 기억해내기도 용이하다.In this method, key coordinates are also changed every time, so it is easier to memorize by attaching a number (3) than a coordinate such as (4, 3). After receiving the image table as shown in FIG. 5, the user finds the heart pattern 1 as his first key image, finds the clover pattern 4 as the second key image, and memorizes the number 14, the heart. Manipulate the arrow keys so that the pattern (1) is in position 14. At this time, memorizing the digits of the clover pattern is because the clover pattern moves together when the heart pattern is moved, because it can forget the first place (3). Therefore, it is necessary to think that the second key image is not aligned with the second key image, but the position (3) designated by the second key image. In order to memorize these key images, I use the names of the images, either I love clover (move the heart to the clover) or memorize phrases such as carrots (move the carrot to the fender). It is easy to remember when you use it.
이 방법을 위해서는 서버가 이미지표를 전송하기전 새로 만들 때, 각 키이미지의 좌표를 기록해 두었다가 이용자의 키조작에 따라 좌표이동을 계산토록 하면 된다.To do this, the server records the coordinates of each key image when creating a new table before sending the image table, and calculates the coordinate movement according to the user's key operation.
여기서, 재미도 있고 유익한 기능을 더 생각할 수 있는데, 바로 부비트랩키(5)와 신고키(6)이다.Here, you can think more interesting and beneficial functions, booby trap key (5) and Shingo key (6).
부비트랩키나 신고키는 모두 이용자가 미리 정해놓는 키이다. 이 실시예에서는 이용자가 부비트랩키로는 당근(5)을, 그리고 신고키로는 나비(6)로 정한 경우이다. 부비트랩키는 키이미지를 옮길 때 절대로 지나가서는 안되는 자리를 표시해주는 키이다. 즉, 도 5에서 자리번호 12-13-14의 순으로 이동하면 당근이 있던 13번자리가 부비트랩키(5)이므로 이때 PC스피커에서는 알람이 울리고 인증도 실패하게 된다. 즉, 당근을 피해서, 12-11-15-14의 경로나, 12-7-8-9-14 등의 경로를 이용해야 하는 것이다.Both the booby trap key and the report key are predetermined by the user. In this embodiment, the user sets the carrot 5 as the booby trap key and the butterfly 6 as the report key. The booby trap key is a key that indicates the position that must not pass when moving the key image. That is, in the order of digits 12-13-14 in FIG. 5, since the 13th digit of the carrot was the booby trap key 5, at this time, an alarm sounds in the PC speaker and authentication fails. In other words, avoiding carrots, the route of 12-11-15-14 or the route of 12-7-8-9-14 should be used.
또한, 이 부비트랩키는 인증과정 중에 부비트랩키가 걸리게 되면, 이용자에게 SMS나 이메일을 통해서 알람메시지를 전송하여 적절한 조치를 취할 수 있도록 할 수 있다. 예를 들어, 알람메시지에 신고접수를 할 수 있는 URL을 포함시키고, 신고가 접수되면 도용범을 잡으러 출동경비원이 현장으로 출동하게 할 수 있는 것이다.In addition, if the booby trap key is caught during the authentication process, the booby trap key can send an alarm message to the user through SMS or e-mail so that appropriate action can be taken. For example, an alarm message may include a URL to receive a report, and when a report is received, a dispatch guard may be dispatched to the scene to catch a stealer.
신고키(6)는 출입문 잠금장치나 은행현금인출기 등에서 인증장치로 사용하는 경우에, 범죄자의 위협에 못이겨 범죄자를 회사나 집안으로 들이거나, 현금인출을 해야 할 때, 범죄자가 눈치채지 못하게 신고를 할 수 있도록 해주는 것으로서, 제2 키이미지를 신고키인 나비(6)라고 속이거나 직접 조작하면, 인증에는 일단 성공하여 범죄자를 안심시키되, 경찰이나 경비업체에 자동으로 신고가 접수되도록 한 것이다. 즉, 신고키는 제2의 키이미지의 기능에 신고기능만 더 한 기능이라 할 수 있다.When the report key 6 is used as an authentication device in a door lock device or a bank cash dispenser, it is necessary to report a criminal so as not to notice the criminal when he / she enters the company or the house or withdraws the cash due to the threat of the criminal. As it allows, if the second key image is a deceiving key or butterfly (6), or directly manipulated, the authentication is successful once, reassuring the offender, but the police or security company will automatically receive the report. That is, the report key may be referred to as a function of adding a report function to the function of the second key image.
이 부비트랩키와 신고키는, 정당하지 않은 이용자가 타인을 위장하기 위해 인증을 시도하는 위험도를 더욱 더 높여주므로써, 예방효과를 극대화해준다.The booby trap key and report key maximize the prevention effect by increasing the risk of an unauthorized user attempting authentication to disguise others.
또한, 이 방법에서 보인 각 자리에 번호를 붙이는 방법은 도 4의 방법에 적용해도 좋다. 즉, 도 4의 방법에서는 (4, 2)자리에 하트문양이라고 암기할 것을 그냥 19번에 하트문양이라고만 암기하면 되는 것이다. In addition, the method of numbering each digit shown in this method may be applied to the method of FIG. That is, in the method of FIG. 4, it is only necessary to memorize the heart pattern at the number 19 to memorize the heart pattern at the position (4, 2).
도 6a와 도 6b는 좌표입력에 의한 인증 방법의 또 다른 실시예이다.6A and 6B illustrate another embodiment of an authentication method using coordinate input.
이 방식은 키이미지를 한 쌍으로 한 경우이다. 예에서는 21(7)과 11(8)이다.This method is a case of pairing key images. In the example, 21 (7) and 11 (8).
도 6a의 좌측 이미지표에서는 21을 찾고 우측 이미지표에서는 11을 찾은 후, 마우스로 우측 이미지표를 끌어서 두 키이미지가 서로 겹치도록 맞춘 다음, 드롭하면 겹쳐진 여러 이미지쌍 중에 (21, 11)이 있으면 인증이 통과되는 것이다. 이 경우에도 이미지표의 배열은 매번 무작위로 순서가 바뀌게 되므로 마우스조작정보를 알아도 다음번에는 인증을 통과할 수가 없는 것이다. 또한 한번에 여러 개의 이미지쌍이 겹쳐지게 되어 타인이 뒤에서 보아도 어떤 이미지쌍이 키이미지쌍인지 알 수가 없다. 이 방식의 경우에는 서버에서 이미지표를 만들 때, 두 이미지표가 키이미지쌍을 맞추면 너무 적은 수의 이미지쌍이 겹쳐져서 타인이 쉽게 알아차리게 되는 것을 막기 위해, 너무 적은 수의 이미지쌍이 겹쳐지는 경우의 이미지표는 버리고, 다시 생성한다.After finding 21 in the left image table and 11 in the right image table in FIG. 6A, drag the right image table with the mouse to align the two key images so that they overlap each other, and if there are (21, 11) among the overlapped image pairs, The certification passes. Even in this case, the arrangement of the image table is changed randomly each time, so even if the mouse operation information is known, authentication cannot be passed next time. In addition, multiple image pairs are overlapped at one time so that other people can't see which image pair is the key image pair even if they are seen from behind. In this method, when creating image tables on the server, if two image tables match key image pairs, too few image pairs overlap so that others cannot easily recognize them. Discard the image table and recreate it.
이상에서 설명한 도 4, 도 5, 도 6의 방법은 키이미지를 맞추는 과정을 타인이 지켜보고 있어도 안전하도록 만든 방법인 것이며, 그 목적을 달성케 해주는 것은 첫째, 키이미지와 그 키이미지를 맞추어야 하는 키좌표(또는 제2의 이미지표 안에 배열한 제2의 키이미지)는 이용자 자신만이 알고 있고, 둘째, 키이미지의 위치를 조작할 때, 다른 모든 이미지들도 동시에 똑 같은 방향과 거리만큼 조작되게 함으로써 타인이 지켜보고 있어도 어떤 이미지를 조작하는 것인줄을 모르게 하고, 이미지표는 매번 배열이 다르게 제시됨으로써 조작값을 알았다 하더라도 다음번에는 똑 같은 조작값으로는 인증할 수 없도록 한다는 것이다.4, 5, and 6 described above is a method of making the key image safe even if others are watching. The first method to achieve the purpose is to match the key image with the key image. Only the user knows the key coordinates (or the second key image arranged in the second image table), and secondly, when manipulating the position of the key image, all other images are operated in the same direction and distance at the same time. By not letting others know what image to manipulate even if they are watching, the image table is presented differently each time, so even if you know the operation value, you cannot authenticate with the same operation value next time.
또한, 방향키를 조작해도 모든 이미지들이 전혀 움직이지 않아도 같은 효과를 낼 수 있다. 이 경우에는 이용자가 머리속으로 키이미지 위에 포인터를 그리고 방향키 조작에 따라 머리속의 포인터를 함께 이동시켜 키좌표까지 이동하면 된다. 즉, 이미지들이 움직이면 다 같이 움직이고 안 움직이면 다 같이 안 움직임으로써 옆에서 보는 타인은 어느 이미지를 조작하는지 알 수 없도록 하는 것이다.You can also use the arrow keys to achieve the same effect without moving all the images at all. In this case, the user moves the pointer in the head on the key image and moves the pointer in the head together with the direction key to the key coordinate. In other words, when the images move, they move together, and when they do not move, they move together so that the other person who sees from the side does not know which image is manipulated.
도 7은 방향키 조작에 대해 무반응화면에 대한 실시예를 보여준다.7 shows an embodiment of a non-responsive screen with respect to a direction key manipulation.
도 7의 실시예에서, 만약, 통과규칙을 키이미지로부터 출발하여 2점통과형으로 하In the embodiment of Fig. 7, if the passing rule starts from the key image,
고, 키이미지와 경유좌표이미지, 종착좌표이미지가 각각 맥주, 축구공, 텔레비전이The high key image, the transit coordinate image, and the final coordinate image are the beer, the soccer ball, and the television, respectively.
라고 한다면, 암기용 문장으로는 "맥주 마시며 축구중계를 본다"로 할 수 있을 것이며, 도 7과 같은 예시라면 맥주에서 축구공은 아래로 한 칸, 축구공에서 텔레비전은 우로 두 칸과 위로 한 칸이므로, 총 조작과정은 "아래방향키 1회, 엔터, 우방향키 2회와 위방향키 1회, 엔터"가 되는 것이다.If you say, the memorized sentence may be "to watch a soccer game while drinking beer," and in the example shown in Figure 7, a soccer ball down one cell in beer, television in the soccer ball two spaces up and one up Because it is a column, the total operation process is "one down key, one enter key, two right keys and one up key, enter".
다음은 피싱(phishing)에 대비한 개인화세트의 실시예에 설명이다.The following is a description of an embodiment of a personalized set for phishing.
개인화세트에 대한 설명은 상기 도 7의 경우를 가정하여 설명하기로 한다.The description of the personalization set will be described assuming the case of FIG.
도 7과 같은 방식은 피싱에 대비한 개인화세트를 구현하기 좋은 장점이 있다. 즉, The method as shown in Figure 7 has the advantage of implementing a personalized set for phishing. In other words,
통과해야 할 세트가 개인마다 다르게 등록되어 개인마다 다른 세트가 제시되도록 To ensure that sets that need to pass through are registered differently for each individual,
함으로써, 가짜 세트로는 타인의 키이미지와 통과점들을 알 수 없도록 하는 것이By making a fake set, it is impossible to know the key image and passing points of others.
다.All.
도 8은 개인화세트 제작을 위한 설정화면 예시이다.8 is an example of a setting screen for making a personalized set.
도 8에서 보는 바와 같이, 세트에 필요한 16개 보다 훨씬 더 많은 이미지에서 자신As you can see in Figure 8, you can see yourself in much more images than the 16
의 키이미지와 통과좌표이미지를 고르게 하여, 고른 이미지를 포함하여 도 7과 같The key image and the passing coordinate image of the evenly, as shown in Figure 7 including the selected image
은 개인화세트를 생성하면, 가짜 세트를 만들어서는 그 안에 해당 개인의 이미지 3When you create a personalized set, you create a fake set that contains an image of that person 3
개를 모두 포함시키기 어렵게 된다.It becomes difficult to include all the dogs.
도 8에서처럼 36개 중에서 3개를 고르고, 나머지 13개는 무작위로 선정되어 개인화Choose 3 out of 36, as shown in Figure 8, the remaining 13 randomly selected to personalize
세트가 만들어진다고 가정할 때, 36개의 이미지 중에서 16개의 이미지를 고를 때 Assuming a set is created, choosing 16 out of 36 images
특정한 3개의 이미지가 모두 포함될 확률은 7.8%에 불과하다. 즉, 가짜세트를 통과The probability of including all three specific images is only 7.8%. That is, pass a fake set
하게 하여 그 사람의 키를 훔칠 수 있는 확률은 7.8%인 것이다. 만약 100개의 이미The probability of stealing the person's key is 7.8%. If 100 already
지에서 고르도록 한다면 그 확률은 더욱 더 작아져서 0.3%로 떨어진다.If you choose to choose from, the probability is even smaller, falling to 0.3%.
또한, 개인화세트는 이용자가 만든 이미지들을 업로드하여 고유한 세트를 지원해서In addition, the personalized set uploads user-created images to support unique sets
도 구현할 수 있음은 자명하다.It is obvious that it can also be implemented.
또한, 개인화세트를 미리 훔쳐보고 나서 똑같은 가짜 개인화세트를 이용하여 피싱It also steals your personalization set in advance and then uses the same fake personalization set to phish
공격을 하는 것을 방지하기 위해, 개인화세트를 보기만 하고 통과하지 않는 시도에To prevent attacks, try to view personalization sets but not pass them.
도 개인에게 알람메시지를 발송하면 더욱 효과가 있다. 알람메시지에는 개인화세트Also sending an alarm message to an individual is more effective. Personalized set of alarm messages
가 노출되었을 가능성이 있으니 키를 변경하는 것이 좋을 것 같다는 권고문을 포함Contains an advisory stating that changing the keys might be a good idea
시키면 될 것이다.You will.
다음은, 방금 설명한 개인화세트를 몰래 알아내기 위해 이미지캡쳐기능이 있는 해Next, we have an image capture function to sneak out the personalization set just described.
킹툴을 타인의 컴퓨터에 몰래 설치하여, 얻어낸 개인화세트를 피싱용 가짜 사이트A fake site for phishing to install personalized sets obtained by secretly installing KingTools on someone else's computer
에 적용하여 키를 훔쳐가는 것을 막기 위한 방법이다. 캡쳐방지기술을 적용하여 캡It is a method to prevent stealing keys by applying to. Cap with capture prevention technology
쳐를 막을 수도 있지만, 캡쳐방지기술이 막지 못하는 해킹툴이 있을 경우를 대비한 In the case of some hacking tools that can prevent them,
방법이다.Way.
도 10은 본 발명에 따른 인증서비스를 위한 이용자 프로파일테이블의 예이다.10 is an example of a user profile table for an authentication service according to the present invention.
여기에는 이용자별로 주사용 컴퓨터 정보(14)가 기록되어 있다.The scanning computer information 14 is recorded here for each user.
도 11은 본 발명에 따른 주사용 컴퓨터 등록을 위한 인터페이스의 예이다.11 is an example of an interface for computer registration for injection in accordance with the present invention.
본 발명에 따른 개인화세트가 온라인에서 실행될 때, 이용자의 컴퓨터내의 특정 고When the personalization set according to the present invention is executed online, it is possible that a particular set in the user's computer is used.
유정보(14), 예를 들어 랜카드의 맥어드레스 등으로 인식하거나, 쿠키를 사용하여, Recognition information 14, for example, it is recognized as a MAC address of the LAN card, or using a cookie,
이용자의 컴퓨터를 인식할 수 있는데, 이용자 프로파일에 기록되어 있지 않은 컴퓨A computer that can recognize your computer and is not recorded in your user profile.
터로 인식되면, 이용자가 지정한 연락처(15)로 알람메시지를 발송하고, 도 11과 같If it is recognized as the data, the alarm message is sent to the contact point 15 designated by the user, as shown in FIG.
은 주사용 컴퓨터 등록을 위한 인터페이스를 제공하여 이용자가 필요한 조치를 할 Provides an interface for registering computers for injection so that users can take action as needed.
수 있도록 유도한다.Induce to help.
상기 알람메시지는 이용자가 등록하지 않은 컴퓨터에서 인증시도가 있었음을 알람The alarm message indicates that there was an authentication attempt on a computer that is not registered by the user.
하여 개인정보 해킹에 대비토록 함이다.To prepare for hacking of personal information.
또한, 상기 주사용 컴퓨터 등록을 위한 인터페이스는 이용자가 현재 사용중인 컴In addition, the interface for registering the injection computer is a computer that is currently in use by the user.
퓨터를 주사용 컴퓨터로 등록할 수 있도록 인터페이스를 제공하는 것으로서, 여기It provides an interface to register a computer as an injection computer.
서 등록된 컴퓨터는 이용자의 주사용 컴퓨터로 인식되어 등록되지 않은 낯선 컴퓨A registered computer is recognized as a user's injection computer and is not a registered computer.
터와는 다르게 취급된다.It is treated differently from the site.
이용자의 주사용 컴퓨터와 낯선 컴퓨터가 다르게 취급되는 점은, 인증을 통과하기 The difference between a user's injection computer and an unfamiliar computer is that
위한 키가 서로 다르게 설정되는 것이다. 예를 들면, 주사용 컴퓨터에서 사용하는 Key is set differently. For example, used in injection computers
키(12)와 낯선 컴퓨터에서 사용하는 키(13)를 전혀 다르게 설정한다거나, 낯선 컴Set the key 12 and the key 13 used in a strange computer completely differently,
퓨터에서는 모든 키를 다 통과토록 하고, 주사용 컴퓨터에서는 일부만 통과토록 할 The computer allows all keys to pass through and the injection computer passes only some of the keys through.
수 있다. 즉, 주사용 컴퓨터에서 피싱을 당하더라도 주사용 컴퓨터용 키(12)만 유Can be. That is, even if the phishing computer is subjected to phishing, only the computer key 12 for the injection is kept.
출이 되는 것이니까, 낯선 컴퓨터용 키(13)를 입력해야 하는 공격자는 도용이 어The attacker who has to enter the key (13) for an unfamiliar computer is theft.
렵게 되는 것이다.It is difficult.
또한, 상기 설명된 사용하는 컴퓨터별로 차등있는 키를 확인하는 방법은, 본 발명In addition, the method for confirming the differential key for each computer used described above, the present invention
에 의한 좌표입력에 의한 인증에만 효과가 있는 것은 아니고, 기존의 텍스트 입력It is not only effective for authentication by coordinate input by.
에 의한 인증에도 낯선 컴퓨터에서의 도용을 막는 효과가 충분하다. 즉, 패스워드Authentication by suffices is enough to prevent theft from unfamiliar computers. That is, the password
가 8자리라면 낯선 컴퓨터에서는 8자리를 모두 확인하고, 주사용 컴퓨터에서는 4자Is 8 digits, check all 8 digits on an unfamiliar computer and 4 digits on an injection computer.
리만 확인하도록 적용하면, 패스워드가 유출되어도 낯선 컴퓨터에서의 도용을 막을 If you apply it only to prevent leaking passwords,
수 있는 것이다.It can be.
사용하는 컴퓨터별로 차등있는 키를 확인하는 방법으로 또 한 가지는 주사용 컴퓨터에서는 텍스트로 된 패스워드를 아예 생략하도록 하는 방법이다. 이 방법은 기존에 이미 널리 사용되고 있는 패스워드 기억하기 기능과는 다른 것으로, 패스워드를 컴퓨터에 저장해두면 그 저장된 정보가 해커에게 노출될 염려가 있으나, 이 방법은 아예 패스워드를 입력받지 않는 것이다. 즉, 로그인박스에 입력된 아이디가 해당 아이디의 주사용 컴퓨터에서 입력된 것이면 패스워드가 입력되지 않아도 로그인과정을 통과한 것으로 처리한 후, 곧 바로 본 발명에 따른 좌표입력에 의한 인증단계로 넘어가도록 하는 것이다. 로그인박스가 화면에 나올 때 액티브엑스 등으로 만든 프로그램이 이용자의 컴퓨터의 특정한 고유정보를 읽어 오면 아이디가 입력되기 전에 대조할 준비를 마칠 수 있다.Another method is to identify the different keys for each computer you use. Another way to do this is to omit the password in text on the scanning computer. This method is different from the widely used password remembering function. If you save the password on a computer, the stored information may be exposed to hackers, but this method does not receive a password at all. In other words, if the ID entered in the login box is input from the computer for injection of the corresponding ID, even if the password is not entered, the process passes through the login process, and then immediately proceeds to the authentication step by the coordinate input according to the present invention. will be. When a login box appears on the screen, a program created by ActiveX, etc., reads certain unique information of the user's computer and can be prepared to check before entering the ID.
이 방법은 패스워드를 확인하지 않고도, 좌표입력에 의한 인증절차가 있으므로 기존 패스워드기억하기 기능이 프라이버시 침해과 우려되던 불편을 해소하며, 또한 좌표입력에 의한 인증절차 때문에 인증절차의 단계가 더 많아지는 것도 말끔히 해소하며, 또한 평상시에 자신의 컴퓨터에서 패스워드를 입력할 일이 없으므로 키로거프로그램이나 피싱 등의 공격에도 완벽하게 보호된다.This method eliminates the inconvenience that the existing password storage function has been invaded by privacy because there is an authentication procedure by inputting the coordinates without confirming the password, and also increases the steps of the authentication procedure due to the authentication process by inputting the coordinates. It also eliminates the need to enter a password on your computer at all times, so it is completely protected against keylogger programs and phishing attacks.
이상에서 설명된 본 발명은 보안접속서비스에 적용하는 경우, 접속위치 추적단계를 생략하여도 충분한 해킹방지효과가 있음은 자명하며, 또한 2중의 인증단계를 거치지 않아도 그 보안효과가 충분함을 알 수 있다.When the present invention described above is applied to a secure access service, it is apparent that there is a sufficient hacking prevention effect even if the connection location tracking step is omitted, and the security effect is sufficient even without going through a double authentication step. have.
다음은 휴대폰이나 도어락, 금고와 같은 장치에 내장형으로 적용되어 큰 개선효과The following is applied to the devices such as mobile phones, door locks, safes, etc.
를 낼 수 있는 방식에 대한 설명이다.This is a description of how you can make it work.
휴대폰이나 도어락 금고 등은, 굳이 인터넷상의 서비스나 은행처럼 수많은 사람중Cell phone and door lock safe are among many people like service and bank on the Internet
에서 누구인지를 알아봐야 할 필요가 없어, ID/PW를 따로 확인하지 않아도 된다. You don't need to know who you are at, so you don't have to check your ID / PW separately.
그러므로, 앞서 설명한 제1, 제2 인증단계를 각각 진행할 필요성이 적다. 또한, 이Therefore, there is less need to proceed with each of the first and second authentication steps described above. Also, this
런 장치들에는 키보드가 컴퓨터키보드처럼 풀키보드가 아닌 컴팩트키보드인 경우들Some devices have a keyboard that is not a full keyboard, such as a computer keyboard, but a compact keyboard.
인데, 이런 키보드에서는 숫자는 입력하기 쉬우나 문자를 입력하기에는 불편함이 On these keyboards, numbers are easy to enter but inconvenient to enter characters.
많다. 그런 이유로 이런 장치에서의 비밀번호는 보통 숫자로만 이루어진다. 그러다many. That's why passwords on these devices are usually numeric only. Then
보니 자연히 비밀번호의 대역폭이 너무 좁다. 더구나 숫자에는 아무런 의미가 없어 Naturally, the bandwidth of the password is too narrow. Moreover, the numbers don't mean anything
암기하기 좋은 의미있는 숫자를 찾다 보니 결국 자신의 신상정보와 관련있는 비밀Looking for a meaningful number to memorize
번호를 쓰게 되고, 이는 남들도 유추하기 쉽다는 단점이 있는 것이다.The number is written, which has the disadvantage of being easy to guess.
도 9는 휴대폰에 적용된 내장형 실시예이다.9 is a built-in embodiment applied to the mobile phone.
도 9에서처럼, 텍스트비밀번호를 먼저 입력받고, 이를 확인하지 않고 곧바로 좌표As shown in Fig. 9, the text password is first input, and the coordinates are immediately performed without checking it.
인증을 위한 이미지표를 제시하여 좌표입력이 완료되면, 텍스트비밀번호와 좌표를 When the coordinate input is completed by presenting the image table for authentication, enter the text password and coordinates.
한꺼번에 확인하여 통과여부를 결정하면, 숫자비밀번호를 4자리만 사용한다 해도 If you check all at once and decide whether to pass, even if you use only 4 digit password
그 경우의 수 1만 가지에, 16개짜리 이미지표에서 2점통과하기 규칙이라면 그 경우If the number of cases is 10,000, the rule of two-point passing in the 16 image table
의 수 210가지가, 단순히 더해지는 것이 아니라 곱해져서 총 경우의 수가 210만 가210 numbers are multiplied rather than simply added
지가 된다. 이는 숫자비밀번호를 알아 내는 데에 1시간이 걸린다고 한다면 하루에 Will be. This can take an hour to figure out a numeric password
7시간씩 꼬박 해도 한달 내내 해야 찾아낼 수 있다는 것을 의미한다.Even if you have seven hours, it means you can find them all month long.
이를 위해서는 텍스트입력과 좌표입력을 중간에 확인해주는 절차없이 연이어 받고To do this, without text and coordinate input checking in between,
나서, 그 두 가지가 모두 일치했을 경우에만 통과한 것으로 처리하도록 프로그래밍Then program it to treat it as passed only if both match.
하면 된다.Just do it.
상기 설명된 내장형은 도어락의 경우에도 매우 유용한데, 단순히 비밀번호의 대역The built-in type described above is also very useful in the case of door locks, simply the band of passwords.
폭을 넓혔다는 것뿐만이 아니라, 숫자비밀번호를 출입구성원들의 ID로 활용할 수 Not only is it wider, but it can also be used as an ID for access personnel.
있다는 것이다. 즉, 기존 번호키에서는 모든 구성원이 하나의 키로만 사용하게 되Is there. That is, in the existing number key, all members use only one key.
어, 새로운 비밀번호를 모든 구성원에게 알려야 하는 등의 번거로움이 있어 오랫동Uh, it's a hassle to inform all members of the new password.
안 변경하지도 않고 사용하는 경우가 많았는데, 본 발명에서는 구성원수만큼의 키In many cases, it is used without changing it.
를 등록해주면, 각 구성원이 각자의 키를 따로 관리할 수 있게 되며, 이미 복수의 If you register, each member can manage their own key separately,
구성원이 나누어 써도 충분할 만큼 대역이 넓어졌기 때문에 왠만한 사무실용 도어The office door is wider because the band is wide enough for the members to share.
락에서 안전하게 사용할 수 있다. 더 나아가 각 구성원별 출입기록을 관리할 수 있Can be used safely in the lock. Furthermore, you can manage access records for each member.
는 장점도 있다.There is also an advantage.
또한, 전자칩이나 생체인식과 같은 첨단기술이 적용된 도어락에 적용하면, 안전수In addition, when applied to door locks with advanced technologies such as electronic chips and biometrics,
준을 보조키로 제공하는 번호키의 안전수준으로 떨어뜨리지 않을 수 있는 것이다.You can't drop the level down to the safe level of the number key that you provide as a secondary key.
이상에서 알 수 있는 바와 같이 본 발명은 보안프로그램의 설치여부에 관계없이 어느 컴퓨터에서나 로그인정보의 보안 효과가 매우 탁월하며, 출입문 잠금장치로서 보안성이 뛰어나며, 타인의 인증시도를 예방해주는 효과가 뛰어나며, 피싱에 대한 As can be seen from the above, the present invention has excellent security effect of the login information on any computer regardless of whether or not the security program is installed, and excellent security as the door lock device, and excellent effect of preventing the authentication attempt by others. For phishing
보안효과가 뛰어나며, 휴대폰과 같은 소형키패드에서도 비밀번호의 대역을 넓혀주Excellent security and widen password range even in small keypads such as mobile phones
는 효과가 있으며, 위급한 경우 안전하게 신고할 수 있도록 해주는 효과가 있다.Is effective, and in the case of an emergency, it can be reported safely.
도 1은 본 발명의 주된 흐름도이다.1 is a main flow diagram of the present invention.
도 2는 이미지를 클릭하는 예이다.2 is an example of clicking an image.
도 3은 로그인 때 지난 접속기록을 보고하는 예이다.3 is an example of reporting a past access record when logging in.
도 4a 및 도 4b는 좌표 입력에 의한 인증 방법의 또 다른 실시예이다.4A and 4B illustrate still another embodiment of an authentication method based on coordinate input.
도 5는 좌표 표기 대신 좌표마다 번호를 표시한 실시예이다.5 is an embodiment in which numbers are displayed for each coordinate instead of the coordinate notation.
도 6a와 도 6b는 좌표입력에 의한 인증 방법의 또 다른 실시예이다.6A and 6B illustrate another embodiment of an authentication method using coordinate input.
도 7은 방향키 조작에 대해 무반응화면에 대한 실시예이다.7 is an embodiment of a non-responsive screen with respect to a direction key manipulation.
도 8은 개인화세트 제작을 위한 설정화면 예시이다.8 is an example of a setting screen for making a personalized set.
도 9는 휴대폰에 적용된 내장형 실시예이다.9 is a built-in embodiment applied to the mobile phone.
도 10은 본 발명에 따른 인증서비스를 위한 이용자 프로파일테이블의 예이다.10 is an example of a user profile table for an authentication service according to the present invention.
도 11은 본 발명에 따른 주사용 컴퓨터 등록을 위한 인터페이스의 예이다.11 is an example of an interface for computer registration for injection in accordance with the present invention.
Claims (23)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040081564A KR100625081B1 (en) | 2004-07-08 | 2004-10-13 | The Method of safe certification service |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040053149 | 2004-07-08 | ||
KR1020040068356 | 2004-08-30 | ||
KR1020040081564A KR100625081B1 (en) | 2004-07-08 | 2004-10-13 | The Method of safe certification service |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050030880A true KR20050030880A (en) | 2005-03-31 |
KR100625081B1 KR100625081B1 (en) | 2006-10-20 |
Family
ID=37387022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040081564A KR100625081B1 (en) | 2004-07-08 | 2004-10-13 | The Method of safe certification service |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100625081B1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100745044B1 (en) * | 2006-03-29 | 2007-08-01 | 한국전자통신연구원 | Apparatus and method for protecting access of phishing site |
KR100823283B1 (en) * | 2006-10-02 | 2008-04-21 | 삼성전자주식회사 | Method for unlocking a locked portable multimedia player and apparatus thereof |
WO2010098964A3 (en) * | 2009-02-26 | 2010-11-25 | Yodlee Inc. | System and methods for automatically accessing a web site on behalf of client |
WO2014104507A1 (en) * | 2012-12-27 | 2014-07-03 | 주식회사 로웸 | System and method for secure login, and apparatus for same |
US9179310B2 (en) | 2010-08-27 | 2015-11-03 | Kyocera Corporation | Mobile terminal, lock state control program for mobile terminal, and a method for controlling lock state of mobile terminal |
-
2004
- 2004-10-13 KR KR1020040081564A patent/KR100625081B1/en not_active IP Right Cessation
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100745044B1 (en) * | 2006-03-29 | 2007-08-01 | 한국전자통신연구원 | Apparatus and method for protecting access of phishing site |
KR100823283B1 (en) * | 2006-10-02 | 2008-04-21 | 삼성전자주식회사 | Method for unlocking a locked portable multimedia player and apparatus thereof |
WO2010098964A3 (en) * | 2009-02-26 | 2010-11-25 | Yodlee Inc. | System and methods for automatically accessing a web site on behalf of client |
US9179310B2 (en) | 2010-08-27 | 2015-11-03 | Kyocera Corporation | Mobile terminal, lock state control program for mobile terminal, and a method for controlling lock state of mobile terminal |
US9467544B2 (en) | 2010-08-27 | 2016-10-11 | Kyocera Corporation | Mobile terminal, lock state control program for mobile terminal, and a method for controlling lock state of mobile terminal |
US9642011B2 (en) | 2010-08-27 | 2017-05-02 | Kyocera Corporation | Mobile terminal, lock state control program for mobile terminal, and a method for controlling lock state of mobile terminal |
US10051472B2 (en) | 2010-08-27 | 2018-08-14 | Kyocera Corporation | Mobile terminal, lock state control program for mobile terminal, and a method for controlling lock state of mobile terminal |
US10560847B2 (en) | 2010-08-27 | 2020-02-11 | Kyocera Corporation | Mobile terminal, lock state control program for mobile terminal, and a method for controlling lock state of mobile terminal |
WO2014104507A1 (en) * | 2012-12-27 | 2014-07-03 | 주식회사 로웸 | System and method for secure login, and apparatus for same |
US9882896B2 (en) | 2012-12-27 | 2018-01-30 | Rowem Inc. | System and method for secure login, and apparatus for same |
Also Published As
Publication number | Publication date |
---|---|
KR100625081B1 (en) | 2006-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Barkadehi et al. | Authentication systems: A literature review and classification | |
US20080060052A1 (en) | Method Of Safe Certification Service | |
US20200404019A1 (en) | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements | |
EP2888834B1 (en) | Method for producing dynamic data structures for authentication and/or password identification | |
US7093291B2 (en) | Method and system for detecting and preventing an intrusion in multiple platform computing environments | |
CA2649015C (en) | Graphical image authentication and security system | |
US7073067B2 (en) | Authentication system and method based upon random partial digitized path recognition | |
US20100037313A1 (en) | Identification and Authentication using Public Templates and Private Patterns | |
US20120066744A1 (en) | User authentication and access control system and method | |
EP2649771A1 (en) | A method for authentication and verification of user identity | |
US20120011370A1 (en) | Personal identification code entry device and method therefor | |
Guerar et al. | Using screen brightness to improve security in mobile social network access | |
US8327420B2 (en) | Authentication system and method | |
KR20050030541A (en) | The method of safe certification service | |
KR100616240B1 (en) | Method for Anti-phishing | |
Papaspirou et al. | Security Revisited: Honeytokens meet Google Authenticator | |
KR100625081B1 (en) | The Method of safe certification service | |
CN1856782B (en) | The method of safe certification service | |
Patil et al. | Achieving flatness: with video captcha, location tracking, selecting the honeywords | |
AU2004323374B2 (en) | Authentication system and method based upon random partial digitized path recognition | |
Majdalawieh et al. | Assessing the Attacks Against the Online Authentication Methods Using a Comparison Matrix: A Case of Online Banking | |
Sandhu et al. | Identification and authentication | |
Shi | Methods and techniques to protect against shoulder surfing and phishing attacks | |
Youll et al. | Why SiteKey Can’t Save You |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |