WO2015037828A1 - Security authentication method and device for same - Google Patents

Security authentication method and device for same Download PDF

Info

Publication number
WO2015037828A1
WO2015037828A1 PCT/KR2014/006769 KR2014006769W WO2015037828A1 WO 2015037828 A1 WO2015037828 A1 WO 2015037828A1 KR 2014006769 W KR2014006769 W KR 2014006769W WO 2015037828 A1 WO2015037828 A1 WO 2015037828A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret
user
virtual
authentication
entity
Prior art date
Application number
PCT/KR2014/006769
Other languages
French (fr)
Korean (ko)
Inventor
임용훈
Original Assignee
주식회사 지코드이노베이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020130109897A external-priority patent/KR101525154B1/en
Priority claimed from KR1020140071632A external-priority patent/KR20150056442A/en
Application filed by 주식회사 지코드이노베이션 filed Critical 주식회사 지코드이노베이션
Priority to JP2015555944A priority Critical patent/JP2016507110A/en
Priority to US14/424,822 priority patent/US20160253510A1/en
Publication of WO2015037828A1 publication Critical patent/WO2015037828A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Definitions

  • the present invention relates to a security authentication technology, and more particularly, to a security authentication method for protecting user data from external hacking, and an apparatus therefor.
  • a password authentication method is used as a general method for user authentication.
  • the password authentication method stores the password initially input from the user, and compares the password input from the user with the previously stored password whenever necessary, and determines that the password authentication is successful.
  • a technology for authenticating a user by using a touch pattern set by the user has been disclosed.
  • Korean Patent Laid-Open No. 10-2009-0013432 discloses a portable terminal for authenticating a user using a pattern and a method of locking and releasing the same.
  • Passwords have a variety of exposure possibilities.
  • a third party can watch the user's password entry process and find out the password.
  • the hacking program can find out the password by hacking the password input from the user terminal.
  • a password authentication method is required to prevent a third party from using a password obtained even if the user's password is exposed to a third party, and a password input method is required to protect the user's password from a sneak attack.
  • the present invention has been proposed to solve such a conventional problem, and an object thereof is to provide a security authentication method and apparatus for protecting the authentication data of a user from peeking attacks, hacking by malware, and the like.
  • Another object of the present invention is to provide a security authentication method and an apparatus for the same, in which it is impossible for others to see the user's secret data even when the authentication data input screen is exposed to others.
  • a method for performing security authentication of a user includes: receiving, by a safety input device, virtual data including an individual virtual code from an authentication server; Outputting, by the safety input device, a plurality of object selection interfaces in which each object is arranged and whose object position is changeable; Setting, by the safety input device, a plurality of entities arranged at the same position in each entity selection interface as a combination set when the position of the entity is determined; Checking, by the safety input device, the virtual code of each entity in the virtual data, and combining the virtual codes of each entity among the set combination sets to generate a plurality of multi-virtual codes classified by combination sets; And transmitting, by the safety input device, the generated plurality of virtual codes to the authentication server as authentication information of the user.
  • the interface generation unit for receiving the virtual data including the virtual code for each object, and generates and outputs a plurality of object selection interface that each object is disposed and the object position is changeable; And when the position of the object is determined in the object selection interface, sets a plurality of objects arranged at the same position in each object selection interface as a combination set, checks the virtual code of each object in the virtual data, and then sets the virtual of each object.
  • a multi-virtual code generating unit that combines the above-described combination sets and generates a plurality of multi-virtual codes classified by combination sets as security authentication information of a user.
  • an authentication apparatus includes: a storage unit which stores a plurality of secret entities set by a user; A virtual data provider for generating virtual codes for each of the plurality of secret and spoofed entities, and transmitting virtual data including the virtual codes of the respective entities to the communication device of the user; And when the plurality of multi-virtual codes generated in the communication device are received from the communication device based on the input signal of the user and the virtual data, whether there is a multi-virtual code matching the authentication code among the plurality of multi-virtual codes. It characterized in that it comprises an authentication unit for authenticating the user by checking.
  • the storage unit for storing a plurality of secret objects set by the user;
  • An interface generation unit for generating and outputting a plurality of object selection interfaces in which each object is arranged and whose object positions can be changed; And when the position of the object is determined in the object selection interface, sets a plurality of objects arranged at the same position in each object selection interface as a group, and includes all of the plurality of secret objects stored in the storage unit among the set groups. It is characterized by including an authentication unit for authenticating a user by checking whether a group exists.
  • a method for performing security authentication of a user includes: generating, by an authentication server, virtual data including an individual virtual code and transmitting the generated virtual data to a safety input device; Outputting, by the safety input device, an object selection interface on which each object is placed and whose position is changeable based on the virtual data; Generating, by the safety input device, at least one piece of authentication information including location information and virtual code of each entity arranged in the entity selection interface when the location of the entity is determined; Transmitting the generated one or more authentication information to the authentication server by the safety input device; And authenticating, by the authentication server, the authentication information and confirming whether the virtual code of each secret entity set by the user has the promised location information.
  • an authentication apparatus includes a storage unit for storing a plurality of secret entities set by a user; A virtual data providing unit generating virtual codes for each of the plurality of secret entities and camouflage entities, and transmitting virtual data including the virtual codes of the respective entities to the communication device of the user; And receiving the authentication information including the alignment position and the virtual data of each object from the communication device, and analyzing the authentication information to confirm whether the virtual code of each secret entity has the promised location information to authenticate the user. Characterized in that it comprises an authentication unit.
  • a method for performing security authentication of a user includes: selecting, by an authentication server, a plurality of secret entities from an object pool, and transmitting the selected secret entities to a message destination designated by the user; Generating, by the authentication server, virtual data including an individual virtual code and transmitting the generated virtual data to a safety input device; Outputting, by the safety input device, an object selection interface on which each object is placed and whose position is changeable based on the virtual data; Generating, by the safety input device, at least one piece of authentication information including location information and virtual code of each entity arranged in the entity selection interface when the location of the entity is determined; Transmitting the generated one or more authentication information to the authentication server by the safety input device; And authenticating, by the authentication server, the authentication information and confirming whether the virtual code of each selected secret entity has the promised location information.
  • an authentication apparatus includes a storage unit for storing an object pool; A secret entity providing unit for selecting a plurality of secret entities from the object pool of the storage unit and transmitting the selected secret entities to a message destination designated by a user; A plurality of camouflage objects are selected from the object pool in the storage unit, and a virtual code for each of the secret entity and the camouflage entity is generated, and the virtual data including the virtual code of each generated object is communicated with the user.
  • Virtual data providing unit for transmitting to; And receiving the authentication information including the alignment position and the virtual data of each object from the communication device, and analyzing the authentication information to confirm whether the virtual code of each secret entity has the promised location information to authenticate the user. Characterized in that it comprises an authentication unit.
  • the storage unit for storing a plurality of secret objects set by the user;
  • An interface generation unit for generating and outputting a plurality of object selection interfaces in which each object is arranged and whose object positions can be changed;
  • an authentication unit for authenticating a user by checking a secret entity in each object selection interface and confirming whether each secret object is located at a promised location in the object selection interface.
  • the present invention has the advantage of protecting the user's authentication-related secret data from external attacks such as shoulder surfing because the user is authenticated based on the location of the individual or secret entity combined according to the location on the object selection interface.
  • the present invention generates object-related data based on a randomly generated one-time virtual URL (uniform resource locator) and one-time virtual code for each authentication, and the one-time authentication information generated based on the object position arranged in the object selection interface By authenticating the user on the basis, there is an effect of preventing the user's main data from being exposed to the communication network.
  • a randomly generated one-time virtual URL uniform resource locator
  • the present invention provides a virtual URL and virtual code for each object to the user and authenticates the user based on the authentication information generated based on the virtual code and the location of the object. Not only cannot the alignment position of the secret entity be verified by others, but also the reuse of the hacked authentication information is impossible, which makes the user data more secure.
  • the present invention has the advantage of further improving the confidentiality of the authentication data of the user because the plurality of multi-virtual codes are converted based on the conversion seed value set by the user.
  • the login password is not transmitted to the server, thereby minimizing the exposure of the user password.
  • the sorting position of the secret object is randomly changed, and even if the secret object is leaked, the object-specific location information is received through a legitimate device. If not, user authentication can be designed so that enhanced security can be achieved.
  • the present invention according to another embodiment provides a one-time secret entity, which is randomly selected at every authentication, to a user-specified device, by requiring the one-time secret entity to be provided so that it is aligned at a promised position on the object selection interface.
  • a secret object is leaked, there is an advantage of preventing the secret object from being reused.
  • the security authentication method according to the present invention authenticates the user based on the one-time authentication code, there is an effect that can replace the existing one time password (OTP) authentication method or electronic signature.
  • the security authentication method according to the present invention can achieve the effect of the digital signature when the authentication time and the authentication fingerprint (that is, the virtual code of the secret entity) are stored after the user is finally authenticated.
  • FIG. 1 is a diagram illustrating an authentication system according to an embodiment of the present invention.
  • FIG. 2 is a flowchart illustrating a method of registering a user's secret entity in an authentication system according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating a secret entity selection window according to an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a method of authenticating a user using multiple virtual codes in an authentication system according to an embodiment of the present invention.
  • 5A-5C illustrate various embodiments of an object selection interface in accordance with the present invention.
  • FIG. 6 is a diagram illustrating a safety input device according to another embodiment of the present invention.
  • FIG. 7 is a flowchart illustrating a method of setting a secret entity in a safe input device according to another embodiment of the present invention.
  • FIG. 8 is a flowchart illustrating a method for authenticating a user in a safety input device according to another embodiment of the present invention.
  • FIG. 9 is a diagram illustrating an authentication system according to another embodiment of the present invention.
  • FIG. 10 is a flowchart illustrating a method of registering a user with a security authentication service in an authentication system according to another embodiment of the present invention.
  • FIG. 11 is a flowchart illustrating a method for authenticating a user based on a fixed alignment scheme in an authentication system according to another embodiment of the present invention.
  • FIG. 12 is a flowchart illustrating a method for authenticating a user based on a user-specified sorting scheme in an authentication system according to another embodiment of the present invention.
  • FIG. 13 is a flowchart illustrating a method of authenticating a user based on a variable alignment scheme in an authentication system according to another embodiment of the present invention.
  • FIG. 14A and 14B illustrate various embodiments of an object selection interface in accordance with the present invention.
  • 15A and 15B are diagrams illustrating virtual codes recorded in an authentication matrix according to another embodiment of the present invention.
  • 16A and 16B are diagrams illustrating images representing location information for each secret entity according to the present invention.
  • FIG. 17 is a diagram illustrating an authentication system according to another embodiment of the present invention.
  • FIG. 18 is a flowchart illustrating a method of registering a user with a security authentication service in an authentication system according to another embodiment of the present invention.
  • 19 is a diagram illustrating a position setting window.
  • 20 is a flowchart illustrating a method of authenticating a user in an authentication system according to another embodiment of the present invention.
  • FIG. 21 illustrates a safety input device applied in a standalone environment according to another embodiment of the present invention.
  • the object is a kind of key information selectable by the user, such as an image, sound, video, text, or number, and is disposed in the object selection interface.
  • the secret entity is an entity set for the security authentication service among a plurality of entities.
  • a camouflage entity is one that is chosen to minimize the exposure of the secret entity.
  • the virtual code is a one-time string corresponding to the object, and is generated separately for each authentication.
  • the multi-virtual code is a string in which a plurality of virtual codes are combined.
  • the object selection interface is a graphic user interface that arranges a plurality of objects and enables the positional movement of the objects in accordance with a user's operation.
  • the object selection interface is arranged with a secret object and a camouflage object.
  • the virtual URL (uniform resource locator) is a one-time URL of the entity, and like the authentication code, it is generated separately for each authentication.
  • FIG. 1 is a diagram illustrating an authentication system according to an embodiment of the present invention.
  • an authentication system includes a safety input device 10 and an authentication server 20.
  • the safety input device 10 and the authentication server 20 communicate with each other via the network 100.
  • the network 100 includes a mobile communication network and a wired broadband Internet network, which corresponds to well-known conventional techniques in the present invention, and thus detailed description thereof will be omitted.
  • the safety input device 10 generates authentication information that is protected from hacking and the like, and transmits the authentication information to the authentication server 20.
  • the safety input device 10 generates and displays a plurality of object selection interfaces in which one secret object and a plurality of camouflage objects are arranged and the objects can be moved using virtual data received from the authentication server 20.
  • the safety input device 10 when the movement of the object is completed, the safety input device 10 generates a plurality of multi-virtual codes and transmits the plurality of multi-virtual codes to the authentication server 20, thereby transmitting user authentication to the authentication server 20. request.
  • the safety input device 10 may be a wired / wireless information communication terminal or an ATM device (cash machine), a door lock, a smart TV, a credit card payment terminal such as a laptop, a desktop computer, a tablet computer, a mobile communication terminal, and other portable terminals. It can be applied to electrical and electronic devices having a processor and a memory such as the same.
  • the safety input device 10 includes a service register 11, an interface generator 12, a multi-virtual code generator 13, and a code converter 14.
  • the service registration unit 11 performs a function of registering a security authentication service of a user with the authentication server 20.
  • the service registration unit 11 requests the authentication server 20 to register the security authentication service of the user after the user connects to the authentication server 20 and succeeds in login authentication based on the ID and password.
  • the service registration unit 11 receives a secret object selection window (see FIG. 3) in which a plurality of objects are arranged from the authentication server 20, and outputs them to the screen, and displays the plurality of objects received through the secret object selection window. It can register with the authentication server 20 as a secret entity of the user.
  • the service registration unit 11 sets a secret object for each object selection interface in accordance with the order of the received objects, and registers the secret objects of each object selection interface set as the authentication server 20.
  • the service registration unit 11 transmits the incoming information (for example, mobile phone number, IP address, etc.) of the message receiving device to the authentication server 20, which receives a plurality of one-time secret objects arbitrarily generated by the authentication server 20. You can register.
  • the interface generator 12 generates a plurality of object selection interfaces based on the virtual data received from the authentication server 20, and outputs the generated object selection interfaces on the screen. That is, when the interface generation unit 12 receives the virtual data for each object selection interface from the authentication server 20, the interface generation unit 12 checks the virtual URL and the virtual code included in each object selection interface, and the objects are identified through the respective virtual URLs. Acquired by the selected interface. In addition, the interface generation unit 12 randomly arranges the acquired objects at the object display position of the object selection interface, and outputs a plurality of object selection interfaces (see FIGS. 5A to 5B) in which the objects are arranged on the screen. .
  • the number of object selection interfaces may be set in advance and may be set in proportion to the number of secret objects set by the user.
  • the object selection interface may be implemented in various forms, such as a circle in the form of a clock combined with a plurality of circles or a grid in a horizontal and vertical rectangular shape.
  • a specific object arranged in the object selection interface is moved, a plurality of objects arranged in the same line move together, thereby minimizing exposure of secret objects to neighboring users.
  • the interface generator 12 arbitrarily generates object display information such as sound 1 and sound 2, and outputs the sound object display information to the object selection interface instead of outputting the sound. To place.
  • the interface generation unit 12 obtains audio corresponding to the sound object through the URL corresponding to the sound object display information and outputs the audio to the speaker.
  • the interface generator 12 may not process the object and expose the object to the screen. In this case, the interface generator 12 removes the object corresponding to the position of the touch coordinate or the mouse pointer and outputs the blind to the screen. That is, when the user's touch signal is detected at the blinded object position or the mouse pointer is detected at the blinded object position, the interface generator 12 removes the blind of the object and exposes the object to the screen.
  • the interface generator 12 may blindly process the object movement value of the user.
  • the interface generation unit 12 substantially moves the object in the object selection interface and displays the moved object on the screen. I never do that.
  • the interface generation unit 12 updates internal object alignment data that is not displayed on the screen according to the object movement signal of the user, but does not display graphic information corresponding to the object movement on the object selection interface being displayed on the screen.
  • the multi-virtual code generation unit 13 When the multi-virtual code generation unit 13 receives an object movement completion signal from the user, the multi-virtual code generating unit 13 generates a plurality of multi-virtual codes. Specifically, when the object position is determined in each object selection interface, the multi-virtual code generation unit 13 selects the objects arranged in the same position in each object selection interface as a combination set and virtualizes objects belonging to the same combination set. Generates a multi-assembly code for each combination set, in which code is combined according to the object selection interface order
  • the code converter 14 converts data or encrypts the data. That is, when the code conversion unit 14 generates the multi-virtual code for each group in the multi-virtual code generation unit 13, the multi-virtual code for each group is converted using a conversion function to which a seed value set by the user is applied. do.
  • the seed value is a login password of the user.
  • the code conversion unit 14 encrypts the converted multi-virtual code for each group and transmits the encrypted virtual group to the authentication server 20.
  • the authentication server 20 is an authentication device for authenticating a user and performs a function of providing a security authentication service to a user.
  • the authentication server 20 stores a plurality of secret objects set by the user, and generates virtual data to provide the user's safety input device 10 so that the unique information of the user is not exposed.
  • the authentication server 20 receives authentication information including a plurality of multi-virtual codes from the safety input device 10 and authenticates a user based on the plurality of multi-virtual codes.
  • the authentication server 20 includes a storage unit 21, a secret entity registration unit 22, a virtual data generation unit 23, a restoration processing unit 24, and an authentication unit 25.
  • the storage unit 21 stores the user's login ID and login password, and stores the seed value set by the user by mapping the user's login ID with the user's login ID. In addition, the storage unit 21 may map and store the incoming information of the user-selected secret object for each object selection interface or the message reception device of the user with the login ID. In addition, the storage unit 21 stores an object pool in which a plurality of objects are registered. In the object pool, various types of objects such as images, videos, texts, and sounds are registered. In addition, the storage unit 21 stores the one-time authentication code of the user.
  • the secret entity registration unit 22 receives a plurality of secret entities from the user, and stores the received secret entity in the storage unit 21 as the secret entity of the user. That is, when the secret object registration unit 22 receives a security authentication service request from the safe input device 10, the secret object registration unit 22 transmits a secret object selection window for setting a plurality of secret objects to the safe input device 10. In addition, the secret object registration unit 22 receives a secret object of each object selection interface selected by the user from the safety input device 10, maps the received secret object for each object selection interface with the user's login ID, and stores the storage unit ( 21).
  • the secret entity registration unit 22 may omit the secret entity registration of the user, and receive the incoming information of the message receiving apparatus from the user and store it in the storage unit 21.
  • the secret entity registration unit 22 randomly selects a certain number of one-time secret entities every time the security authentication is performed, and the secret entity registers a secret object notification message by the user (eg, a mobile communication terminal). Can also be sent.
  • the virtual data generator 23 performs a function of generating virtual data for each object selection interface.
  • the virtual data generating unit 23 confirms the secret object of each object selection interface mapped to the user's login ID in the storage unit 21, or checks the secret object arbitrarily selected by the secret object registration unit 22.
  • the virtual data generating unit 23 minimizes the exposure of the secret object, and selects a predetermined number of camouflage objects arranged with each secret object for each object selection interface from the object pool of the storage unit 21.
  • the virtual data generating unit 23 selects a camouflage object from the objects other than the secret object.
  • the virtual data generating unit 23 checks the type of the secret object selected in each object selection interface, and selects a plurality of camouflage objects corresponding to the same type as the type of the secret object for each object selection interface.
  • the virtual data generating unit 23 generates a virtual URL of each secret object and each disguised object, and links the generated virtual URL with the corresponding object.
  • the virtual data generation unit 23 generates virtual codes for each of the secret entity and the spoofed entity, and then generates virtual data for each object selection interface to which the generated virtual code and the virtual URL are mapped for each object, thereby ensuring safety.
  • the virtual data generation unit 23 checks the virtual code for each secret object of the user among the generated virtual code, and stores the multi-virtual code combined with the virtual code according to the object selection interface as a one-time authentication code ( 21).
  • the restoration processing unit 24 decrypts the encrypted data and restores the converted data. Specifically, when the restoration processing unit 24 receives the encrypted multiple virtual codes from the safety input device 10, the restoration processing unit 24 decrypts the multiple multiple virtual codes. In addition, the restoration processing unit 24 checks the seed value set by the user in the storage unit 21, and restores the plurality of multi-virtual codes converted using the inverse transform function to which the seed is applied. Preferably, the seed value may be a user's login password, in which case the restoration processing unit 24 confirms the user's login password in the storage unit 21 and converts the login password using an inverse conversion function to which the login password is applied as the seed value. Restore a plurality of processed multi-virtual codes.
  • the authentication unit 25 not only performs login authentication based on the ID and password, but also performs security authentication of the user based on the plurality of multi-virtual codes restored by the restoration processing unit 24.
  • the authentication unit 25 checks whether or not a virtual code matching the one-time authentication code stored in the storage unit 21 exists among the plurality of restored multi-virtual codes, and successfully processes the security authentication of the user. If it does not exist, the user's security authentication fails.
  • the authentication unit 25 deletes the individual URL, the virtual code and the one-time authentication code generated by the virtual data generation unit 23.
  • FIG. 2 is a flowchart illustrating a method of registering a user's secret entity in an authentication system according to an embodiment of the present invention.
  • the service register 11 connects to the authentication server 20, and then transmits a login request message including the user ID and password to the authentication server 20 (S201).
  • the authentication unit 25 of the authentication server 20 extracts the ID and password included in the login request message, and whether the extracted ID and password are stored in the storage unit 21 as authentication information of the same user. By confirming, login authentication of the user is performed (S203). Subsequently, if the user authentication of the user succeeds in login authentication, the authentication unit 25 transmits a login authentication success notification message to the safety input device 10 (S205).
  • the service registration unit 11 may receive a security authentication service registration from the user. In this case, the service registration unit 11 transmits a security authentication service request message to the authentication server 20 (S207).
  • the secret object registration unit 22 of the authentication server 20 transmits a secret object selection window for setting one or more secret objects among the objects registered in the object pool of the storage unit 21 to the safety input device 10. (S209).
  • the service registration unit 11 of the safety input device 10 outputs the secret object selection window received from the authentication server 20 to the screen.
  • FIG. 3 is a diagram illustrating a secret entity selection window according to an embodiment of the present invention.
  • the secret object registration unit 22 of the authentication server 20 transmits a secret object selection window as shown in FIG. 3 to a safe input device 10 in which a plurality of objects are arranged and a user can select a secret object. do.
  • the secret entity registration unit 22 may include direction keys 300a and 300b for changing a plurality of objects arranged in the secret entity selection window in the secret object selection window.
  • the secret object registration unit 22 transmits a secret object selection window in which some objects (for example, 25 objects) are listed among the objects registered in the object pool of the storage unit 21 to the safety input device 10,
  • some objects for example, 25 objects
  • the direction keys 300b and 300b are input from the safety input device 10
  • another plurality of objects are extracted from the object pool of the storage unit 21 and transmitted to the safety input device 10 to be displayed on the secret object selection window. You can also change the object.
  • the secret object register 22 may include the sound object and audio data of the sound object in the secret object selection window.
  • the service register 11 may request the output of the sound object from the user. Acquire audio data and output it to the speaker.
  • the audio data corresponding to the sound object has a short playing time such as an effect sound, an animal cry, or the like.
  • the service registration unit 11 of the safety input device 10 sequentially receives a plurality of secret objects from the user, among the objects arranged in the secret object selection window (S211). It is preferable that the user sequentially selects a plurality of objects that can be easily stored in the secret object selection window. For example, a user may sequentially select a plurality of animal image objects that constitute the food chain, or select a plurality of objects having a specific meaning to the food chain.
  • the service registration unit 11 sets a secret object for each object selection interface in the order of the input secret object. For example, if the service register 11 sequentially selects three secret objects from the user, the service register 11 sets the first selected secret object as the first object selection interface, the second selected secret object, and the third selected secret object. Are set as the second object selection interface and the third object selection interface, respectively. Subsequently, the service registration unit 11 transmits the plurality of secret entities, that is, secret entities for each object selection interface, to the authentication server 20 (S213).
  • the secret object registration unit 22 of the authentication server 20 maps the secret object for each object selection interface with the user's login ID and stores it in the storage unit 21 (S215), thereby completing the user's secret object registration.
  • the secret entity registration unit 22 receives the incoming information of the message receiving device that receives the secret entity from the safety input device 10 without receiving the secret object registration from the safety input device 10. can do.
  • the secret entity registration unit 22 maps the received information of the received message receiving device to the login ID of the user and stores the received information in the storage unit 21.
  • FIG. 4 is a flowchart illustrating a method of authenticating a user using multiple virtual codes in an authentication system according to an embodiment of the present invention.
  • the service registration unit 11 of the safety input device 10 transmits a security authentication request message including a login ID of the user to the authentication server 20 to perform the enhanced security authentication service of the user. (S401).
  • the virtual data generator 23 of the authentication server 20 checks the login ID of the user recorded in the authentication request message, and stores the secret object of each object selection interface mapped with the login ID. It can be confirmed at (S403). That is, the virtual data generator 23 may check the user's secret object mapped with the user's login ID in the storage 21.
  • the virtual data generating unit 23 is not stored in the storage unit 21, the secret entity mapped with the user login ID, the incoming information of the message receiving device mapped with the login user ID is stored If stored in the section 21, the secret entity registration unit 22 requests the selection of the secret entity. Then, the secret entity registration unit 22 selects a one-time secret entity for each object selection interface, and transmits a secret object notification message including the selected one-time secret entity to the message receiving apparatus (eg, mobile communication terminal).
  • the secret entity registration unit 22 includes a URL for accessing a sound source or a sound source of the sound in the secret entity notification message when the selected one-time secret entity includes a sound.
  • the virtual data providing unit 23 confirms the one-time secret object for each object selection interface selected by the secret object registering unit 22.
  • the virtual data generating unit 23 selects a predetermined number of camouflage objects arranged in each object selection interface from the object pool of the storage unit 21 (S405). At this time, the virtual data generating unit 23 selects a camouflage entity from among a plurality of entities except the secret entity. Preferably, the virtual data generation unit 23 checks the type of the secret object set in each object selection interface, and selects a predetermined number of disguised objects corresponding to the same type as the type of the secret object for each object selection interface. For example, if the secret object of the first object selection interface is an image, the virtual data generating unit 23 extracts a predetermined number of camouflage objects corresponding to the image from the object pool of the storage unit 21 and the first object.
  • the camouflage object for the selection interface Selected as the camouflage object for the selection interface.
  • the virtual data generator 23 extracts a predetermined number of camouflage objects corresponding to a sound from the object pool of the storage unit 21 to generate the first object. It is selected as a camouflage object of 3 object selection interface.
  • the virtual data generator 23 generates a virtual URL for each object of the object selection interface, that is, a secret object and a forgery, and generates each virtual URL and the corresponding object (that is, a spoof or a secret object). Link (S407).
  • the virtual data generating unit 23 generates virtual codes for each of the objects, that is, the secret object and the camouflage object (S409), and generates the virtual data in which the generated virtual code and the virtual URL are mapped to each object. Create a star.
  • the virtual data generating unit 23 checks the virtual code for the secret object among the generated virtual codes, and stores the multi-virtual code in which the virtual code is combined in the order of the object selection interface as a one-time authentication code. In operation 21, it is stored in (21).
  • the virtual data generation unit 23 transmits the virtual data for each object selection interface to the safety input device 10 (S413).
  • the interface generation unit 12 of the authentication server 20 checks the virtual URL and the virtual code of each object in the virtual data for each object selection interface.
  • the interface generator 12 obtains objects for each object selection interface through the identified virtual URLs (S415).
  • the interface generation unit 12 generates a plurality of object selection interfaces by randomly arranging the acquired objects at the object display position implemented in the object selection interface.
  • the interface generation unit 12 outputs the generated plurality of object selection interfaces to the screen (S417).
  • the interface generator 12 arbitrarily generates object display information such as sound 1 and sound 2, and outputs the sound object display information to the object selection interface instead of outputting the sound. To place.
  • the interface generation unit 12 obtains audio corresponding to the sound object through the URL corresponding to the sound object display information and outputs the audio to the speaker.
  • 5A-5C illustrate various embodiments of an object selection interface in accordance with the present invention.
  • the interface generator 12 generates a plurality of object selection interfaces in which a plurality of objects are disposed.
  • the object selection interfaces 510a, 510b, 520a, 520b, 530a, and 530b are formed in a circle.
  • the object selection interfaces 510c, 520c, and 530c are represented in a rectangular shape.
  • the object selection interface according to the present invention may be generated by changing to a variety of shapes.
  • a plurality of objects of the same type such as a plurality of texts, a plurality of images, a plurality of sounds, and the like, are arranged in each object selection interface. That is, a plurality of objects in the form of text are arranged in the object selection interface 1 (510a, 510b, 510c), and a plurality of objects in the form of images are arranged in the object selection interface 2 (520a, 520b, 520c).
  • a plurality of objects in the form of sound may be arranged at 530a, 530b, and 530c.
  • the interface generator 12 arbitrarily generates object display information such as sound 1, sound 2, and the like as the object selection interfaces 3 530a, 530b, and 530c of FIG. 5. Instead of outputting sound, sound object display information is placed in object selection interface 3 (530a, 530b, 530c). In this case, when the specific sound object is clicked on the object selection interface 3 (530a, 530b, 530c), the interface generator 12 obtains audio data through a URL corresponding to the sound object and outputs the audio data to the speaker.
  • object display information such as sound 1, sound 2, and the like as the object selection interfaces 3 530a, 530b, and 530c of FIG. 5.
  • the position of the object arranged in each object selection interface can be changed according to a user's operation. That is, the user may change the objects arranged in each object selection interface through input means such as a mouse, a keyboard, and a touch screen. For example, the user may change the position of each object through manipulation techniques such as object rotation and object drag and drop. Preferably, positional movement between objects located in the same object selection interface is possible.
  • the interface generator 12 may not blindly expose the object to the screen.
  • the interface generator 12 removes the object corresponding to the position of the touch coordinate or the mouse pointer and outputs the blind to the screen. That is, if the user's touch signal is detected at the blinded object position or the mouse pointer is detected at the blinded object position, the interface generator 12 removes the blind of the object and exposes the object to the screen.
  • the interface generator 12 may blindly process the object movement value of the user. That is, when the user inputs an object movement signal through key movement, drag and drop, and touch, the interface generator 12 substantially moves the object in the object selection interface, but does not display the moved object on the screen. You may not. In other words, the interface generator 12 may update entity alignment data internal to the object movement signal of the user, but may not display graphic information indicating the object movement in the object selection interface.
  • the user may select a plurality of secret objects that are sequentially set by the user or a plurality of one-time secret objects received through the message receiving device at the same position in each object selection interface. After adjusting the position of objects so that they are arranged in order, enter the object completion menu.
  • a user may select a secret object that is sequentially set up by the user or a secret object received through a message receiving apparatus in the first object selection interface 510a, 510b, or the second object selection interface 520a. 520b), the object position may be changed for each interface to be arranged at a position of 0 degrees of azimuth in the order of the third object selection interfaces 530a and 530b, and then an object movement completion menu may be input.
  • the user may use the first object selection interface 510c and the second object selection interface 520c on the object selection interface as shown in FIG. 5C. ), The object position may be changed to be located at the left end or the right end in the order of the third object selection interface 530c.
  • the multi-virtual code generating unit 13 checks the position of each object whose object position is determined, and selects a plurality of objects arranged at the same position in each object selection interface as a combination set. do. For example, if the object selection interface is the same as that of Fig. 5A or 5B, the multi-virtual code generating unit 13 sets three objects arranged at 0 degrees of azimuth as the first combination set and three objects arranged at 60 degrees of azimuth. Is set as the second combination set, and the objects located at the azimuth angles of 120 degrees, 180 degrees, 240 degrees, and 300 degrees, respectively, are selected as the third combination set, the fourth combination set, the fifth combination set, and the sixth combination set, respectively. .
  • the multi-virtual code generation unit 13 selects three objects arranged on the first left side in each object selection interface as the first combination set and references the left side. Next, three objects arranged in the second are selected as the second combination set, and the objects arranged in the remaining positions are selected as separate combination sets based on the position as described above.
  • the multi-virtual code generation unit 13 When the selection of the combination set is completed as described above, the multi-virtual code generation unit 13 generates multi-combination codes in which the virtual codes of the objects included in the combination set are combined for each combination set (S419). That is, when the user completes the movement of the object in the object selection interface, the multi-virtual code generation unit 13 selects the objects arranged in the same position in each object selection interface as a combination set, and each object belonging to the same combination set. Generates the multi-combination code combined by the virtual code in the object selection interface order for each combination set.
  • the multi-virtual code generation unit 13 may select a plurality of objects (that is, '!', ' ⁇ ' and 'Sound 1') located at 0 degrees of azimuth when the object selection interface has been completed. Selected as the first combination set.
  • the multi-virtual code generating unit 11 generates '10xie88txkkxkZZ' as the multi-virtual code of the first combination set.
  • the code conversion unit 14 outputs a seed value input window for receiving the seed value set by the user on the screen, and receives the seed value from the user through the seed value input window. Subsequently, the code conversion unit 14 sets the seed value input from the user as the seed of the conversion function, and the multi-virtual for each combination set generated by the multi-virtual code generation unit 13 through the conversion function thus set.
  • the code is converted (S421).
  • the code conversion unit 14 may receive a user's login password as a seed value from the user and convert the multi-virtual code for each combination set using a conversion function in which the login password is set as the seed value. Subsequently, the code conversion unit 14 encrypts the multi-virtual code for each of the converted combination sets, and transmits the multi-virtual codes for the combination sets thus encrypted to the authentication server 20 (S423 and S425).
  • the restoration processing unit 24 of the authentication server 20 decrypts the multi-virtual code for each encrypted combination set received from the safety input device 10 (S427). Subsequently, the restoration processing unit 24 checks the login ID included in the authentication request message in step S401 and extracts the seed value mapped with the login ID from the storage unit 21. The decompression processor 24 sets the extracted seed value as a seed of the inverse transform function, and restores the multi-virtual code for each combination set converted using the inverse transform function in which the seed is set (S429). Meanwhile, when the login password of the user is set as the seed value, the restoration processing unit 24 checks the login password of the user in the storage unit 21 and uses an inverse conversion function in which the login password of the user is set as the seed value. The multi-virtual code for each transformed combination set can be restored.
  • the authentication unit 25 checks the virtual code for each combination set restored by the restoration processing unit 24, and among the multi-virtual codes for each combination set, whether the virtual code matching the one-time authentication code stored in step S411 exists. It is authenticated whether or not (S431).
  • the authentication unit 25 fails to process the user authentication for the safety input device 10, and inputs the safety input.
  • the authentication failure notification message is transmitted to the device 10 (S433).
  • the authentication unit 25 successfully processes the user authentication for the safety input device 10, and secures the authentication success notification message After transmitting to the input device 10 (S435), the service requested by the user is provided.
  • the authentication unit 25 deletes the individual URL and the virtual code and the one-time authentication code generated by the virtual data generation unit 23.
  • the security authentication method using the object selection interface may be applied in a stand alone environment in which network communication is not required.
  • FIG. 6 is a diagram illustrating a safety input device according to another embodiment of the present invention.
  • the safety input device 30 may include a display unit 31, a storage unit 32, a secret object setting unit 33, an interface generation unit 34, and an authentication unit.
  • the unit 35 is included.
  • the display unit 31 is a display means based on a liquid crystal display (LCD) technology, a light emitting polymer display (LPD) technology, a light emitting diode (LED) technology, or the like, and outputs various types of information processed by the safety input device 30.
  • the display unit 31 displays a plurality of object selection interfaces.
  • the display unit 31 may be a touch display. In this case, the display unit 31 receives touch information of the user.
  • the storage unit 32 stores secret objects for each object selection interface set by the user.
  • the storage unit 32 also stores an object pool in which a plurality of objects are registered.
  • the secret object setting unit 33 receives a secret object for each object selection interface from a user and stores the secret object in the storage unit 32. Specifically, the secret object setting unit 33 outputs a secret object selection window for setting one or more secret objects among the plurality of objects registered in the IP pool of the storage unit 32 to the display unit 31, and the secret object is displayed. A plurality of secret objects are sequentially selected by the user through the selection window. In addition, the secret object setting unit 33 sets a secret object for each object selection interface in the order of the input secret object, and stores the secret object of each object selection interface thus set in the storage unit 32.
  • the interface generator 34 generates a plurality of object selection interfaces and outputs them to the display unit 31. That is, the interface generator 34 checks the secret object for each object selection interface in the storage unit 32, and then stores a predetermined number of camouflage objects arranged together with the secret object in the object selection interface in the object pool of the storage unit 32. Select by object selection interface. In addition, the interface generator 34 generates a plurality of object selection interfaces on which the secret and camouflage objects are disposed, respectively, and outputs them to the display unit 31.
  • the authentication unit 35 sets a plurality of entities arranged in the same position in each entity selection interface, and sets a plurality of entities stored in the storage unit 32 among the set groups.
  • the authentication of the user is performed by checking whether a group matching the secret entity exists.
  • FIG. 7 is a flowchart illustrating a method of setting a secret entity in a safe input device according to another embodiment of the present invention.
  • the safety input device 30 receives a request for setting security authentication from a user (S701). Then, the secret object setting unit 33 of the safety input device 30 outputs to the display unit 31 a secret object selection window in which a plurality of objects registered in the IP pool of the storage unit 32 are arranged (S703). That is, the safety input device 30 outputs the secret object selection window as shown in FIG. 3 to the display unit 31. At this time, when the sound object is included in the secret object selection window, the secret object setting unit 33 extracts the audio of the sound object from the storage unit 32 to the speaker when the sound object is requested from the user. Output
  • the secret entity setting unit 33 sequentially receives selection information of a plurality of secret entities from the user through the secret entity selection window (S705). Then, the secret object setting unit 33 sets a secret object for each object selection interface according to the order of the secret object selected by the user, and stores the secret object of each object selection interface thus set in the storage unit 32 ( S707).
  • FIG. 8 is a flowchart illustrating a method for authenticating a user in a safety input device according to another embodiment of the present invention.
  • the interface generator 34 checks the secret object for each object selection interface stored in the storage 32 (S801). Subsequently, the interface generator 34 selects a predetermined number of camouflage objects arranged in each object selection interface from the object pool of the storage unit 32 (S803). In this case, the interface generator 34 selects a camouflage entity from among a plurality of entities except the secret entity. Preferably, the interface generator 34 checks the type of the secret object set in each object selection interface, and selects a predetermined number of disguised objects corresponding to the same type as the type of the secret object for each object selection interface.
  • the interface generator 34 generates a plurality of object selection interfaces on which the plurality of selected camouflage entities and each secret entity are disposed, and outputs the plurality of entity selection interfaces to the display unit 31 (S805). That is, the interface generator 34 generates an object selection interface as shown in FIG. 5A, 5B, or 5C and outputs the same to the display unit 31.
  • the interface generating unit 34 arbitrarily generates display information for the sound and places the sound object display information in the object selection interface instead of outputting the sound. In this case, when the specific sound object display information is clicked, the interface generator 34 extracts audio data corresponding to the sound object display information from the storage unit 32 and outputs the audio data to the speaker.
  • the interface generator 34 may not blindly expose the object to the screen. In this case, the interface generator 34 removes the object corresponding to the touched coordinates or the position of the mouse pointer and outputs the blind to the screen. That is, if the user's touch signal is detected at the blinded object position or the mouse pointer is detected at the blinded object position, the interface generator 34 removes the blind of the corresponding object and exposes the screen of the object.
  • the user inputs an object movement completion menu after adjusting the object positions so that the plurality of secret objects set by the user are sequentially arranged at the same position in each object selection interface.
  • the authentication unit 35 receives the object movement completion signal through the object selection interface (S807). Subsequently, the authenticator 35 checks the position of each entity in each entity selection interface, and selects a plurality of entities arranged at the same position into the same group (S809).
  • the authentication unit 35 authenticates whether there is a group matching each secret entity for each object selection interface stored in the storage unit 32 among the plurality of groups (S811).
  • the authentication unit 35 If there is a group that matches the secret object for each object selection interface stored in the storage unit 32 as a result of the authentication, the authentication unit 35 successfully processes the authentication of the user (S813), and then releases a service (eg, screen lock release). , Unlock folder, unlock document, unlock door, etc.). On the other hand, the authentication unit 35, if there is no group matching the secret object for each object selection interface stored in the storage unit 32, the authentication result of step S813, and fails to authenticate the user (S815).
  • a service eg, screen lock release. , Unlock folder, unlock document, unlock door, etc.
  • FIG. 9 is a diagram illustrating an authentication system according to another embodiment of the present invention.
  • an authentication system includes a safety input device 40 and an authentication server 50.
  • the safety input device 40 uses the virtual data received from the authentication server 50 to generate and display an object selection interface in which a plurality of secret objects and a plurality of camouflage objects are randomly arranged and the objects can be moved.
  • the safety input device 40 when the alignment of the objects is completed on the object selection interface, the safety input device 40 generates the authentication information recorded with the virtual code and the location information of each object arranged on the object selection interface, and transmits them to the authentication server 50.
  • the authentication server 50 may generate an authentication matrix in which the virtual code for each object is arranged according to the location information as the authentication information and transmit the generated authentication matrix to the authentication server 50.
  • the safety input device 40 includes a service register 41, a data receiver 42, an interface generator 43, and an authentication information generator 44.
  • the service registration unit 41 registers a security authentication service of the user with the authentication server 50.
  • the service registration unit 41 requests the authentication server 50 to register the security authentication service of the user after the user accesses the authentication server 50 and succeeds in login authentication based on the ID and password.
  • the service registration unit 41 receives a secret object selection window (see FIG. 3) in which a plurality of objects are arranged from the authentication server 50, and outputs them to the screen.
  • the object is registered in the authentication server 50 as a secret entity of the user.
  • the service registration unit 41 may register the secret object sorting method with the authentication server 50 by setting any one of a fixed sorting method, a custom sorting method, or a variable sorting method based on the user's selection. have.
  • the service registration unit 41 When the user of the service registration unit 41 selects a user-specified sorting method among secret object sorting methods, the location information of each secret object inputted from the user is transmitted to the authentication server 50 for each secret object set by the user. The location information is registered in the authentication server 50. In addition, when the user selects the change arrangement method, the service registration unit 41 checks the incoming information (eg, the mobile communication terminal telephone number) of the message receiving device that receives the message in which the location information for each secret entity is recorded. You can register at
  • the data receiver 42 receives the virtual data including the individual virtual code and the virtual URL from the authentication server 50.
  • the interface generator 43 generates an object selection interface based on the virtual data received by the data receiver 42 and outputs the object selection interface to the screen. That is, the interface generator 43 checks the virtual URL and the virtual code for each object, and acquires the objects through the respective virtual URLs. In addition, the interface generator 43 randomly arranges the acquired objects at the object display position of the object selection interface, and outputs the object selection interface (see FIGS. 7A and 7B) in which the objects are arranged on the screen.
  • the authentication information generation unit 44 When the authentication information generation unit 44 receives an object alignment completion signal from the user, the authentication information generator 44 generates an authentication matrix (see FIGS. 14A and 14B) in which virtual codes for each object are arranged according to the position of the object as authentication information of the user, thereby generating an authentication server ( 50) to request user authentication. That is, when the arrangement of the secret object is confirmed in the object selection interface, the authentication information generator 44 checks the position and virtual code of each object in the object selection interface, and the virtual code of each object is arranged according to the position of the object. Create an authentication matrix. In other words, when the user completes the object sorting, the authentication information generating unit 44 generates the authentication information including the virtual code and location information for each object arranged in the object selection interface and transmits the authentication information to the authentication server 50.
  • the authentication information generator 44 may convert the generated authentication information, that is, the authentication matrix, and encrypt the authentication information.
  • the authentication information generation unit 44 converts the authentication matrix using a conversion function to which a seed value set by the user is applied, encrypts the converted authentication matrix, and transmits the converted authentication matrix to the authentication server 50.
  • User authentication can be requested.
  • the authentication information generator 44 sets the user's login password as the seed value to convert the authentication matrix.
  • the authentication server 50 is an authentication device for authenticating a user and performs a function of providing a security authentication service to a user.
  • the authentication server 50 transmits a message recorded with the location information for each secret object to which the secret object should be located on the object selection interface to the device designated by the user. Instruct the secret object to be aligned at the specified position. In this case, the authentication server 50 may transmit the location information for each secret entity in text or image.
  • the authentication server 50 receives the authentication matrix from the safety input device 40, the authentication server 50 analyzes the authentication matrix and checks whether the virtual code of the secret entity is arranged at the designated position to authenticate the user.
  • the authentication server 50 includes a storage unit 51, a setting information registration unit 52, a virtual data providing unit 53, and an authentication unit 54.
  • the storage unit 51 stores the user's login ID and login password, and also sets a plurality of secret objects, seed values, and secret object sorting methods (ie, fixed sorting method, custom sorting method, or variable sorting method) set by the user. Maps to the user's login ID and saves it. In this case, the storage unit 51 sequentially stores each secret entity based on the order in which the secret entity is set by the user. In addition, when the secret object sorting method is a user-specified sorting method, the storage unit 51 additionally stores location information for each secret object set by the user by mapping the login ID of the user.
  • secret object sorting method is a user-specified sorting method
  • the storage unit 51 additionally stores the incoming information (eg, mobile phone number) of the message receiving apparatus designated by the user by mapping with the login ID of the user.
  • the storage unit 51 also stores an object pool in which a plurality of objects are registered.
  • the setting information registration unit 52 receives a plurality of secret objects from the user, and stores the received secret objects in the storage unit 51 as a secret object of the user. That is, when receiving the security authentication service request from the safety input device 40, the setting information registration unit 52 transmits a secret object selection window for setting a plurality of secret objects to the safety input device 40. In addition, the setting information registration unit 52 receives a plurality of secret objects sequentially selected by the user from the safety input device 40, and maps the plurality of secret objects with the user's login ID to store in the storage unit 51. . At this time, the setting information registration unit 52 confirms the order of the secret object selected by the user, and stores the secret object in the storage unit 51 in this order.
  • the setting information registration unit 52 receives the secret object sorting method of the user from the user, and maps the secret object sorting method with the login ID of the user and stores it in the storage unit 51.
  • the setting information registration unit 52 receives location information for each secret object from the user, maps it with the login ID of the user, and stores it in the storage 51. do.
  • the setting information registration unit 52 receives incoming information (eg, mobile phone number) of the message receiving device from the user and maps it with the login ID of the user.
  • the storage unit 51 stores the result.
  • the virtual data provider 53 performs a function of providing data required for the safety login authentication to the safety input device 40.
  • the virtual data providing unit 53 checks the plurality of secret objects and secret object sorting methods mapped with the user's login ID in the storage unit 51. Furthermore, the virtual data providing unit 53 minimizes the exposure of the secret object and selects a predetermined number of camouflage objects from the object pool of the storage unit 51, which are arranged together with each secret object. At this time, the virtual data providing unit 53 selects a camouflage entity from the entities other than the secret entity. In addition, the virtual data providing unit 53 generates a virtual URL of each secret object and each disguised object, and links the generated virtual URL with the corresponding object.
  • the virtual data providing unit 53 generates virtual code for each of the secret entity and the camouflage entity, and then generates the virtual data in which the generated virtual code and the virtual URL are mapped to each object, thereby providing a safety input device 40. To send). In other words, the virtual data providing unit 53 randomly generates a virtual URL and a virtual code for each object at each authentication.
  • the virtual data providing unit 53 randomly generates location information for each secret object to which each secret object should be located on the object selection interface.
  • the message recorded with the location information for each secret entity is transmitted to a message receiving device (for example, a mobile communication terminal) designated by the user.
  • the virtual data providing unit 53 may transmit a message in which the location information for each secret entity is recorded as text or a message including an image showing the location information for each secret entity to a message receiving device designated by a user.
  • the virtual data providing unit 53 may transmit a voice message (ie, ARS voice message) in which the location information for each secret entity is output as voice to the message receiving apparatus.
  • the virtual data providing unit 53 forms a call session with the message receiving apparatus designated by the user, and then transmits the voice message indicated by the location information for each secret entity to the message receiving apparatus.
  • the authentication unit 54 not only performs login authentication based on the ID and password, but also analyzes the authentication matrix received from the safety input device 40 to determine whether the virtual code corresponding to each secret object is aligned at the promised position. Check and perform user's security authentication. That is, the authentication unit 54 confirms the position where the virtual code of each secret entity generated by the virtual data providing unit 53 is arranged in the authentication matrix, and based on the position of the virtual code thus confirmed, the authentication code is located at the position specified in the authentication matrix. The user is authenticated by checking whether the virtual code of the secret entity is arranged. In addition, when the authentication of the user is completed, the authentication unit 54 deletes the individual URL, the virtual code, and the location information for each object generated by the virtual data provider 53. In addition, if the user authentication is successful, the authentication unit 54 may store the authentication time and the virtual code of the secret entity in the storage unit 51 as an authentication fingerprint.
  • the authentication unit 54 when the authentication unit 54 receives the encrypted and converted authentication matrix from the safety input device 40, the authentication unit 54 decrypts the encrypted authentication matrix and stores the seed value set by the user in the decrypted authentication matrix. Confirmed by the unit 51, the authentication matrix is restored using the inverse transform function to which the seed value is applied.
  • the seed value may be a user's login password
  • the authentication unit 54 confirms the user's login password in the storage unit 51 and generates an authentication matrix by using an inverse conversion function to which the login password is applied as the seed value.
  • FIG. 10 is a flowchart illustrating a method of registering a user with a security authentication service in an authentication system according to another embodiment of the present invention.
  • the service registration unit 41 of the safety input device 40 connects to the authentication server 50, the service registration unit 41 transmits a login request message including a user ID and a password to the authentication server 50 ( S1001).
  • the authentication unit 54 of the authentication server 50 extracts the ID and password included in the login request message, and whether the extracted ID and password are stored in the storage unit 51 as authentication information of the same user. By confirming, login authentication of the user is performed (S1003). Subsequently, the authentication unit 54 of the authentication server 50 transmits a login authentication success notification message to the safety input device 40 when the login authentication of the user succeeds (S1005).
  • the service registration unit 41 may receive a security authentication service registration from the user. In this case, the service registration unit 41 transmits a security authentication service request message to the authentication server 50 (S1007).
  • the setting information registration unit 52 of the authentication server 50 may include a secret object selection window (see FIG. 3) for setting one or more secret objects among the objects registered in the object pool of the storage unit 51 (see FIG. 3). 40) (S1009).
  • the service registration unit 41 of the safety input device 40 outputs the secret object selection window received from the authentication server 50 to the screen.
  • the service registration unit 41 of the safety input device 40 sequentially receives a plurality of secret objects from the user, among the objects arranged in the secret object selection window (S1011). It is preferable that the user sequentially selects a plurality of objects that can be easily stored in the secret object selection window.
  • the service registration unit 41 sequentially transmits the plurality of secret entities selected by the user through the secret object selection window to the authentication server 50 in the order of selection (S1013).
  • the setting information registration unit 52 of the authentication server 50 sequentially receives a plurality of secret objects from the safety input device 40, and maps the plurality of secret objects with the login ID of the user according to the received order. By storing in the storage unit 51 (S1015), the user's secret object registration is completed.
  • the setting information register 52 transmits a secret object sorting method selection window to the safety input device 40 requesting selection of one of a fixed sorting method, a user-specified sorting method, and a variable sorting method as the secret object sorting method. (S1017).
  • the service registration unit 41 of the safety input device 40 outputs the secret object selection window on the screen, and receives any one of a fixed sorting method, a user-specified sorting method, and a variable sorting method from the user.
  • the service register 41 receives location information about each secret entity set by the user from the user.
  • the service registration unit 41 receives from the user incoming information (eg, a mobile communication terminal telephone number, an IP address, etc.) of the message receiving apparatus in which location information for each secret entity is received.
  • the safety input device 40 transmits the secret entity sorting method selected by the user to the authentication server 50 (S1019).
  • the safety input device 40 when the user selects a user-specified sorting method, the safety input device 40 additionally transmits location information of each secret user of the user to the authentication server 50, and receives a message when the user selects the variable sorting method. Incoming information of the device is additionally transmitted to the authentication server 50.
  • the setting information registration unit 52 of the authentication server 50 maps the secret entity sorting method received from the safety input device 40 with the login ID of the user and stores it in the storage unit 51 (S1021).
  • the setting information registration unit 52 when the user sets the user-specified sorting method as a secret object sorting method, when the location information of each secret object is received from the safety input device 40, the location information for each secret object is recalled; Mapping with the user's login ID is stored in the storage unit 51 in addition.
  • the setting information registration unit 52 receives the incoming information of the message receiving apparatus when the incoming information of the message receiving apparatus is received from the safety input device 40 as the user sets the change arrangement method as the secret entity sorting scheme. Mapping with the user's login ID is stored in the storage unit 51 in addition.
  • FIG. 11 is a flowchart illustrating a method for authenticating a user based on a fixed alignment scheme in an authentication system according to another embodiment of the present invention.
  • a user sets a fixed sort method as a secret entity sort method and registers it with the authentication server 50.
  • the safety input device 40 transmits a security authentication request message including the login ID of the user to the authentication server 50 (S1101).
  • the virtual data providing unit 53 of the authentication server 50 checks the login ID of the user recorded in the authentication request message, and stores the plurality of secret objects and secret object sorting methods mapped with the login ID. 51) (S1103). That is, the virtual data providing unit 53 confirms the plurality of secret objects sequentially set by the user in the storage unit 51, and confirms the sorting method of the secret objects set by the user in the storage unit 51. In the description with reference to FIG. 11, the virtual data providing unit 53 confirms in the storage unit 51 that the secret entity sorting method set by the user is a fixed sorting method.
  • the virtual data providing unit 53 selects a predetermined number of camouflage objects arranged in the object selection interface from the object pool of the storage unit 51 (S1105). At this time, the virtual data providing unit 53 selects a camouflage entity from among a plurality of entities except the secret entity.
  • the virtual data provider 53 generates a virtual URL for each of the secret object and the spoofed object, and links each of the generated virtual URLs and the corresponding object (that is, the spoofed object or secret object) (S1107). Accordingly, the safety input device 40 may access the virtual URL and obtain each entity linked with each URL.
  • the virtual data providing unit 53 randomly generates one-time virtual code for each of the entities, namely, the secret entity and the disguised entity (S1109).
  • the virtual data provider 53 transmits the virtual data mapped to the virtual URL and the virtual code for each object to the safety input device 40 (S1111).
  • the interface generator 43 of the safety input device 40 checks the virtual URL and the virtual code from the received virtual data.
  • the interface generator 43 accesses each of the checked virtual URLs to obtain each entity (S1113).
  • the interface generation unit 43 completes generation of the object selection interface by randomly arranging the acquired objects at the object display position implemented in the object selection interface.
  • the interface generation unit 43 outputs the generated plurality of object selection interfaces to the screen (S1115).
  • FIG. 14A and 14B illustrate various embodiments of an object selection interface in accordance with the present invention.
  • the interface generator 43 generates an object selection interface in which a plurality of objects are arranged.
  • FIG. 14A illustrates that each entity is arranged in a grid-like entity selection interface
  • FIG. 14B illustrates a circle-type entity selection interface in which three circles are combined.
  • the object selection interface according to the present invention may be generated by being modified in various shapes.
  • the position of the object arranged in each object selection interface can be changed according to a user's operation. That is, the user may change the position of the object disposed on the object selection interface through input means such as a mouse, a keyboard, and a touch screen.
  • input means such as a mouse, a keyboard, and a touch screen.
  • a particular object is moved in the object selection interface
  • a plurality of objects arranged in the same line as the object move together to minimize the exposure of the secret object to the surrounding users.
  • FIG. 14A when an entity having the reference numeral 1401a moves to the right column, other entities located in the third row also move by the right column.
  • the object having the reference numeral 1401b disposed in the outermost circle in FIG. 14B moves clockwise, other entities disposed in the outermost circle also rotate clockwise.
  • the object selection interface When the object selection interface is output to the safety input device 40 in this way, the user moves one or more objects so that the secret object is located at the promised position according to the fixed alignment method. That is, the user moves the objects in the object selection interface so that their secret objects are arranged in succession, and then enters the sorting complete menu.
  • the user may change the position of one or more objects such that the secret objects are sequentially arranged in a row or column. have. That is, in the object selection interface of FIG. 14A, the user moves the object 1402a to the coordinate of (3,3) so that the other secret object is aligned after the coordinate of 1401a disposed at the XY coordinate (2,3), and (4 You can move the 1403a object at the coordinates of (3).
  • the object selection interface of FIG. 14A the user moves the object 1402a to the coordinate of (3,3) so that the other secret object is aligned after the coordinate of 1401a disposed at the XY coordinate (2,3), and (4 You can move the 1403a object at the coordinates of (3).
  • the user may change the position of the objects such that the secret objects 1401b, 1402b, and 1403b are located at the same azimuth angle. have. That is, the user may change the position of the object such that the secret entities 1401b, 1402b, and 1403b set by the user in the object selection interface of FIG. 14B are disposed in a straight line indicating the same number.
  • the user sorts the secret object at the promised position and then enters the object sorting complete menu into the safety input device 40.
  • the authentication information generation unit 44 of the safety input device 40 generates an authentication matrix in which the virtual code for each object is arranged according to the location information (S1117).
  • the safety input device 40 identifies each object arranged in the aligned object selection interface, and generates an authentication matrix in which virtual codes corresponding to the object are arranged according to the position of each object.
  • 15A and 15B are diagrams illustrating virtual codes recorded in an authentication matrix according to another embodiment of the present invention.
  • the authentication information generating unit 44 checks an object disposed at XY coordinates in the interface of FIG. 14A, and virtual codes corresponding to the object are arranged according to location information. Generate the generated authentication matrix.
  • the objects 1401a, 1402a, and 1403a correspond to the virtual codes "S2C3", "S35C", and "S4C2" in FIG. 15A, respectively. That is, when the user arranges secret objects consecutively at (2,3) (3,3) and (4,3) coordinates, the virtual code for the secret object is consecutive in the third row as shown in FIG. Is written on.
  • the objects 1401b, 1402b, and 1403b correspond to the virtual codes "S9C1", “S2C2", and “S5C3" of FIG. 15B, respectively. That is, when the user arranges each secret object 1401b, 1402b, and 1403b in the azimuth direction at 5 o'clock in the object selection interface of FIG. 14B, the virtual code for the secret object as shown in FIG. Is recorded.
  • the authentication information generation unit 44 transmits the generated authentication matrix to the authentication server 50 (S1119).
  • the authentication information generation unit 44 may receive a seed value from the user and convert each virtual code recorded in the authentication matrix using a conversion function to which the seed value is applied.
  • the authentication information generation unit 44 receives the login password of the user as the seed value, and converts the virtual code recorded in the authentication matrix using a conversion function to which the login password is applied as the seed value.
  • the authentication unit 54 of the authentication server 50 analyzes the authentication matrix received from the safety input device 40 to perform user authentication. Specifically, the authentication unit 54 checks the virtual code for each secret entity generated by the virtual data providing unit 53, and checks whether the virtual code of the secret object is arranged in succession in the authentication matrix. Authenticate (S1121). That is, as the user of the safety input device 40 sets the fixed sorting method by the secret object sorting method, the authenticator 54 determines whether virtual code for each secret object is arranged in a row or row of the authentication matrix. By confirming, the user is authenticated.
  • the authentication unit 54 extracts the seed value of the user from the storage unit 51, and uses the inverse transform function to which the extracted seed value is applied to each of the converted authentication matrix. You can restore the virtual code. If the seed value is the user's login password, the authentication unit 54 extracts the user's login password from the storage unit 51 and applies the extracted login password as the seed value of the inverse transform function.
  • the authenticator 54 fails to process the user authentication for the safety input device 40, and returns to the safety input device 40.
  • the authentication failure notification message is transmitted (S1123).
  • the authentication unit 54 successfully processes the user authentication for the safety input device 40, the authentication success notification After transmitting the message to the safety input device (40) (S1125), the user requested service is provided. Meanwhile, when the authentication of the user is completed, the authenticator 54 deletes the virtual URL and the virtual code for each object generated by the virtual data provider 53.
  • FIG. 12 is a flowchart illustrating a method for authenticating a user based on a user-specified sorting scheme in an authentication system according to another embodiment of the present invention.
  • the safety input device 40 transmits a security authentication request message including a user's login ID to the authentication server 50 (S1201).
  • the virtual data providing unit 53 of the authentication server 50 checks the login ID of the user recorded in the authentication request message, and stores the plurality of secret objects and secret object sorting methods mapped with the login ID. 51) (S1203).
  • the virtual data providing unit 53 confirms that the secret object sorting method set by the user is a user-specified sorting method in the storage unit 51, and stores the location information for each secret object set by the user. It is explained by checking at 51.
  • the virtual data providing unit 53 selects a predetermined number of disguised objects from the object pool of the storage unit 51 (S1205).
  • the virtual data provider 53 generates a virtual URL for each of the secret object and the spoofed object, and links each generated virtual URL with the corresponding object of the corresponding object (S1207).
  • the virtual data providing unit 53 generates a virtual code for each object (S1209), and transmits the virtual data mapped to each object by the virtual URL and the virtual code to the safety input device 40 (S1211).
  • the interface generation unit 43 of the safety input device 40 obtains an object through a virtual URL included in the virtual data (S1213), randomly arranges the acquired objects in the object selection interface, and then the objects The arranged object selection interface is output to the screen (S1215).
  • the user moves each secret object on the object selection interface to the location of the secret object set by the user. That is, the user registers the location information for each secret object to which each secret object should be located with the authentication server 50 in advance, and moves each secret object on the object selection interface while recognizing the location information for each secret object thus registered. After that, enter the sorting complete menu.
  • the user is an individual of 1401a, 1402a, and 1403a, respectively, a secret entity set by the user, and the secret object location information of 1401a, 1402a, and 1403a is respectively (2,2), (3,4), If (4,3), the user moves the secret entity of 1401a to the coordinates of (2,2), moves the secret entity of 1402a to (3,4), and also moves the secret entity of 1403a, and then sorts the entity. You can enter the completion menu.
  • FIG. 14A the user is an individual of 1401a, 1402a, and 1403a, respectively, a secret entity set by the user, and the secret object location information of 1401a, 1402a, and 1403a is respectively (2,2), (3,4), If (4,3), the user moves the secret entity of 1401a to the coordinates of (2,2), moves the secret entity of 1402a to (3,4), and also moves the secret entity of 1403a, and then sorts the entity. You can enter the completion menu.
  • FIG. 14A the secret
  • the authentication information generation unit 44 of the safety input device 40 generates an authentication matrix in which the virtual code for each object is arranged according to the location information (S1217). That is, the safety input device 40 identifies each object arranged in the aligned object selection interface, and generates an authentication matrix as shown in FIG. 15 in which virtual codes corresponding to the object are arranged according to the position of each object. Next, the authentication information generation unit 44 transmits the generated authentication matrix to the authentication server 50 (S1219).
  • the authentication unit 54 of the authentication server 50 checks the virtual code for each secret object generated by the virtual data providing unit 53, and confirms the location information for each secret object set by the user (S1221). .
  • the authenticator 54 confirms each virtual code representing the secret object in the authentication matrix based on the identified secret code for each secret entity, and checks the location of each checked virtual code and each secret entity set by the user. The user is authenticated by checking whether the location information matches each secret object (S1223). That is, the authenticator 54 authenticates whether or not the virtual code representing the secret entity in the authentication matrix is arranged at the position set by the user.
  • step S1225 an authentication failure notification message is transmitted.
  • the authentication unit 54 successfully processes the user authentication for the safety input device 40, and sends an authentication success notification message. After transmitting to the safety input device (40) (S1227), it provides a service requested by the user. When the authentication of the user is completed, the authenticator 54 deletes the virtual URL and the virtual code for each object generated by the virtual data provider 53.
  • FIG. 13 is a flowchart illustrating a method of authenticating a user based on a variable alignment scheme in an authentication system according to another embodiment of the present invention.
  • the user sets the variable sorting method to the secret object sorting method and registers it with the authentication server 50.
  • the safety input device 40 transmits a security authentication request message including a login ID of the user to the authentication server 50 to perform the enhanced security authentication service of the user (S1301).
  • the virtual data providing unit 53 of the authentication server 50 checks the login ID of the user recorded in the authentication request message, and stores the plurality of secret objects and secret object sorting methods mapped with the login ID. 51) (S1303).
  • the storage unit 51 confirms that the virtual data providing unit 53 is a variable sorting method set by the user, and the receiving information of the message receiving device designated by the user as the message destination. For example, a mobile communication telephone number, an IP address, etc.) is described in the confirmation of the storage unit 51.
  • the virtual data providing unit 53 arbitrarily generates location information for each secret entity to which each of the checked secret entities should be located on the object selection interface (S1305). ).
  • the virtual data providing unit 53 records the generated secret entity-specific location information in a message, and sends the message to a message receiving apparatus set by the user as a message receiving destination (S1307). That is, the virtual data providing unit 53 confirms the incoming information of the message receiving apparatus designated by the user as the message destination, and sends the message in which the incoming information is set as a destination and the location information for each secret object generated is recorded.
  • the virtual data providing unit 53 may transmit a message in which the location information for each secret entity is recorded as text or a message including an image representing the location information for each secret entity to a message receiving device designated by a user.
  • the virtual data providing unit 53 may transmit a voice message (ie, ARS voice message) in which the location information for each secret entity is output as voice to the message receiving apparatus.
  • the virtual data providing unit 53 forms a call session with the message receiving apparatus designated by the user, and then transmits the voice message indicated by the location information for each secret entity to the message receiving apparatus. Accordingly, the user may recognize, through the message received through the message receiving apparatus, that each secret entity set by the user should be located on the object selection interface.
  • the virtual data providing unit 53 has three secret objects set by the user and the object selection interface has a lattice form as shown in Fig. 14A.
  • the message recorded with the text "322444" indicating the coordinates may be transmitted to the message receiving apparatus.
  • "322444" indicates that the coordinate of the first secret entity is (3,2), the coordinate of the second secret entity is (2,4), and the coordinate of the third secret entity is (4,4).
  • the object selection interface is in the form of a circle combining three circles (see FIG. 14B)
  • the text "113520" indicating the hour and minute is recorded as location information for each secret object.
  • the received message may be transmitted to the safety input device 40.
  • "113520" indicates the azimuth coordinate when the first secret entity is located at 11 o'clock
  • the second secret entity represents the azimuth coordinate when the minute hand is located at 35 minutes
  • the third secret entity is The azimuth coordinate when the second hand is positioned at 20 seconds is shown.
  • 16A and 16B are diagrams illustrating images representing location information for each secret entity according to the present invention.
  • the virtual data providing unit 53 may generate an image in which location information for each secret entity is displayed, and transmit a message including the image to a message receiving device designated by a user.
  • FIG. 16A shows location information of each secret entity in a grid-like object selection interface in the form of an image. That is, according to FIG. 16A, the first secret entity set by the user is at (3,2) coordinates, the second secret entity is at (2,4) coordinates, and the third secret entity is at (4,4), respectively. It must be located.
  • FIG. 16B illustrates the location information where each secret entity should be located in the form of an image in the circle selection object in which three circles are combined. That is, according to FIG.
  • the first secret entity set by the user should be located at the azimuth coordinate when the hour hand is at 11 o'clock, and the second secret entity is located at the azimuth coordinate when the minute hand is at 35 minutes.
  • the third secret entity should be located in the azimuth coordinates when the second hand is at 20 seconds.
  • the virtual data providing unit 53 selects a predetermined number of camouflage objects arranged in the object selection interface from the object pool of the storage unit 51 (S1309).
  • the virtual data provider 53 generates a virtual URL for each of the secret object and the spoofed object, and links each of the generated virtual URLs and the corresponding object (that is, the spoofed object or secret object) (S1311).
  • the virtual data providing unit 53 generates a virtual code for each of the objects, that is, the secret object and the camouflage object (S1313), and stores the virtual data in which the virtual URL and the virtual code are mapped according to the object. (S1315).
  • the interface generator 43 of the safety input device 40 checks the virtual URL and the virtual code of each object in the received virtual data, and then accesses each virtual URL to obtain each object (S1317). Subsequently, the interface generating unit 43 generates an object selection interface by randomly arranging the acquired objects at the object display position implemented in the object selection interface and outputs the object selection interface to the screen (S1319).
  • the user moves each secret object to the designated location based on the location information for each secret object recorded in the message received from the authentication server 50. That is, the user checks the location information for each secret object received from the authentication server 50 through the message receiving device, moves each secret object on the object selection interface while recognizing the confirmed location information for each secret object, Enter the Sort Completed menu.
  • the objects 1401a, 1402a, and 1403a are respectively secret entities set by the user, and the secret object location information of 1401a, 1402a, and 1403a received from the authentication server 50 is (3,2), respectively.
  • the secret object location information of 1401a, 1402a, and 1403a received from the authentication server 50 is (3,2), respectively.
  • (2,4), (4,4) the user moves the secret entity of 1401a to the coordinates of (3,2)
  • the secret entity of 1402a moves (2,4)
  • the secret entity of 1403a After moving to (4,4), you can enter the object alignment complete menu.
  • the objects 1401b, 1402b, and 1403b are the secret objects set by the user, respectively, and the secret object location information received from the authentication server 50 is the text " 113520 " indicating 11:35:20 seconds or Fig. 16B.
  • the user moves the secret object of 1401b to 11 o'clock, moves the secret object of 1402b to 7 o'clock, moves the secret object of 1403b to 4 o'clock, and then closes the object alignment completion menu. Enter it.
  • the authentication information generation unit 44 of the safety input device 40 generates an authentication matrix in which the virtual code for each object is arranged according to the location information (S1321). That is, the authentication information generating unit 44 identifies each object arranged in the aligned object selection interface, and generates an authentication matrix as shown in FIG. 15 in which virtual codes corresponding to the object are arranged according to the position of each object. .
  • the authentication information generation unit 44 transmits the generated authentication matrix to the authentication server 50 (S1323).
  • the authentication unit 54 of the authentication server 50 confirms the virtual code for each secret object generated by the virtual data provider 53, and each of the secrets arbitrarily generated by the virtual data provider 53.
  • Check the location information of the object (S1325).
  • the authentication unit 54 authenticates the user by checking whether the virtual code of the corresponding secret entity is correctly arranged in the authentication matrix corresponding to the position of each randomly generated secret entity, for each secret entity (S1327). That is, the authenticator 54 confirms each virtual code representing the secret entity in the authentication matrix based on the identified secret code for each secret entity, and randomly generates the locations of the verified virtual codes and the virtual data provider 53. The user is authenticated by checking whether or not the location information of each secret object matches.
  • the authenticator 54 fails to process the user authentication for the safety input device 40, and notifies the safety input device 40 of the authentication failure.
  • the message is transmitted (S1329).
  • the authentication unit 54 successfully processes the user authentication for the safety input device 40, and sends an authentication success notification message. After transmitting to the safety input device 40 (S1331), the service requested by the user is provided. When the authentication of the user is completed, the authenticator 54 deletes the virtual URL, virtual code, and location information for each object generated by the virtual data provider 53.
  • the authentication system may randomly generate a one-time secret entity every time authentication without authenticating a secret entity from the user, and authenticate the user by using the one-time secret entity randomly generated. have.
  • FIG. 17 is a diagram illustrating an authentication system according to another embodiment of the present invention.
  • an authentication system includes a safety input device 60 and an authentication server 70.
  • the safety input device 60 uses the virtual data received from the authentication server 70 to generate and display an object selection interface in which a plurality of secret objects and a plurality of camouflage objects are randomly arranged and the objects can be moved. In addition, when the alignment of the objects is completed on the object selection interface, the safety input device 60 generates the authentication information recorded with the virtual code and the location information of each object arranged on the object selection interface, and transmits them to the authentication server 70. Thus, user authentication is requested to the authentication server 70.
  • the safety input device 60 includes a service register 61, a data receiver 42, an interface generator 43, and an authentication information generator 44.
  • the service registration unit 61 registers a security authentication service of the user with the authentication server 70.
  • the service registration unit 61 requests the authentication server 70 to register the security authentication service of the user after the user accesses the authentication server 70 and succeeds in login authentication based on the ID and password.
  • the service registration unit 61 receives a location setting window (see FIG. 19) from which the object image has been removed from the authentication server 70, and receives the location information from which the secret object should be located from the user through this location setting window, and authenticates the user. Register with the server 70.
  • the service registration unit 61 sequentially receives a plurality of location information from which the secret entity should be located from the user and registers them with the authentication server 70.
  • the authentication server 70 is an authentication device for authenticating a user and performs a function of providing a security authentication service to a user.
  • the authentication server 70 includes a storage unit 71, a setting information registration unit 72, a virtual data providing unit 73, an authentication unit 74, and a secret entity providing unit 75.
  • the storage unit 71 stores the user's login ID and login password, and stores the location information and the seed value at which each secret object is to be mapped with the user's login ID. In addition, the storage unit 71 additionally stores the incoming call information (eg, mobile phone number) of the message receiving apparatus designated by the user with the login ID of the user. The storage unit 71 also stores an object pool in which a plurality of objects are registered.
  • the setting information registration unit 72 receives, from the user, location information where each secret object should be located from the user, and stores the received location information of each secret object in the storage unit 71. Specifically, when the setting information registration unit 72 receives a security authentication service request from the safety input device 60, the setting information registration unit 72 transmits a location setting window for setting the location information of the secret entity to the safety input device 60. In addition, the setting information registration unit 72 receives the location information of each secret object sequentially selected by the user from the safety input device 60, and maps the received location information of each secret object to the user's login ID, the storage unit ( 71).
  • the setting information registration unit 72 confirms the order of the location information set by the user, and stores the location information of the secret entity in the storage unit 71 according to this order.
  • the setting information registration unit 72 receives incoming information (eg, a mobile communication terminal telephone number) of the message receiving device from the user and maps it to the login ID of the user and stores it in the storage unit 71.
  • the secret entity providing unit 75 performs a function of providing a secret entity to the safety input device 60. Specifically, the secret entity providing unit 75 sequentially selects a predetermined number of one-time secret entities from the object pool of the storage unit 71 and checks the incoming information of the user's message receiving device stored in the storage unit 71. And sending a secret entity notification message including the selected one-time secret entity to the message receiving device having the incoming information. At this time, the secret entity providing unit 75 separately displays the order (for example, 1,2,3, etc.) on each one-time secret entity, or in order from left to right, so that the user can recognize the order of the selected one-time secret entity.
  • the secret entity providing unit 75 selects a new one-time secret entity from the object pool of the storage unit 71 whenever the secure input device 60 attempts to authenticate.
  • the virtual data providing unit 73 performs a function of providing data required for safety login authentication to the safety input device 60.
  • the virtual data providing unit 73 selects a predetermined number of camouflage objects from the object pool of the storage 71.
  • the virtual data providing unit 73 selects a camouflage object from the objects other than the one-time secret object selected by the secret object providing unit 75.
  • the virtual data providing unit 73 generates a selected one-time secret object, a virtual URL of each disguised object, and links the generated virtual URL with the corresponding object.
  • the virtual data providing unit 73 generates a virtual code for each of the one-time secret object, the camouflage object, and generates virtual data in which the generated virtual code and the virtual URL are mapped to each object, and generates a safety input device ( 60).
  • the authentication unit 74 not only performs login authentication based on the ID and password, but also analyzes the authentication matrix received from the safety input device 60 to determine whether the virtual code corresponding to each secret object is aligned at the promised position. Check and perform user's security authentication. Specifically, the authentication unit 74 checks the virtual code of each one-time secret object generated by the virtual data providing unit 73 in the authentication matrix, and stores the location information of each secret object sequentially set by the user. ). In addition, the authentication unit 74 confirms each virtual code representing the one-time secret object in the authentication matrix based on the confirmed one-time secret object-specific virtual code, and the location of each confirmed virtual code and each secret entity set by the user. The user is authenticated by checking for each secret entity whether the location information of. That is, the authenticator 74 authenticates whether the virtual code representing the one-time secret entity in the authentication matrix is correctly positioned at the position set by the user.
  • the authentication unit 74 deletes the virtual URL for each object generated by the virtual data providing unit 73, the virtual code, and the location information for each object.
  • the authenticator 44 may separately store the virtual code of the authentication time and the secret entity in the storage 71 as an authentication fingerprint.
  • the authentication unit 74 when the authentication unit 74 receives the encrypted and converted authentication matrix from the safety input device 60, the authentication unit 74 decrypts the encrypted authentication matrix and stores the seed value set by the user in the decrypted authentication matrix. Confirmed by the block 71, the authentication matrix is restored using the inverse transform function to which the seed value is applied.
  • the seed value may be a user's login password, and the authentication unit 74 confirms the user's login password in the storage unit 71 and generates an authentication matrix using an inverse transform function to which the login password is applied as the seed value.
  • FIG. 18 is a flowchart illustrating a method of registering a user with a security authentication service in an authentication system according to another embodiment of the present invention.
  • the service registration unit 61 of the safety input device 60 connects to the authentication server 70
  • the service registration unit 61 transmits a login request message including a user ID and a password to the authentication server 70 ( S1801).
  • the authentication unit 74 of the authentication server 70 extracts the ID and password included in the login request message, and whether the extracted ID and password are stored in the storage unit 71 as authentication information of the same user. By confirming, the user's login authentication is performed (S1803). Subsequently, the authentication unit 74 of the authentication server 70 transmits a login authentication success notification message to the safety input device 60 when the login authentication of the user succeeds (S1805).
  • the service registration unit 61 may receive a security authentication service registration from the user. In this case, the service registration unit 61 transmits a security authentication service request message to the authentication server 70 (S1807).
  • the setting information registration unit 72 of the authentication server 70 transmits a location setting window for setting the location information of the secret entity to the safety input device 60 (S1809).
  • the service registration unit 61 of the safety input device 60 outputs the position setting window received from the authentication server 70 to the screen.
  • FIG. 19 is a diagram illustrating a location setting window
  • the setting information registration unit 72 may transmit a location setting window as shown in FIG. 19 in a grid form to designate location information without displaying an object to the safety input device 60.
  • the setting information registration unit 72 may transmit to the safety input device 60 a position setting window in the form of a circle from which the object is removed in FIG. 14B. That is, the setting information registration unit 72 transmits the position setting window in which the object is removed from the object selection interface provided to the user, to the safety input device 60.
  • the service registration unit 61 of the safety input device 60 receives sequentially selected location information from which the secret object should be located from the user through the location setting window (S1811). Subsequently, the service registration unit 61 transmits a plurality of location information sequentially input through the location setting window to the authentication server 70 in the selected order (S1813).
  • the setting information registration unit 72 of the authentication server 70 sequentially receives a plurality of location information from the safety input device 60, and the location information of each secret object in accordance with the received order and the login ID of the user The data is mapped and stored in the storage unit 71 (S1815).
  • the setting information registration unit 72 requests the safety input device 60 for incoming information (eg, a mobile phone number, an IP address, etc.) of the message receiving device in which the secret object notification message is received (S1817).
  • the safety input device 60 transmits the incoming information of the message receiving device received from the user to the authentication server 70 (S1819). Then, the setting information registration unit 72 of the authentication server 70 maps the incoming information of the message receiving device received from the safety input device 60 with the login ID and stores it in the storage unit 71 (S1821).
  • 20 is a flowchart illustrating a method of authenticating a user in an authentication system according to another embodiment of the present invention.
  • the safety input device 60 transmits a security authentication request message including a user's login ID to the authentication server 70 (S2001). Then, the secret entity providing unit 75 of the authentication server 70 selects a certain number of one-time secret entities from the object pool of the storage unit 71 (S2003), and the user's message receiving device stored in the storage unit 71. Check incoming call information.
  • the secret entity providing unit 75 sends a secret entity notification message including the selected one-time secret entity to the message receiving device having the incoming information (S2005).
  • the secret entity providing unit 75 separately displays the order (for example, 1,2,3, etc.) on each one-time secret entity, or allows the user to recognize the order of the selected one-time secret entity, or from left to right. You can arrange the one-time secrets in a line so that the order is meaningful.
  • the one-time secret entity is preferably included in the secret entity notification message in the form of an image.
  • the virtual data providing unit 73 selects a predetermined number of camouflage objects from the object pool of the storage unit 71 (S2007). At this time, the virtual data providing unit 73 selects a camouflage object from the objects other than the one-time secret object selected by the secret object providing unit 75.
  • the virtual data providing unit 73 generates a virtual URL for each of the selected one-time secret object and the spoofed object, and links each of the generated virtual URLs and the corresponding object (that is, the spoofed object or secret object) ( S2009).
  • the virtual data providing unit 73 randomly generates one-time virtual code for each of the individual, that is, one-time secret and camouflage entities (S2011).
  • the virtual data provider 73 transmits the virtual data mapped to the virtual URL and the virtual code for each object to the safety input device 60 (S2013).
  • the interface generator 43 of the safety input device 60 checks the virtual URL and the virtual code from the received virtual data.
  • the interface generator 43 accesses each of the checked virtual URLs to obtain each entity (S2015).
  • the interface generation unit 43 completes generation of the object selection interface by randomly arranging the acquired objects at the object display position implemented in the object selection interface.
  • the interface generation unit 43 outputs the generated plurality of object selection interfaces to the screen (S2017).
  • the user checks the number of one-time secret objects and the order of each one-time secret object through the secret object notification message received through the message receiving device, and checks the confirmed information. Move each one-time secret entity to the specified location on the basis. That is, the user checks the setting order of the one-time secret object and the one-time secret object currently set through the message receiving device, and the position where the one-time secret object is assigned among the objects shown in the object selection interface, that is, each preset position After moving each secret object such that the one-time secret objects are arranged in correspondence with the position and order of the secret objects, enter the sorting completed menu.
  • the secret object providing unit 75 transmits a secret object notification message arranged from left to right in the order of the selected one-time secret object 1401a, 1402a, 1403b to the user, and the user receives the designated secret message.
  • the authentication information generation unit 44 of the safety input device 60 When the user completes the object movement on the object selection interface, the authentication information generation unit 44 of the safety input device 60 generates an authentication matrix in which virtual codes for each object are arranged according to the location information (S2019). Next, the authentication information generation unit 44 transmits the generated authentication matrix to the authentication server 70 (S2021).
  • the authentication unit 74 of the authentication server 70 confirms the one-time secret object selected by the secret object providing unit 75 and the order of the one-time secret object, and confirms the virtual code of each one-time secret object (S2023). .
  • the authentication unit 74 checks the location information of each secret entity set by the user in the storage unit 71 (S2025). That is, the authentication unit 74 confirms the location information of each secret entity mapped with the user's login ID in the storage unit 71.
  • the authenticator 74 confirms each virtual code representing the one-time secret object in the authentication matrix based on the confirmed one-time secret object-specific virtual code, and the location of each confirmed virtual code and each secret entity set by the user.
  • the user is authenticated by checking whether the location information of each of them matches by secret object (S2027). That is, the authenticator 74 authenticates whether the virtual code representing the one-time secret entity in the authentication matrix is sequentially located at the position set by the user.
  • step S2029 an authentication failure notification message is transmitted.
  • the authentication unit 74 successfully processes the user authentication for the safety input device 60, and sends an authentication success notification message. After transmitting to the safety input device 60 (S2031), the service requested by the user is provided. When the authentication of the user is completed, the authenticator 74 deletes the virtual URL and the virtual code for each object generated by the virtual data provider 73.
  • the authenticator 74 may authenticate the user by checking the virtual code representing the secret entity in the authentication matrix and returning whether the virtual code of each secret entity is arranged in the authentication matrix in succession. That is, the authentication unit 74 may authenticate the user by checking whether the virtual code of each secret entity is arranged in the authentication matrix successively, similarly to the fixed alignment method according to the embodiment of the present invention. In this case, the setting information registration unit 72 does not ask the user for the positional information of each secret entity, and the storage unit 71 does not store the positional information of each secret entity.
  • the safety input device 40, 60 transmits one authentication matrix to the authentication server 50, 70, and the authentication server 50, 70 transmits one authentication matrix to a predetermined position.
  • the safety input device 40 or 60 generates an authentication matrix in proportion to the number of secret objects to the authentication server 50 or 70.
  • the authentication servers 50 and 70 may analyze each authentication matrix to authenticate a user.
  • the authentication information generator 44 of the safety input device (40, 60) is by object
  • the virtual code creates the first authentication matrix arranged according to the location information.
  • the authentication information generator 44 of the safety input device 40 or 60 displays the virtual code for each object. Create a second authentication matrix arranged according to the location information.
  • the authentication information generator 44 transmits a plurality of authentication matrices generated according to the alignment of each secret entity to the authentication servers 50 and 70 to request user authentication.
  • the entity selection interface is adapted to move a particular entity, not only the particular entity but all other entities on the interface. It moves along with the distance to protect the user's secret object from peeping attacks. For example, in FIG. 14A, when an entity having the reference numeral 1401a moves to the right column, all other entities are moved to the right column. As another example, if the object having the reference numeral 1401b disposed in the outermost circle in FIG. 14B rotates clockwise two spaces, the objects disposed in the other two circles as well as the other object disposed in the outermost circle Rotate two degrees clockwise.
  • the authentication units 54 and 74 of the authentication servers 50 and 70 receive a plurality of authentication matrices from the safety input devices 40 and 60, they authenticate the user by analyzing the plurality of authentication matrices. Specifically, the authentication unit 54, 74 is recorded in the first authentication matrix, if a plurality of authentication matrices are received from the safety input device (40, 60), and the secret object sorting method is a user-specified sort or a variable sort method. In the per-object virtual code, check whether the virtual code of the first secret object is arranged at the specified position. Likewise, in the per-object virtual code recorded in the second authentication matrix, the virtual code of the second secret object is arranged at the specified position. Check whether there is. When the virtual codes of the corresponding secret entity are correctly arranged in each of the plurality of authentication matrices, the authentication units 54 and 74 process authentication success for the user.
  • the authenticator 54, 74 checks the position of the virtual code of the first secret entity in the first authentication matrix, and in the second authentication matrix. Check the location of the virtual code of the second secret entity. That is, the authentication unit 54, 74 confirms the position where the virtual code of the secret entity is arranged in the corresponding sequence in each authentication matrix.
  • the authenticators 54 and 74 may authenticate the user by checking whether the virtual code of the secret entity identified in each authentication matrix has a subsequent position based on the row or column. For example, when the user sets three secret entities, the authentication server 50, 70 receives three sequential authentication matrices from the safety input devices 40, 60, and authenticates the authentication server 20, 50.
  • the authenticators 54 and 74 authenticate the user by checking whether the positions of the first to third virtual codes identified above have consecutive positions based on rows or columns.
  • the safety input devices 10 and 40 generate the authentication matrix in the form of a matrix as authentication information of the user and transmit the generated authentication matrix to the authentication server 20 and 50.
  • the present invention is not limited thereto. As long as the data includes the location information of the individual and the virtual code, it is clear that the data can be adopted as the authentication information of the present invention.
  • FIG. 21 illustrates a safety input device applied in a standalone environment according to another embodiment of the present invention.
  • the safety input device 80 includes a display unit 81, a storage unit 82, a secret information setting unit 83, an interface generation unit 84, and an authentication unit. Part 85 is included.
  • the display unit 81 is a display means based on a liquid crystal display (LCD) technology, a light emitting polymer display (LPD) technology, a light emitting diode (LED) technology, and the like, and outputs various information processed by the safety input device 80.
  • the display unit 81 displays the object selection interface.
  • the display unit 81 may be a touch display. In this case, the display unit 81 receives the touch information of the user.
  • the storage unit 82 stores a plurality of secret objects and secret object sorting methods (ie, fixed sorting or user-specified sorting methods) set by the user. In this case, when the user sets a user-specified sorting method, the storage 82 additionally stores location information of each secret entity. In addition, the storage unit 82 stores an object pool in which a plurality of objects are registered.
  • secret object sorting methods ie, fixed sorting or user-specified sorting methods
  • the secret information setting unit 83 receives a secret object for each object selection interface from the user and stores the secret object for each object selection interface in the storage unit 82, and receives an object sorting method from the user and stores the secret object in the storage unit 82.
  • the secret information setting unit 83 outputs a secret object selection window for setting one or more secret objects among the plurality of objects registered in the object pool of the storage unit 82 to the display unit 81, and displays the secret object.
  • a plurality of secret objects are sequentially selected by the user through the selection window.
  • the secret information setting unit 83 stores the secret object in the storage unit 82 in the order of the received secret object.
  • the interface generator 84 generates a plurality of object selection interfaces and outputs them to the display unit 81. That is, the interface generation unit 84 checks the secret object for each object selection interface in the storage unit 82, and then stores a predetermined number of camouflage objects arranged together with the secret object in the object selection interface in the object pool of the storage unit 82. Select by object selection interface. In addition, the interface generator 84 generates a plurality of object selection interfaces on which the secret and camouflage objects are disposed, and outputs the plurality of object selection interfaces to the display unit 81.
  • the authentication unit 85 performs a function of authenticating the user by checking the position of the aligned object in the object selection interface. Specifically, after the object selection interface is output to the display unit 81 by the interface generation unit 84, when the user aligns the objects and inputs the alignment completion signal, the storage unit 82 sets the secret object alignment set by the user. Check whether the method is a fixed sort method or a custom sort method, and check a large number of user-specified secret objects. If the user's secret object sorting method is stored in the storage unit 82 in a fixed sorting manner, the authentication unit 85 displays a secret object set by the user (ie, a secret object stored in the storage unit) in the sorted object selection interface. User authentication is performed by checking whether they are arranged consecutively. That is, if the secret object sorting method set by the user is a fixed sorting method, the authentication unit 85 checks whether each secret object is sorted consecutively in the same row, column or azimuth, and if the user sorts consecutively Successful authentication.
  • the authentication unit 85 checks the location information of each secret object set by the user in the storage unit 82.
  • the authentication unit 85 recognizes the positions of each secret object in the sorted object selection interface based on the plurality of secret objects stored in the storage 82, and the positions of each secret object thus recognized are stored in the storage 82.
  • the user is authenticated by checking whether or not it matches the location information of the stored secret object. If the location of each secret object arranged in the object selection interface and the location of each secret object stored in the storage 82 are exactly the same, the authentication unit 85 successively authenticates the user.
  • the method of the present invention as described above may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form. Since this process can be easily implemented by those skilled in the art will not be described in more detail.
  • a recording medium CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.

Abstract

The present invention relates to a security authentication method for safely protecting user data from hacking from the outside and a device for the same. A method for performing security authentication of a user according to the present invention comprises the steps of: receiving virtual data including virtual codes of objects from an authentication server by a safety input device; outputting, by the safety input device, a plurality of object selection interfaces, in which objects are arranged and the locations of the objects may change, respectively; when the locations of the objects are decided, configuring, by the safety input device, a plurality of objects, which are arranged at the same location of each object selection interface, as a combination set; identifying the virtual codes of the objects in the virtual data and combining virtual codes of objects in each configured combination set, thereby generating a plurality of multi-virtual codes, each of which is distinguished according to the combination set, by the safety input device; and transmitting the plurality of generated multi-virtual codes to the authentication server as authentication information of a user by the safety input device.

Description

보안 인증 방법 및 이를 위한 장치Security authentication method and device therefor
본 발명은 보안 인증 기술에 관한 것으로서, 더욱 상세하게는 외부의 해킹으로부터 사용자 데이터를 안전하게 보호하는 보안 인증 방법 및 이를 위한 장치에 관한 것이다. The present invention relates to a security authentication technology, and more particularly, to a security authentication method for protecting user data from external hacking, and an apparatus therefor.
본 발명은 2013년 9월 12일에 출원된 한국특허출원 제10-2013-0109897호, 2013년 11월 15일에 출원된 한국특허출원 제10-2013-0139284호 및 2014년 6월 12일에 출원된 한국특허출원 제10-2014-0071632호에 기초한 우선권을 주장하며, 해당 출원의 명세서 및 도면에 개시된 모든 내용은 본 출원에 원용된다.The present invention is disclosed in Korean Patent Application No. 10-2013-0109897 filed on September 12, 2013, Korean Patent Application No. 10-2013-0139284 filed on November 15, 2013 and June 12, 2014. Claims priority based on the Korean Patent Application No. 10-2014-0071632 filed, all the contents disclosed in the specification and drawings of the application is incorporated in this application.
사용자 인증을 위한 보편적인 방법으로서 패스워드 인증 방식이 이용되고 있다. 패스워드 인증 방식은 사용자로부터 초기 입력받은 패스워드를 저장한 후, 필요시마다 사용자로부터 입력된 패스워드를 기 저장된 패스워드와 비교하여 일치할 경우 패스워드 인증의 성공으로 판단하는 것이다. 또한, 기존의 패스워드 인증 방식에서 더 나아가 사용자가 설정한 터치 패턴을 이용하여 사용자를 인증하는 기술이 개시되었다. 한국공개특허 제10-2009-0013432호는 패턴을 이용하여 사용자를 인증하는 휴대 단말기 및 그의 잠금 및 해제방법에 대해서 개시한다.A password authentication method is used as a general method for user authentication. The password authentication method stores the password initially input from the user, and compares the password input from the user with the previously stored password whenever necessary, and determines that the password authentication is successful. In addition, a technology for authenticating a user by using a touch pattern set by the user has been disclosed. Korean Patent Laid-Open No. 10-2009-0013432 discloses a portable terminal for authenticating a user using a pattern and a method of locking and releasing the same.
그런데 패스워드는 다양한 노출 가능성을 가진다. 예를 들면, 제3자가 사용자의 패스워드 입력 과정을 지켜보고, 패스워드를 알아낼 수 있다. 또한, 해킹 프로그램이 사용자 단말에서 입력된 패스워드를 해킹하여 패스워드를 알아낼 수 있다. Passwords, however, have a variety of exposure possibilities. For example, a third party can watch the user's password entry process and find out the password. In addition, the hacking program can find out the password by hacking the password input from the user terminal.
따라서, 사용자의 패스워드가 제3자에게 노출되더라도 제3자가 입수된 패스워드를 이용할 수 없게 하는 패스워드 인증 방식이 요구되며, 더불어 엿보기 공격 등으로부터 사용자의 패스워드를 보호하는 패스워드 입력 방식이 필요하다.Therefore, a password authentication method is required to prevent a third party from using a password obtained even if the user's password is exposed to a third party, and a password input method is required to protect the user's password from a sneak attack.
본 발명은 이러한 종래의 문제점을 해결하기 위하여 제안된 것으로, 엿보기 공격, 악성코드에 의한 해킹 등으로부터 사용자의 인증 데이터를 안전하게 보호하는 보안 인증 방법 및 이를 위한 장치를 제공하는데 그 목적이 있다.The present invention has been proposed to solve such a conventional problem, and an object thereof is to provide a security authentication method and apparatus for protecting the authentication data of a user from peeking attacks, hacking by malware, and the like.
또한, 본 발명은 인증 데이터 입력 화면이 타인에게 노출되어도 타인이 사용자의 비밀 데이터를 간파하기가 불가능한 보안 인증 방법 및 이를 위한 장치를 제공하는데 다른 목적이 있다.In addition, another object of the present invention is to provide a security authentication method and an apparatus for the same, in which it is impossible for others to see the user's secret data even when the authentication data input screen is exposed to others.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention can be understood by the following description, and will be more clearly understood by the embodiments of the present invention. Also, it will be readily appreciated that the objects and advantages of the present invention may be realized by the means and combinations thereof indicated in the claims.
본 발명의 일 측면에 따른 사용자의 보안 인증을 수행하는 방법은, 안전 입력 장치가 인증 서버로부터 개체별 가상코드가 포함된 가상 데이터를 수신하는 단계; 상기 안전 입력 장치가 각 개체가 배치되고 개체 위치가 변경 가능한 복수의 개체 선택 인터페이스를 출력하는 단계; 상기 안전 입력 장치가 개체의 위치가 확정되면, 각 개체 선택 인터페이스에서 동일한 위치에 배치된 복수의 개체를 조합 세트로서 설정하는 단계; 상기 안전 입력 장치가 각 개체의 가상코드를 상기 가상 데이터에서 확인하고, 각 개체의 가상코드를 상기 설정한 조합 세트끼리 조합하여, 조합 세트별로 구분되는 복수의 멀티 가상코드를 생성하는 단계; 및 상기 안전 입력 장치가 상기 생성한 복수의 멀티 가상코드를 사용자의 인증정보로서 상기 인증 서버로 전송하는 단계를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, a method for performing security authentication of a user includes: receiving, by a safety input device, virtual data including an individual virtual code from an authentication server; Outputting, by the safety input device, a plurality of object selection interfaces in which each object is arranged and whose object position is changeable; Setting, by the safety input device, a plurality of entities arranged at the same position in each entity selection interface as a combination set when the position of the entity is determined; Checking, by the safety input device, the virtual code of each entity in the virtual data, and combining the virtual codes of each entity among the set combination sets to generate a plurality of multi-virtual codes classified by combination sets; And transmitting, by the safety input device, the generated plurality of virtual codes to the authentication server as authentication information of the user.
본 발명의 다른 측면에 따른 안전 입력 장치는, 개체별 가상코드가 포함된 가상 데이터를 수신하여, 각각의 개체가 배치되고 개체 위치가 변경 가능한 복수의 개체 선택 인터페이스를 생성하여 출력하는 인터페이스 생성부; 및 상기 개체 선택 인터페이스에서 개체의 위치가 확정되면, 각 개체 선택 인터페이스에서 동일한 위치에 배치된 복수의 개체를 조합 세트로서 설정하고, 각 개체의 가상코드를 상기 가상 데이터에서 확인한 후, 각 개체의 가상코드를 상기 설정한 조합 세트끼리 조합하여, 조합 세트별로 구분되는 복수의 멀티 가상코드를 사용자의 보안 인증정보로서 생성하는 멀티 가상코드 생성부를 포함하는 것을 특징으로 한다.Safety input device according to another aspect of the present invention, the interface generation unit for receiving the virtual data including the virtual code for each object, and generates and outputs a plurality of object selection interface that each object is disposed and the object position is changeable; And when the position of the object is determined in the object selection interface, sets a plurality of objects arranged at the same position in each object selection interface as a combination set, checks the virtual code of each object in the virtual data, and then sets the virtual of each object. And a multi-virtual code generating unit that combines the above-described combination sets and generates a plurality of multi-virtual codes classified by combination sets as security authentication information of a user.
본 발명의 또 다른 측면에 따른 인증 장치는, 사용자가 설정한 복수의 비밀 개체를 저장하는 저장부; 상기 복수의 비밀 개체, 위장 개체 각각에 대한 가상코드를 생성하고, 이렇게 생성한 각 개체의 가상코드가 포함된 가상 데이터를 상기 사용자의 통신 장치로 전송하는 가상 데이터 제공부; 및 상기 사용자의 입력신호와 상기 가상 데이터를 토대로 상기 통신 장치에서 생성된 복수의 멀티 가상코드를 상기 통신 장치로부터 수신하면, 상기 복수의 멀티 가상코드 중에서 인증코드와 일치하는 멀티 가상코드가 존재하는지 여부를 확인하여 상기 사용자를 인증하는 인증부를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, an authentication apparatus includes: a storage unit which stores a plurality of secret entities set by a user; A virtual data provider for generating virtual codes for each of the plurality of secret and spoofed entities, and transmitting virtual data including the virtual codes of the respective entities to the communication device of the user; And when the plurality of multi-virtual codes generated in the communication device are received from the communication device based on the input signal of the user and the virtual data, whether there is a multi-virtual code matching the authentication code among the plurality of multi-virtual codes. It characterized in that it comprises an authentication unit for authenticating the user by checking.
본 발명의 또 다른 측면에 따른 안전 입력 장치는, 사용자가 설정한 복수의 비밀 개체를 저장하는 저장부; 각 개체가 배치되며 개체 위치가 변경 가능한 복수의 개체 선택 인터페이스를 생성하여 출력하는 인터페이스 생성부; 및 상기 개체 선택 인터페이스에서 개체의 위치가 확정되면, 각 개체 선택 인터페이스에서 동일한 위치에 배치된 복수의 개체를 그룹으로 설정하고, 이렇게 설정한 그룹 중에서 상기 저장부에 저장된 복수의 비밀 개체를 모두 포함하는 그룹이 존재하는지 여부를 확인하여 사용자를 인증하는 인증부를 포함하는 것을 특징으로 한다. Safety input apparatus according to another aspect of the present invention, the storage unit for storing a plurality of secret objects set by the user; An interface generation unit for generating and outputting a plurality of object selection interfaces in which each object is arranged and whose object positions can be changed; And when the position of the object is determined in the object selection interface, sets a plurality of objects arranged at the same position in each object selection interface as a group, and includes all of the plurality of secret objects stored in the storage unit among the set groups. It is characterized by including an authentication unit for authenticating a user by checking whether a group exists.
본 발명의 또 다른 측면에 따른 인증 시스템에서 사용자의 보안 인증을 수행하는 방법은, 인증 서버가 개체별 가상코드가 포함된 가상 데이터를 생성하여 안전 입력 장치로 전송하는 단계; 상기 안전 입력 장치가 상기 가상 데이터를 토대로, 각 개체가 배치되고 개체의 위치가 변경 가능한 개체 선택 인터페이스를 출력하는 단계; 상기 안전 입력 장치가 개체의 위치가 확정되면, 상기 개체 선택 인터페이스에 배치된 각 개체의 위치정보와 가상코드가 포함된 하나 이상의 인증정보를 생성하는 단계; 상기 안전 입력 장치가 상기 생성한 하나 이상의 인증정보를 상기 인증 서버로 전송하는 단계; 및 상기 인증 서버가 상기 인증정보를 분석하여, 사용자가 설정한 각 비밀 개체의 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증하는 단계를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, a method for performing security authentication of a user includes: generating, by an authentication server, virtual data including an individual virtual code and transmitting the generated virtual data to a safety input device; Outputting, by the safety input device, an object selection interface on which each object is placed and whose position is changeable based on the virtual data; Generating, by the safety input device, at least one piece of authentication information including location information and virtual code of each entity arranged in the entity selection interface when the location of the entity is determined; Transmitting the generated one or more authentication information to the authentication server by the safety input device; And authenticating, by the authentication server, the authentication information and confirming whether the virtual code of each secret entity set by the user has the promised location information.
본 발명의 또 다른 측면에 따른 인증 장치는, 사용자가 설정한 다수의 비밀 개체를 저장하는 저장부; 상기 다수의 비밀 개체, 위장 개체 각각에 대한 가상코드를 생성하고, 이렇게 생성한 각 개체의 가상코드가 포함된 가상 데이터를 상기 사용자의 통신 장치로 전송하는 가상 데이터 제공부; 및 각 개체별 정렬 위치와 가상 데이터가 포함된 인증정보를 상기 통신 장치로부터 수신하고, 이 인증정보를 분석하여 각 비밀 개체의 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증하는 인증부를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, an authentication apparatus includes a storage unit for storing a plurality of secret entities set by a user; A virtual data providing unit generating virtual codes for each of the plurality of secret entities and camouflage entities, and transmitting virtual data including the virtual codes of the respective entities to the communication device of the user; And receiving the authentication information including the alignment position and the virtual data of each object from the communication device, and analyzing the authentication information to confirm whether the virtual code of each secret entity has the promised location information to authenticate the user. Characterized in that it comprises an authentication unit.
본 발명의 또 다른 측면에 따른 인증 시스템에서 사용자의 보안 인증을 수행하는 방법은, 인증 서버가 개체 풀에서 다수의 비밀 개체를 선정하고, 이 선정한 비밀 개체를 사용자가 지정한 메시지 수신처로 전송하는 단계; 상기 인증 서버가 개체별 가상코드가 포함된 가상 데이터를 생성하여 안전 입력 장치로 전송하는 단계; 상기 안전 입력 장치가 상기 가상 데이터를 토대로, 각 개체가 배치되고 개체의 위치가 변경 가능한 개체 선택 인터페이스를 출력하는 단계; 상기 안전 입력 장치가 개체의 위치가 확정되면, 상기 개체 선택 인터페이스에 배치된 각 개체의 위치정보와 가상코드가 포함된 하나 이상의 인증정보를 생성하는 단계; 상기 안전 입력 장치가 상기 생성한 하나 이상의 인증정보를 상기 인증 서버로 전송하는 단계; 및 상기 인증 서버가 상기 인증정보를 분석하여, 상기 선정한 각 비밀 개체의 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증하는 단계를 포함하는 것을 특징으로 한다.In the authentication system according to another aspect of the present invention, a method for performing security authentication of a user includes: selecting, by an authentication server, a plurality of secret entities from an object pool, and transmitting the selected secret entities to a message destination designated by the user; Generating, by the authentication server, virtual data including an individual virtual code and transmitting the generated virtual data to a safety input device; Outputting, by the safety input device, an object selection interface on which each object is placed and whose position is changeable based on the virtual data; Generating, by the safety input device, at least one piece of authentication information including location information and virtual code of each entity arranged in the entity selection interface when the location of the entity is determined; Transmitting the generated one or more authentication information to the authentication server by the safety input device; And authenticating, by the authentication server, the authentication information and confirming whether the virtual code of each selected secret entity has the promised location information.
본 발명의 또 다른 측면에 따른 인증 장치는, 개체 풀을 저장하는 저장부; 상기 저장부의 개체 풀에서 다수의 비밀 개체를 선정하고, 이렇게 선정한 비밀 개체를 사용자가 지정한 메시지 수신처로 전송하는 비밀 개체 제공부; 다수의 위장 개체를 상기 저장부에 개체 풀에서 선정하고, 상기 비밀 개체, 상기 위장 개체 각각에 대한 가상코드를 생성하여, 이렇게 생성한 각 개체의 가상코드가 포함된 가상 데이터를 상기 사용자의 통신 장치로 전송하는 가상 데이터 제공부; 및 각 개체별 정렬 위치와 가상 데이터가 포함된 인증정보를 상기 통신 장치로부터 수신하고, 이 인증정보를 분석하여 각 비밀 개체의 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증하는 인증부를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, an authentication apparatus includes a storage unit for storing an object pool; A secret entity providing unit for selecting a plurality of secret entities from the object pool of the storage unit and transmitting the selected secret entities to a message destination designated by a user; A plurality of camouflage objects are selected from the object pool in the storage unit, and a virtual code for each of the secret entity and the camouflage entity is generated, and the virtual data including the virtual code of each generated object is communicated with the user. Virtual data providing unit for transmitting to; And receiving the authentication information including the alignment position and the virtual data of each object from the communication device, and analyzing the authentication information to confirm whether the virtual code of each secret entity has the promised location information to authenticate the user. Characterized in that it comprises an authentication unit.
본 발명의 또 다른 측면에 따른 안전 입력 장치는, 사용자가 설정한 다수의 비밀 개체를 저장하는 저장부; 각 개체가 배치되며 개체 위치가 변경 가능한 복수의 개체 선택 인터페이스를 생성하여 출력하는 인터페이스 생성부; 및 상기 개체 선택 인터페이스에서 개체의 위치가 확정되면, 각 개체 선택 인터페이스에서 비밀 개체를 확인하고, 각 비밀 개체가 약속된 위치에 위치하고 있는지 여부를 확인하여 사용자를 인증하는 인증부를 포함하는 것을 특징으로 한다.Safety input apparatus according to another aspect of the present invention, the storage unit for storing a plurality of secret objects set by the user; An interface generation unit for generating and outputting a plurality of object selection interfaces in which each object is arranged and whose object positions can be changed; And an authentication unit for authenticating a user by checking a secret entity in each object selection interface and confirming whether each secret object is located at a promised location in the object selection interface. .
본 발명은 개체 선택 인터페이스 상에서 위치에 따라 조합된 개채 또는 비밀 개체의 위치를 토대로, 사용자를 인증하기 때문에, 숄더 서핑 등의 외부 공격으로부터 사용자의 인증 관련 비밀 데이터를 보호하는 장점이 있다.The present invention has the advantage of protecting the user's authentication-related secret data from external attacks such as shoulder surfing because the user is authenticated based on the location of the individual or secret entity combined according to the location on the object selection interface.
또한, 본 발명은 인증 때마다 무작위로 생성된 일회성 가상 URL(uniform resource locator)과 일회성 가상코드를 토대로 개체 관련 데이터를 생성하고, 개체 선택 인터페이스에서 배치된 개체 위치에 기반하여 생성된 일회성 인증정보를 토대로 사용자를 인증함으로써, 사용자의 주요 데이터가 통신망에 노출되는 것을 방지하는 효과가 있다.In addition, the present invention generates object-related data based on a randomly generated one-time virtual URL (uniform resource locator) and one-time virtual code for each authentication, and the one-time authentication information generated based on the object position arranged in the object selection interface By authenticating the user on the basis, there is an effect of preventing the user's main data from being exposed to the communication network.
특히, 본 발명은 개체별 가상 URL과 가상코드를 사용자에게 제공하고 가상코드와 개체의 위치를 토대로 생성된 인증정보에 근거하여 사용자를 인증하기 때문에, 사용자의 인증 관련 데이터가 해킹되더라도 실제 비밀 개체 또는 비밀 개체의 정렬 위치를 타인이 확인할 수 없을 뿐만 아니라 해킹한 인증정보의 재사용이 불가능하기 때문에, 사용자 데이터를 더욱 안전하게 보호하는 장점이 있다.In particular, the present invention provides a virtual URL and virtual code for each object to the user and authenticates the user based on the authentication information generated based on the virtual code and the location of the object. Not only cannot the alignment position of the secret entity be verified by others, but also the reuse of the hacked authentication information is impossible, which makes the user data more secure.
게다가, 본 발명은 사용자가 설정한 변환 시드값을 토대로, 복수의 멀티 가상코드를 변환하기 때문에, 사용자의 인증 데이터의 기밀성을 더욱 향상시키는 장점이 있다. 특히, 본 발명은 사용자의 로그인 패스워드가 변환 시드값으로서 이용될 경우, 로그인 패스워드가 서버로 송신되지 않아 사용자 패스워드의 노출을 최소화하는 이점도 있다.In addition, the present invention has the advantage of further improving the confidentiality of the authentication data of the user because the plurality of multi-virtual codes are converted based on the conversion seed value set by the user. In particular, when the user's login password is used as the conversion seed value, the login password is not transmitted to the server, thereby minimizing the exposure of the user password.
또한, 다른 실시예에 따른 본 발명은 사용자가 비밀 개체 정렬 방식으로 변동 정렬 방식을 선택한 경우, 비밀 개체의 정렬 위치가 무작위로 변경되어, 비밀 개체가 유출되어도 정당한 장치를 통해 개체별 위치정보를 수신하지 못하면 사용자 인증이 진행되지 않도록 설계하여 보다 강화된 보안을 달성할 수 있다.In addition, according to another embodiment of the present invention, when the user selects the variable sorting method as the secret object sorting method, the sorting position of the secret object is randomly changed, and even if the secret object is leaked, the object-specific location information is received through a legitimate device. If not, user authentication can be designed so that enhanced security can be achieved.
게다가, 또 다른 실시예에 따른 본 발명은, 인증 때마다 무작위로 선정되는 일회성 비밀 개체를 사용자가 지정한 장치로 제공하고, 이렇게 제공한 일회성 비밀 개체가 개체 선택 인터페이스상에서 약속된 위치에 정렬되게 요구함으로써, 비밀 개체가 유출되더라도 해당 비밀 개체가 재사용되는 것을 방지하는 이점이 있다.In addition, the present invention according to another embodiment provides a one-time secret entity, which is randomly selected at every authentication, to a user-specified device, by requiring the one-time secret entity to be provided so that it is aligned at a promised position on the object selection interface. However, even if a secret object is leaked, there is an advantage of preventing the secret object from being reused.
또한, 본 발명에 따른 보안 인증 방법은 일회성 인증코드를 토대로 사용자를 인증하기 때문에, 기존의 OTP(one time password) 인증방식 또는 전자 서명을 대체할 수 있는 효과도 있다. 특히, 본 발명에 다른 보안 인증 방법은, 사용자를 최종 인증한 후에, 인증 시각과 인증 지문(즉, 비밀 개체의 가상코드)을 보관할 경우, 전자서명의 효과를 발휘할 수 있다.In addition, since the security authentication method according to the present invention authenticates the user based on the one-time authentication code, there is an effect that can replace the existing one time password (OTP) authentication method or electronic signature. In particular, the security authentication method according to the present invention can achieve the effect of the digital signature when the authentication time and the authentication fingerprint (that is, the virtual code of the secret entity) are stored after the user is finally authenticated.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시를 위한 형태와 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.The following drawings, which are attached to this specification, illustrate preferred embodiments of the present invention, and together with forms for carrying out the invention, the present invention serves to further understand the technical spirit of the present invention. It should not be construed as limited to.
도 1은 본 발명의 일 실시예에 따른, 인증 시스템을 나타내는 도면이다.1 is a diagram illustrating an authentication system according to an embodiment of the present invention.
도 2는 본 발명의 일 실시예에 따른, 인증 시스템에서 사용자의 비밀 개체를 등록하는 방법을 설명하는 흐름도이다.2 is a flowchart illustrating a method of registering a user's secret entity in an authentication system according to an embodiment of the present invention.
도 3은 본 발명의 일 실시예에 따른, 비밀 개체 선택창을 나타내는 도면이다.3 is a diagram illustrating a secret entity selection window according to an embodiment of the present invention.
도 4는 본 발명의 일 실시예에 따른, 인증 시스템에서 멀티 가상코드를 이용하여 사용자를 인증하는 방법을 설명하는 흐름도이다.4 is a flowchart illustrating a method of authenticating a user using multiple virtual codes in an authentication system according to an embodiment of the present invention.
도 5a 내지 도 5c는 본 발명에 따른, 개체 선택 인터페이스의 다양한 실시예를 나타내는 도면이다.5A-5C illustrate various embodiments of an object selection interface in accordance with the present invention.
도 6은 본 발명의 다른 실시예에 따른, 안전 입력 장치를 나타내는 도면이다.6 is a diagram illustrating a safety input device according to another embodiment of the present invention.
도 7은 본 발명의 다른 실시예에 따른, 안전 입력 장치에서 비밀 개체를 설정하는 방법을 설명하는 순서도이다.7 is a flowchart illustrating a method of setting a secret entity in a safe input device according to another embodiment of the present invention.
도 8은 본 발명의 다른 실시예에 따른, 안전 입력 장치에서 사용자를 인증하는 방법을 설명하는 흐름도이다.8 is a flowchart illustrating a method for authenticating a user in a safety input device according to another embodiment of the present invention.
도 9는 본 발명의 또 다른 실시예에 따른, 인증 시스템을 나타내는 도면이다.9 is a diagram illustrating an authentication system according to another embodiment of the present invention.
도 10은 본 발명의 또 다른 실시예에 따른, 인증 시스템에서 사용자를 보안 인증 서비스에 등록하는 방법을 설명하는 흐름도이다.10 is a flowchart illustrating a method of registering a user with a security authentication service in an authentication system according to another embodiment of the present invention.
도 11는 본 발명의 또 다른 실시예에 따른, 인증 시스템에서 고정 정렬 방식 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.11 is a flowchart illustrating a method for authenticating a user based on a fixed alignment scheme in an authentication system according to another embodiment of the present invention.
도 12는 본 발명의 또 다른 실시예에 따른, 인증 시스템에서 사용자 지정 정렬 방식을 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.12 is a flowchart illustrating a method for authenticating a user based on a user-specified sorting scheme in an authentication system according to another embodiment of the present invention.
도 13은 본 발명의 또 다른 실시예에 따른, 인증 시스템에서 변동 정렬 방식을 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.FIG. 13 is a flowchart illustrating a method of authenticating a user based on a variable alignment scheme in an authentication system according to another embodiment of the present invention.
도 14a 및 도 14b는 본 발명에 따른, 개체 선택 인터페이스의 다양한 실시예를 나타내는 도면이다.14A and 14B illustrate various embodiments of an object selection interface in accordance with the present invention.
도 15a와 도 15b는 본 발명의 또 다른 실시예에 따른 인증 행렬에 기록된 가상코드를 예시하는 도면이다.15A and 15B are diagrams illustrating virtual codes recorded in an authentication matrix according to another embodiment of the present invention.
도 16a 및 도 16b는 본 발명에 따른, 비밀 개체별 위치정보를 표현하는 이미지를 나타내는 도면이다.16A and 16B are diagrams illustrating images representing location information for each secret entity according to the present invention.
도 17은 본 발명의 또 다른 실시예에 따른, 인증 시스템을 나타내는 도면이다.17 is a diagram illustrating an authentication system according to another embodiment of the present invention.
도 18은 본 발명의 또 다른 실시예에 따른, 인증 시스템에서 사용자를 보안 인증 서비스에 등록하는 방법을 설명하는 흐름도이다.18 is a flowchart illustrating a method of registering a user with a security authentication service in an authentication system according to another embodiment of the present invention.
도 19는 위치 설정창을 예시하는 도면이다.19 is a diagram illustrating a position setting window.
도 20은 본 발명의 또 다른 실시예에 따른, 인증 시스템에서 사용자를 인증하는 방법을 설명하는 흐름도이다.20 is a flowchart illustrating a method of authenticating a user in an authentication system according to another embodiment of the present invention.
도 21은 본 발명의 또 다른 실시예에 따른, 스탠드 얼론 환경에서 적용되는 안전 입력 장치를 나타내는 도면이다.FIG. 21 illustrates a safety input device applied in a standalone environment according to another embodiment of the present invention.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings, whereby those skilled in the art may easily implement the technical idea of the present invention. There will be. In addition, in describing the present invention, when it is determined that the detailed description of the known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted.
본 발명을 구성을 설명하기에 앞서서, 후술되는 용어에 대해서 설명한다.Prior to describing the configuration of the present invention, the following terms will be described.
개체는 이미지, 사운드, 동영상, 텍스트, 숫자 등과 같은 사용자가 선택 가능한 일종의 키 정보로서, 개체 선택 인터페이스에 배치된다.The object is a kind of key information selectable by the user, such as an image, sound, video, text, or number, and is disposed in the object selection interface.
비밀 개체는 복수의 개체 중에서 보안 인증 서비스를 위해 설정되는 개체이다.The secret entity is an entity set for the security authentication service among a plurality of entities.
위장 개체는 상기 비밀 개체의 노출을 최소화하기 위하여 선정되는 개체이다.A camouflage entity is one that is chosen to minimize the exposure of the secret entity.
가상코드는 개체와 대응되는 일회성 문자열로서, 인증 때마다 별도로 생성된다.The virtual code is a one-time string corresponding to the object, and is generated separately for each authentication.
멀티 가상코드는 복수의 가상코드가 조합된 문자열이다.The multi-virtual code is a string in which a plurality of virtual codes are combined.
개체 선택 인터페이스는 복수의 개체를 배치하고, 사용자의 조작에 따라 개체의 위치 이동을 가능하게 한 그래픽 유저 인터페이스이다. 상기 개체 선택 인터페이스에는 비밀 개체와 위장 개체가 배치된다.The object selection interface is a graphic user interface that arranges a plurality of objects and enables the positional movement of the objects in accordance with a user's operation. The object selection interface is arranged with a secret object and a camouflage object.
가상 URL(uniform resource locator)은 개체의 일회성 URL으로서, 인증코드와 마찬가지로 인증 때마다 별도로 생성된다.The virtual URL (uniform resource locator) is a one-time URL of the entity, and like the authentication code, it is generated separately for each authentication.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예들을 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른, 인증 시스템을 나타내는 도면이다.1 is a diagram illustrating an authentication system according to an embodiment of the present invention.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 인증 시스템은, 안전 입력 장치(10)와 인증 서버(20)를 포함한다. 상기 안전 입력 장치(10)와 인증 서버(20)는 네트워크(100)를 통해 서로 통신한다. 여기서 네트워크(100)는 이동통신망과 유선 광대역 인터넷망을 포함하는 것으로서, 본 발명에 있어서 주지의 관용기술에 해당하므로 자세한 설명은 생략한다.As shown in FIG. 1, an authentication system according to an embodiment of the present invention includes a safety input device 10 and an authentication server 20. The safety input device 10 and the authentication server 20 communicate with each other via the network 100. In this case, the network 100 includes a mobile communication network and a wired broadband Internet network, which corresponds to well-known conventional techniques in the present invention, and thus detailed description thereof will be omitted.
안전 입력 장치(10)는 엿보기 공격 등의 해킹으로부터 보호되는 인증 정보를 생성하여 인증 서버(20)로 전송한다. 또한, 안전 입력 장치(10)는 인증 서버(20)로부터 수신한 가상 데이터를 이용하여, 하나의 비밀 개체와 복수의 위장 개체가 배치되고 개체의 이동이 가능한 복수의 개체 선택 인터페이스를 생성하여 디스플레이한다. 게다가, 안전 입력 장치(10)는 개체의 이동이 완료되면, 복수의 멀티 가상코드를 생성하고, 이 복수의 멀티 가상코드를 인증 서버(20)로 전송함으로써, 사용자 인증을 인증 서버(20)로 요청한다. 상기 안전 입력 장치(10)는 노트북, 데스크톱 컴퓨터, 태블릿 컴퓨터, 이동통신단말 및 기타 휴대 단말 등과 같은 유,무선 정보통신단말이나 ATM기기(현금자동지급기기), 도어록, 스마트 TV, 신용카드 결재 단말기 등과 같은 프로세서와 메모리를 가진 전기,전자기기에 두루 적용될 수 있다. The safety input device 10 generates authentication information that is protected from hacking and the like, and transmits the authentication information to the authentication server 20. In addition, the safety input device 10 generates and displays a plurality of object selection interfaces in which one secret object and a plurality of camouflage objects are arranged and the objects can be moved using virtual data received from the authentication server 20. . In addition, when the movement of the object is completed, the safety input device 10 generates a plurality of multi-virtual codes and transmits the plurality of multi-virtual codes to the authentication server 20, thereby transmitting user authentication to the authentication server 20. request. The safety input device 10 may be a wired / wireless information communication terminal or an ATM device (cash machine), a door lock, a smart TV, a credit card payment terminal such as a laptop, a desktop computer, a tablet computer, a mobile communication terminal, and other portable terminals. It can be applied to electrical and electronic devices having a processor and a memory such as the same.
상기 안전 입력 장치(10)는 서비스 등록부(11), 인터페이스 생성부(12), 멀티 가상코드 생성부(13) 및 코드 변환부(14)를 포함한다.The safety input device 10 includes a service register 11, an interface generator 12, a multi-virtual code generator 13, and a code converter 14.
상기 서비스 등록부(11)는 인증 서버(20)로 사용자의 보안 인증 서비스를 등록하는 기능을 수행한다. 구체적으로, 서비스 등록부(11)는 사용자가 인증 서버(20)로 접속하여 아이디와 패스워드에 기반한 로그인 인증에 성공한 후에, 사용자의 보안 인증 서비스 등록을 인증 서버(20)로 요청한다. 게다가, 서비스 등록부(11)는 인증 서버(20)로부터 복수의 개체가 배치된 비밀 개체 선택창(도 3 참조)을 수신하여 화면에 출력하고, 이 비밀 개체 선택창을 통해 입력받은 복수의 개체를 사용자의 비밀 개체로서 인증 서버(20)에 등록할 수 있다. 이때, 서비스 등록부(11)는 입력받은 개체의 순서에 따라, 개체 선택 인터페이스별 비밀 개체를 설정하고, 이렇게 설정한 각 개체 선택 인터페이스의 비밀 개체를 인증 서버(20)로 등록한다. 또한, 서비스 등록부(11)는 인증 서버(20)에서 임의로 생성한 다수의 일회성 비밀 개체를 수신하는, 메시지 수신장치의 착신정보(예컨대, 이동 전화번호, IP 주소 등)를 인증 서버(20)로 등록할 수 있다. The service registration unit 11 performs a function of registering a security authentication service of a user with the authentication server 20. In detail, the service registration unit 11 requests the authentication server 20 to register the security authentication service of the user after the user connects to the authentication server 20 and succeeds in login authentication based on the ID and password. In addition, the service registration unit 11 receives a secret object selection window (see FIG. 3) in which a plurality of objects are arranged from the authentication server 20, and outputs them to the screen, and displays the plurality of objects received through the secret object selection window. It can register with the authentication server 20 as a secret entity of the user. At this time, the service registration unit 11 sets a secret object for each object selection interface in accordance with the order of the received objects, and registers the secret objects of each object selection interface set as the authentication server 20. In addition, the service registration unit 11 transmits the incoming information (for example, mobile phone number, IP address, etc.) of the message receiving device to the authentication server 20, which receives a plurality of one-time secret objects arbitrarily generated by the authentication server 20. You can register.
인터페이스 생성부(12)는 인증 서버(20)로부터 수신한 가상 데이터를 토대로 복수의 개체 선택 인터페이스를 생성하여 화면에 출력한다. 즉, 인터페이스 생성부(12)는 인증 서버(20)로부터 개체 선택 인터페이스별 가상 데이터를 수신하면, 각 개체 선택 인터페이스에 포함된 가상 URL과 가상코드를 확인하고, 각각의 가상 URL로 통해 개체들을 개체 선택 인터페이스별로 획득한다. 아울러, 인터페이스 생성부(12)는 획득한 개체들을 해당 개체 선택 인터페이스의 개체 표시위치에 무작위로 배치하고, 이렇게 개체가 배치된 복수의 개체 선택 인터페이스(도 5a 내지 도 5b 참조)를 화면에 출력한다. 상기 개체 선택 인터페이스의 개수는 사전에 설정될 수 있으며, 사용자가 설정한 비밀 개체의 개수와 비례하여 설정될 수 있다. 상기 개체 선택 인터페이스는, 복수의 원이 결합된 시계 형태의 서클이거나 가로 세로 직방형의 격자 형태 등으로서, 다양한 형태로 구현이 가능하다. 또한, 상기 개체 선택 인터페이스에 배치된 특정 개체가 이동되면 같은 라인에 배치된 복수의 개체가 함께 이동하여, 주변 사용자에게 비밀 개체의 노출을 최소화한다. The interface generator 12 generates a plurality of object selection interfaces based on the virtual data received from the authentication server 20, and outputs the generated object selection interfaces on the screen. That is, when the interface generation unit 12 receives the virtual data for each object selection interface from the authentication server 20, the interface generation unit 12 checks the virtual URL and the virtual code included in each object selection interface, and the objects are identified through the respective virtual URLs. Acquired by the selected interface. In addition, the interface generation unit 12 randomly arranges the acquired objects at the object display position of the object selection interface, and outputs a plurality of object selection interfaces (see FIGS. 5A to 5B) in which the objects are arranged on the screen. . The number of object selection interfaces may be set in advance and may be set in proportion to the number of secret objects set by the user. The object selection interface may be implemented in various forms, such as a circle in the form of a clock combined with a plurality of circles or a grid in a horizontal and vertical rectangular shape. In addition, when a specific object arranged in the object selection interface is moved, a plurality of objects arranged in the same line move together, thereby minimizing exposure of secret objects to neighboring users.
한편, 인터페이스 생성부(12)는 가상 데이터에 사운드 URL이 기록된 경우, 사운드1, 사운드2 등과 같이 개체 표시정보를 임의로 생성하고, 사운드를 출력하는 것 대신에 사운드 개체 표시정보를 개체 선택 인터페이스에 배치한다. 이 경우, 인터페이스 생성부(12)는 특정 사운드 개체 표시정보가 클릭되면, 이 사운드 개체 표시정보와 대응하는 URL을 통해 사운드 개체에 해당하는 오디오를 획득하여 스피커에 출력한다.On the other hand, when the sound URL is recorded in the virtual data, the interface generator 12 arbitrarily generates object display information such as sound 1 and sound 2, and outputs the sound object display information to the object selection interface instead of outputting the sound. To place. In this case, when the specific sound object display information is clicked, the interface generation unit 12 obtains audio corresponding to the sound object through the URL corresponding to the sound object display information and outputs the audio to the speaker.
또한, 인터페이스 생성부(12)는 개체가 이미지, 텍스트, 숫자인 경우, 상기 개체를 블라인드 처리하여 화면에 노출시키지 않을 수 있다. 이 경우, 인터페이스 생성부(12)는 터치 좌표 또는 마우스 포인터의 위치에 해당하는 개체를 블라인드 제거하여 화면에 출력한다. 즉, 인터페이스 생성부(12)는 사용자의 터치 신호가 블라인드 처리된 개체 위치에서 감지되거나 마우스 포인터가 블라인드 처리된 개체 위치에서 감지되면, 해당 개체의 블라인드를 제거하여 이 개체를 화면에 노출시킨다.In addition, when the object is an image, text, or number, the interface generator 12 may not process the object and expose the object to the screen. In this case, the interface generator 12 removes the object corresponding to the position of the touch coordinate or the mouse pointer and outputs the blind to the screen. That is, when the user's touch signal is detected at the blinded object position or the mouse pointer is detected at the blinded object position, the interface generator 12 removes the blind of the object and exposes the object to the screen.
한편, 인터페이스 생성부(12)는 사용자의 개체 이동값을 블라인드 처리할 수도 있다. 구체적으로, 인터페이스 생성부(12)는 사용자가 키 이동, 드래그 앤드 드롭, 터치 등으로 개체 이동신호를 입력한 경우, 이 개체를 해당 개체 선택 인터페이스에서 실질적으로 이동시키되, 이동된 개체를 화면에 표시하지 않는다. 부연하면, 인터페이스 생성부(12)는 사용자의 개체 이동신호에 따라 화면에 표시되지 않는 내부적인 개체 정렬 데이터를 갱신하되, 개체 이동에 따른 그래픽 정보를 화면에 출력중인 개체 선택 인터페이스에서 표시하지 않는다. Meanwhile, the interface generator 12 may blindly process the object movement value of the user. In detail, when the user inputs an object movement signal through key movement, drag and drop, and touch, the interface generation unit 12 substantially moves the object in the object selection interface and displays the moved object on the screen. I never do that. In other words, the interface generation unit 12 updates internal object alignment data that is not displayed on the screen according to the object movement signal of the user, but does not display graphic information corresponding to the object movement on the object selection interface being displayed on the screen.
멀티 가상코드 생성부(13)는 사용자로부터 개체 이동 완료 신호를 입력받으면, 복수의 멀티 가상코드를 생성하는 기능을 수행한다. 구체적으로, 멀티 가상코드 생성부(13)는 각각의 개체 선택 인터페이스에서 개체 위치가 확정되면, 각 개체 선택 인터페이스에서 동일한 위치에 배치된 개체끼리 조합 세트로 선정하고, 동일 조합 세트에 속하는 개체의 가상코드가 개체 선택 인터페이스 순서에 따라 조합된 멀티 조합코드를 조합 세트별로 생성한다.When the multi-virtual code generation unit 13 receives an object movement completion signal from the user, the multi-virtual code generating unit 13 generates a plurality of multi-virtual codes. Specifically, when the object position is determined in each object selection interface, the multi-virtual code generation unit 13 selects the objects arranged in the same position in each object selection interface as a combination set and virtualizes objects belonging to the same combination set. Generates a multi-assembly code for each combination set, in which code is combined according to the object selection interface order
코드 변환부(14)는 데이터를 변환하거나 데이터를 암호화하는 기능을 수행한다. 즉, 코드 변환부(14)는 멀티 가상코드 생성부(13)에서 그룹별 멀티 가상코드를 생성하면, 사용자가 설정한 시드(seed)값이 적용된 변환함수를 이용하여 그룹별 멀티 가상코드를 변환한다. 바람직하게, 상기 시드값은 사용자의 로그인 패스워드인 것이 바람직하다. 또한, 코드 변환부(14)는 변환한 그룹별 멀티 가상코드를 암호화하여 인증 서버(20)로 전송한다.The code converter 14 converts data or encrypts the data. That is, when the code conversion unit 14 generates the multi-virtual code for each group in the multi-virtual code generation unit 13, the multi-virtual code for each group is converted using a conversion function to which a seed value set by the user is applied. do. Preferably, the seed value is a login password of the user. In addition, the code conversion unit 14 encrypts the converted multi-virtual code for each group and transmits the encrypted virtual group to the authentication server 20.
인증 서버(20)는 사용자의 인증하는 인증 장치로서, 사용자에게 보안 인증 서비스를 제공하는 기능을 수행한다. 특히, 인증 서버(20)는 사용자의 설정한 복수의 비밀 개체를 저장하고, 사용자의 고유정보가 노출되지 않도록 가상 데이터를 생성하여 사용자의 안전 입력 장치(10)로 제공한다. 또한, 인증 서버(20)는 안전 입력 장치(10)로부터 복수의 멀티 가상코드가 포함된 인증정보를 수신하여, 상기 복수의 멀티 가상코드를 토대로 사용자를 인증한다.The authentication server 20 is an authentication device for authenticating a user and performs a function of providing a security authentication service to a user. In particular, the authentication server 20 stores a plurality of secret objects set by the user, and generates virtual data to provide the user's safety input device 10 so that the unique information of the user is not exposed. In addition, the authentication server 20 receives authentication information including a plurality of multi-virtual codes from the safety input device 10 and authenticates a user based on the plurality of multi-virtual codes.
상기 인증 서버(20)는 저장부(21), 비밀 개체 등록부(22), 가상 데이터 생성부(23), 복원 처리부(24) 및 인증부(25)를 포함한다.The authentication server 20 includes a storage unit 21, a secret entity registration unit 22, a virtual data generation unit 23, a restoration processing unit 24, and an authentication unit 25.
저장부(21)는 사용자의 로그인 아이디와 로그인 패스워드를 저장하고, 더불어 사용자가 설정한 시드값을 사용자의 로그인 아이디와 매핑하여 저장한다. 또한, 저장부(21)는 사용자 설정한 개체 선택 인터페이스별 비밀 개체 또는 사용자의 메시지 수신장치의 착신정보를 로그인 아이디와 매핑하여 저장할 수 있다. 게다가, 저장부(21)는 복수의 개체가 등록된 개체 풀(pool)을 저장한다. 상기 개체 풀에는 이미지, 동영상, 텍스트, 사운드 등의 다양한 유형의 개체가 등록된다. 또한, 저장부(21)는 사용자의 일회성 인증코드를 저장한다.The storage unit 21 stores the user's login ID and login password, and stores the seed value set by the user by mapping the user's login ID with the user's login ID. In addition, the storage unit 21 may map and store the incoming information of the user-selected secret object for each object selection interface or the message reception device of the user with the login ID. In addition, the storage unit 21 stores an object pool in which a plurality of objects are registered. In the object pool, various types of objects such as images, videos, texts, and sounds are registered. In addition, the storage unit 21 stores the one-time authentication code of the user.
비밀 개체 등록부(22)는 사용자로부터 복수의 비밀 개체를 수신하고, 상기 수신한 비밀 개체를 사용자의 비밀 개체로서 저장부(21)에 저장한다. 즉, 비밀 개체 등록부(22)는 안전 입력 장치(10)로부터 보안 인증 서비스를 요청받으면, 복수의 비밀 개체를 설정할 수 있는 비밀 개체 선택창을 안전 입력 장치(10)로 전송한다. 아울러, 비밀 개체 등록부(22)는 안전 입력 장치(10)로부터 사용자가 선택한 각 개체 선택 인터페이스의 비밀 개체를 수신하여, 상기 수신한 개체 선택 인터페이스별 비밀 개체를 사용자의 로그인 아이디와 매핑하여 저장부(21)에 저장한다.The secret entity registration unit 22 receives a plurality of secret entities from the user, and stores the received secret entity in the storage unit 21 as the secret entity of the user. That is, when the secret object registration unit 22 receives a security authentication service request from the safe input device 10, the secret object registration unit 22 transmits a secret object selection window for setting a plurality of secret objects to the safe input device 10. In addition, the secret object registration unit 22 receives a secret object of each object selection interface selected by the user from the safety input device 10, maps the received secret object for each object selection interface with the user's login ID, and stores the storage unit ( 21).
또 다른 실시형태로서, 비밀 개체 등록부(22)는 사용자의 비밀 개체 등록을 생략하고, 사용자로부터 메시지 수신장치의 착신정보를 수신하여 저장부(21)에 저장할 수도 있다. 이 경우, 비밀 개체 등록부(22)는 보안 인증을 수행할 때마다, 일정 개수를 일회성 비밀 개체를 임의로 선정하고, 상기 비밀 개체가 비밀 개체 알림 메시지를 사용자가 지정한 메시지 수신장치(예컨대, 이동통신단말)로 전송할 수도 있다. As another embodiment, the secret entity registration unit 22 may omit the secret entity registration of the user, and receive the incoming information of the message receiving apparatus from the user and store it in the storage unit 21. In this case, the secret entity registration unit 22 randomly selects a certain number of one-time secret entities every time the security authentication is performed, and the secret entity registers a secret object notification message by the user (eg, a mobile communication terminal). Can also be sent.
가상 데이터 생성부(23)는 개체 선택 인터페이스별 가상 데이터를 생성하는 기능을 수행한다. 구체적으로, 가상 데이터 생성부(23)는 사용자의 로그인 아이디와 매핑된 각 개체 선택 인터페이스의 비밀 개체를 저장부(21)에서 확인하거나, 비밀 개체 등록부(22)가 임의로 선정한 비밀 개체를 확인한다. 아울러, 가상 데이터 생성부(23)는 비밀 개체의 노출을 최소화하고, 각 비밀 개체와 함께 배치되는 일정 개수의 위장 개체를 저장부(21)의 개체 풀에서 개체 선택 인터페이스별로 각각 선정한다. 이때, 가상 데이터 생성부(23)는 비밀 개체를 제외한 개체 중에서 위장 개체를 선정한다. 바람직하게, 가상 데이터 생성부(23)는 각 개체 선택 인터페이스에서 선정된 비밀 개체의 유형을 확인하고, 이 비밀 개체의 유형과 동일한 유형에 해당하는 복수의 위장 개체를 개체 선택 인터페이스별로 선정한다.The virtual data generator 23 performs a function of generating virtual data for each object selection interface. In detail, the virtual data generating unit 23 confirms the secret object of each object selection interface mapped to the user's login ID in the storage unit 21, or checks the secret object arbitrarily selected by the secret object registration unit 22. In addition, the virtual data generating unit 23 minimizes the exposure of the secret object, and selects a predetermined number of camouflage objects arranged with each secret object for each object selection interface from the object pool of the storage unit 21. At this time, the virtual data generating unit 23 selects a camouflage object from the objects other than the secret object. Preferably, the virtual data generating unit 23 checks the type of the secret object selected in each object selection interface, and selects a plurality of camouflage objects corresponding to the same type as the type of the secret object for each object selection interface.
나아가, 가상 데이터 생성부(23)는 각 비밀 개체, 각 위장 개체의 가상 URL을 생성하고, 이렇게 생성한 가상 URL을 해당 개체와 링크한다. 더불어, 가상 데이터 생성부(23)는 상기 비밀 개체, 위장 개체 각각에 대한 가상코드를 생성한 후, 상기 생성한 가상코드와 가상 URL이 개체별로 매핑된 가상 데이터를 개체 선택 인터페이스별로 생성하여, 안전 입력 장치(10)로 제공한다. 아울러, 가상 데이터 생성부(23)는 생성한 가상코드 중에서 사용자의 각 비밀 개체에 대한 가상코드를 확인하고, 이 가상코드가 개체 선택 인터페이스에 따라 조합된 멀티 가상코드를 일회성 인증코드로서 저장부(21)에 저장한다. Furthermore, the virtual data generating unit 23 generates a virtual URL of each secret object and each disguised object, and links the generated virtual URL with the corresponding object. In addition, the virtual data generation unit 23 generates virtual codes for each of the secret entity and the spoofed entity, and then generates virtual data for each object selection interface to which the generated virtual code and the virtual URL are mapped for each object, thereby ensuring safety. Provided to the input device 10. In addition, the virtual data generation unit 23 checks the virtual code for each secret object of the user among the generated virtual code, and stores the multi-virtual code combined with the virtual code according to the object selection interface as a one-time authentication code ( 21).
복원 처리부(24)는 암호화된 데이터를 복호화하고 변환 처리된 데이터를 복원하는 기능을 수행한다. 구체적으로, 복원 처리부(24)는 안전 입력 장치(10)로부터 암호화된 복수의 멀티 가상코드를 수신하면, 이 복수의 멀티 가상코드를 복호화한다. 또한, 복원 처리부(24)는 사용자가 설정한 시드값을 저장부(21)에서 확인하고, 이 시드(seed)값이 적용된 역변환 함수를 이용하여 변환된 복수의 멀티 가상코드를 복원한다. 바람직하게, 시드값은 사용자의 로그인 패스워드일 수 있으며, 이 경우 복원 처리부(24)는 사용자의 로그인 패스워드를 저장부(21)에서 확인하고, 이 로그인 패스워드가 시드값으로 적용된 역변환 함수를 이용하여 변환 처리된 복수의 멀티 가상코드를 복원한다.The restoration processing unit 24 decrypts the encrypted data and restores the converted data. Specifically, when the restoration processing unit 24 receives the encrypted multiple virtual codes from the safety input device 10, the restoration processing unit 24 decrypts the multiple multiple virtual codes. In addition, the restoration processing unit 24 checks the seed value set by the user in the storage unit 21, and restores the plurality of multi-virtual codes converted using the inverse transform function to which the seed is applied. Preferably, the seed value may be a user's login password, in which case the restoration processing unit 24 confirms the user's login password in the storage unit 21 and converts the login password using an inverse conversion function to which the login password is applied as the seed value. Restore a plurality of processed multi-virtual codes.
인증부(25)는 아이디와 패스워드를 토대로 로그인 인증을 수행할 뿐만 아니라 복원 처리부(24)에서 복원한 복수의 멀티 가상코드를 토대로 사용자의 보안 인증을 수행한다. 특히, 인증부(25)는 복원된 복수의 멀티 가상코드 중에서, 저장부(21)에 저장된 사용자의 일회성 인증코드와 일치하는 가상코드가 존재하는지 여부를 확인하여 존재하면 사용자의 보안 인증을 성공 처리하고, 존재하지 않으면 사용자의 보안 인증을 실패 처리한다. 게다가, 인증부(25)는 사용자의 인증이 완료되면, 가상 데이터 생성부(23)에서 생성한 개체별 가상 URL, 가상코드 및 일회성 인증코드를 삭제한다.The authentication unit 25 not only performs login authentication based on the ID and password, but also performs security authentication of the user based on the plurality of multi-virtual codes restored by the restoration processing unit 24. In particular, the authentication unit 25 checks whether or not a virtual code matching the one-time authentication code stored in the storage unit 21 exists among the plurality of restored multi-virtual codes, and successfully processes the security authentication of the user. If it does not exist, the user's security authentication fails. In addition, when the authentication of the user is completed, the authentication unit 25 deletes the individual URL, the virtual code and the one-time authentication code generated by the virtual data generation unit 23.
도 2는 본 발명의 일 실시예에 따른, 인증 시스템에서 사용자의 비밀 개체를 등록하는 방법을 설명하는 흐름도이다.2 is a flowchart illustrating a method of registering a user's secret entity in an authentication system according to an embodiment of the present invention.
도 2를 참조하면, 서비스 등록부(11)는 인증 서버(20)로 접속한 후, 사용자의 아이디와 패스워드가 포함된 로그인 요청 메시지를 인증 서버(20)로 전송한다(S201).Referring to FIG. 2, the service register 11 connects to the authentication server 20, and then transmits a login request message including the user ID and password to the authentication server 20 (S201).
그러면, 인증 서버(20)의 인증부(25)는 상기 로그인 요청 메시지에 포함된 아이디와 패스워드를 추출하고, 이 추출한 아이디와 패스워드가 동일 사용자의 인증정보로서 저장부(21)에 저장되어 있는지 여부를 확인함으로써, 사용자의 로그인 인증을 수행한다(S203). 이어서, 인증 서버(20)의 인증부(25)는 사용자의 로그인 인증에 성공하면, 안전 입력 장치(10)로 로그인 인증 성공 알림 메시지를 전송한다(S205).Then, the authentication unit 25 of the authentication server 20 extracts the ID and password included in the login request message, and whether the extracted ID and password are stored in the storage unit 21 as authentication information of the same user. By confirming, login authentication of the user is performed (S203). Subsequently, if the user authentication of the user succeeds in login authentication, the authentication unit 25 transmits a login authentication success notification message to the safety input device 10 (S205).
다음으로, 안전 입력 장치(10)가 사용자의 로그인 인증에 성공하면, 서비스 등록부(11)는 사용자로부터 보안 인증 서비스 등록을 입력받을 수 있다. 이 경우, 서비스 등록부(11)는 인증 서버(20)로 보안 인증 서비스 요청 메시지를 전송한다(S207). Next, if the safety input device 10 succeeds in login authentication of the user, the service registration unit 11 may receive a security authentication service registration from the user. In this case, the service registration unit 11 transmits a security authentication service request message to the authentication server 20 (S207).
그러면, 인증 서버(20)의 비밀 개체 등록부(22)는 저장부(21)의 개체 풀에 등록된 개체 중에서 하나 이상의 비밀 개체를 설정할 수 있는 비밀 개체 선택창을 안전 입력 장치(10)로 전송한다(S209). 다음으로, 안전 입력 장치(10)의 서비스 등록부(11)는 인증 서버(20)로부터 수신한 비밀 개체 선택창을 화면에 출력한다.Then, the secret object registration unit 22 of the authentication server 20 transmits a secret object selection window for setting one or more secret objects among the objects registered in the object pool of the storage unit 21 to the safety input device 10. (S209). Next, the service registration unit 11 of the safety input device 10 outputs the secret object selection window received from the authentication server 20 to the screen.
도 3은 본 발명의 일 실시예에 따른, 비밀 개체 선택창을 나타내는 도면이다.3 is a diagram illustrating a secret entity selection window according to an embodiment of the present invention.
도 3을 참조하면, 인증 서버(20)의 비밀 개체 등록부(22)는 복수의 개체가 배치되며 사용자가 비밀 개체를 선택할 수 있는 도 3과 같은 비밀 개체 선택창을 안전 입력 장치(10)로 전송한다. 이때, 비밀 개체 등록부(22)는 비밀 개체 선택창에 배치된 복수의 개체를 변경시킬 수 있는 방향 키(300a, 300b)를 상기 비밀 개체 선택창에 포함시킬 수 있다. 이 경우, 비밀 개체 등록부(22)는 저장부(21)의 개체 풀에 등록된 개체 중에서 일부 개체(예컨대, 25개의 개체)가 나열되는 비밀 개체 선택창을 안전 입력 장치(10)로 전송하고, 안전 입력 장치(10)에서 방향 키(300b, 300b)가 입력되면, 또 다른 복수의 개체를 저장부(21)의 개체 풀에서 추출하여 안전 입력 장치(10)로 전송함으로써 비밀 개체 선택창에 표시된 개체를 변경시킬 수도 있다. Referring to FIG. 3, the secret object registration unit 22 of the authentication server 20 transmits a secret object selection window as shown in FIG. 3 to a safe input device 10 in which a plurality of objects are arranged and a user can select a secret object. do. At this time, the secret entity registration unit 22 may include direction keys 300a and 300b for changing a plurality of objects arranged in the secret entity selection window in the secret object selection window. In this case, the secret object registration unit 22 transmits a secret object selection window in which some objects (for example, 25 objects) are listed among the objects registered in the object pool of the storage unit 21 to the safety input device 10, When the direction keys 300b and 300b are input from the safety input device 10, another plurality of objects are extracted from the object pool of the storage unit 21 and transmitted to the safety input device 10 to be displayed on the secret object selection window. You can also change the object.
또한, 비밀 개체 등록부(22)는 비밀 개체 선택창에 사운드 개체와 이 사운드 개체의 오디오 데이터를 포함시킬 수 있으며, 이 경우 서비스 등록부(11)는 사운드 개체의 출력이 사용자로부터 요청되면, 해당 개체의 오디오 데이터를 획득하여 스피커로 출력한다. 바람직하게, 사운드 객체에 해당하는 오디오 데이터는 효과음, 동물 울음소리 등과 같이 짧은 재생시간을 가진다.In addition, the secret object register 22 may include the sound object and audio data of the sound object in the secret object selection window. In this case, the service register 11 may request the output of the sound object from the user. Acquire audio data and output it to the speaker. Preferably, the audio data corresponding to the sound object has a short playing time such as an effect sound, an animal cry, or the like.
다음으로, 안전 입력 장치(10)의 서비스 등록부(11)는 상기 비밀 개체 선택창에 배치된 개체 중에서, 순차적으로 복수의 비밀 개체를 사용자로부터 선택받는다(S211). 사용자는 자신의 쉽게 기억할 수 있는 복수의 개체를 비밀 개체 선택창에서 순차적으로 선택하는 것이 바람직하다. 예컨대, 사용자는 먹이 사슬을 구성하는 복수의 동물 이미지 개체를 순차적으로 선택할 수 있고, 또는 자신에게 특정 의미를 가지는 복수의 개체를 선택할 수 있다.Next, the service registration unit 11 of the safety input device 10 sequentially receives a plurality of secret objects from the user, among the objects arranged in the secret object selection window (S211). It is preferable that the user sequentially selects a plurality of objects that can be easily stored in the secret object selection window. For example, a user may sequentially select a plurality of animal image objects that constitute the food chain, or select a plurality of objects having a specific meaning to the food chain.
이어서, 서비스 등록부(11)는 입력받은 비밀 개체의 순서에 따라, 개체 선택 인터페이스별 비밀 개체를 설정한다. 예컨대, 서비스 등록부(11)는 사용자로부터 3개의 비밀 개체를 순차적으로 선택받은 경우, 첫 번째로 선택된 비밀 개체를 제1개체 선택 인터페이스로 설정하고, 두 번째로 선택된 비밀 개체, 세 번째로 선택된 비밀 개체를 제2개체 선택 인터페이스, 제3개체 선택 인터페이스로 각각 설정한다. 이어서, 서비스 등록부(11)는 상기 설정한 복수의 비밀 개체, 즉 개체 선택 인터페이스별 비밀 개체를 인증 서버(20)로 전송한다(S213).Subsequently, the service registration unit 11 sets a secret object for each object selection interface in the order of the input secret object. For example, if the service register 11 sequentially selects three secret objects from the user, the service register 11 sets the first selected secret object as the first object selection interface, the second selected secret object, and the third selected secret object. Are set as the second object selection interface and the third object selection interface, respectively. Subsequently, the service registration unit 11 transmits the plurality of secret entities, that is, secret entities for each object selection interface, to the authentication server 20 (S213).
그러면, 인증 서버(20)의 비밀 개체 등록부(22)는 개체 선택 인터페이스별 비밀 개체를 사용자의 로그인 아이디와 매핑하여 저장부(21)에 저장함으로써(S215), 사용자의 비밀 개체 등록을 완료한다. Then, the secret object registration unit 22 of the authentication server 20 maps the secret object for each object selection interface with the user's login ID and stores it in the storage unit 21 (S215), thereby completing the user's secret object registration.
한편, 또 다른 실시형태로서, 비밀 개체 등록부(22)는 안전 입력 장치(10)로부터 비밀 개체 등록을 입력받지 않고, 비밀 개체를 수신하는 메시지 수신장치의 착신정보를 안전 입력 장치(10)로부터 수신할 수 있다. 이 경우, 비밀 개체 등록부(22)는 상기 수신한 메시지 수신장치의 착신정보를 사용자의 로그인 아이디와 매핑하여 저장부(21)에 저장한다. On the other hand, as another embodiment, the secret entity registration unit 22 receives the incoming information of the message receiving device that receives the secret entity from the safety input device 10 without receiving the secret object registration from the safety input device 10. can do. In this case, the secret entity registration unit 22 maps the received information of the received message receiving device to the login ID of the user and stores the received information in the storage unit 21.
도 4는 본 발명의 일 실시예에 따른, 인증 시스템에서 멀티 가상코드를 이용하여 사용자를 인증하는 방법을 설명하는 흐름도이다.4 is a flowchart illustrating a method of authenticating a user using multiple virtual codes in an authentication system according to an embodiment of the present invention.
도 4를 참조하면, 안전 입력 장치(10)의 서비스 등록부(11)는 사용자의 강화된 보안 인증 서비스를 수행하기 위하여, 사용자의 로그인 아이디가 포함된 보안 인증 요청 메시지를 인증 서버(20)로 전송한다(S401).Referring to FIG. 4, the service registration unit 11 of the safety input device 10 transmits a security authentication request message including a login ID of the user to the authentication server 20 to perform the enhanced security authentication service of the user. (S401).
그러면, 인증 서버(20)의 가상 데이터 생성부(23)는 상기 인증 요청 메시지에 기록된 사용자의 로그인 아이디를 확인하고, 이 로그인 아이디와 매핑된 각 개체 선택 인터페이스의 비밀 개체를 저장부(21)에서 확인할 수 있다(S403). 즉, 가상 데이터 생성부(23)는 사용자의 로그인 아이디와 매핑된 사용자의 비밀 개체를 저장부(21)에서 확인할 수 있다. Then, the virtual data generator 23 of the authentication server 20 checks the login ID of the user recorded in the authentication request message, and stores the secret object of each object selection interface mapped with the login ID. It can be confirmed at (S403). That is, the virtual data generator 23 may check the user's secret object mapped with the user's login ID in the storage 21.
한편 또 다른 실시형태로서, 가상 데이터 생성부(23)는 상기 사용자 로그인 아이디와 매핑된 비밀 개체가 저장부(21)에 저장되지 않고, 상기 로그인 사용자 아이디와 매핑된 메시지 수신장치의 착신정보가 저장부(21)에 저장된 경우, 비밀 개체 등록부(22)로 비밀 개체의 선정을 요청한다. 그러면, 비밀 개체 등록부(22)는 각 개체 선택 인터페이스에 대한 일회성 비밀 개체를 선정하고, 이 선정한 일회성 비밀 개체가 포함된 비밀 개체 알림 메시지를 상기 메시지 수신장치(예컨대, 이동통신단말)로 전송한다. 상기 비밀 개체 등록부(22)는 상기 선정한 일회성 비밀 개체에 사운드가 포함된 경우, 이 사운드의 음원 또는 음원에 접근할 수 있는 URL을 상기 비밀 개체 알림 메시지에 포함시킨다.On the other hand, as another embodiment, the virtual data generating unit 23 is not stored in the storage unit 21, the secret entity mapped with the user login ID, the incoming information of the message receiving device mapped with the login user ID is stored If stored in the section 21, the secret entity registration unit 22 requests the selection of the secret entity. Then, the secret entity registration unit 22 selects a one-time secret entity for each object selection interface, and transmits a secret object notification message including the selected one-time secret entity to the message receiving apparatus (eg, mobile communication terminal). The secret entity registration unit 22 includes a URL for accessing a sound source or a sound source of the sound in the secret entity notification message when the selected one-time secret entity includes a sound.
그리고 가상 데이터 제공부(23)는 상기 비밀 개체 등록부(22)에서 선정한 개체 선택 인터페이스별 일회성 비밀 개체를 확인한다.The virtual data providing unit 23 confirms the one-time secret object for each object selection interface selected by the secret object registering unit 22.
이어서, 가상 데이터 생성부(23)는 상기 각 개체 선택 인터페이스에 배치되는 일정 개수의 위장 개체를 저장부(21)의 개체 풀에서 선정한다(S405). 이때, 가상 데이터 생성부(23)는 비밀 개체를 제외한 복수의 개체 중에서 위장 개체를 선정한다. 바람직하게, 가상 데이터 생성부(23)는 각 개체 선택 인터페이스에서 설정된 비밀 개체의 유형을 확인하고, 이 비밀 개체의 유형과 동일한 유형에 해당하는 일정 개수의 위장 개체를 개체 선택 인터페이스별로 선정한다. 예를 들어, 가상 데이터 생성부(23)는 제1개체 선택 인터페이스의 비밀 개체가 이미지인 경우, 이미지에 해당하는 일정 개수의 위장 개체를 저장부(21)의 개체 풀에서 추출하여 상기 제1개체 선택 인터페이스의 위장 개체로 선정한다. 또 다른 예로서, 가상 데이터 생성부(23)는 제3개체 선택 인터페이스에서 설정된 비밀 개체가 사운드인 경우, 사운드에 해당하는 일정 개수의 위장 개체를 저장부(21)의 개체 풀에서 추출하여 상기 제3개체 선택 인터페이스의 위장 개체로 선정한다.Subsequently, the virtual data generating unit 23 selects a predetermined number of camouflage objects arranged in each object selection interface from the object pool of the storage unit 21 (S405). At this time, the virtual data generating unit 23 selects a camouflage entity from among a plurality of entities except the secret entity. Preferably, the virtual data generation unit 23 checks the type of the secret object set in each object selection interface, and selects a predetermined number of disguised objects corresponding to the same type as the type of the secret object for each object selection interface. For example, if the secret object of the first object selection interface is an image, the virtual data generating unit 23 extracts a predetermined number of camouflage objects corresponding to the image from the object pool of the storage unit 21 and the first object. Selected as the camouflage object for the selection interface. As another example, when the secret object set in the third object selection interface is a sound, the virtual data generator 23 extracts a predetermined number of camouflage objects corresponding to a sound from the object pool of the storage unit 21 to generate the first object. It is selected as a camouflage object of 3 object selection interface.
다음으로, 가상 데이터 생성부(23)는 개체 선택 인터페이스별 개체, 즉 비밀 개체와 위장 각각에 대한 가상 URL을 생성하고, 이렇게 생성한 각 가상 URL과 해당 개체(즉, 위장 개체 또는 비밀 개체)를 링크한다(S407). 그리고 가상 데이터 생성부(23)는 상기 각 개체, 즉 비밀 개체와 위장 개체 각각에 대한 가상코드를 생성하고(S409), 이렇게 생성한 가상코드와 가상 URL이 개체별로 매핑된 가상 데이터를 개체 선택 인터페이스별로 생성한다. 이어서, 가상 데이터 생성부(23)는 상기 생성한 가상코드 중에서 상기 비밀 개체에 대한 가상코드를 확인하고, 이 가상코드가 개체 선택 인터페이스의 순서에 따라 조합된 멀티 가상코드를 일회성 인증코드로서 저장부(21)에 저장한다(S411). 다음으로, 가상 데이터 생성부(23)는 개체 선택 인터페이스별 가상 데이터를 안전 입력 장치(10)로 전송한다(S413).Next, the virtual data generator 23 generates a virtual URL for each object of the object selection interface, that is, a secret object and a forgery, and generates each virtual URL and the corresponding object (that is, a spoof or a secret object). Link (S407). The virtual data generating unit 23 generates virtual codes for each of the objects, that is, the secret object and the camouflage object (S409), and generates the virtual data in which the generated virtual code and the virtual URL are mapped to each object. Create a star. Subsequently, the virtual data generating unit 23 checks the virtual code for the secret object among the generated virtual codes, and stores the multi-virtual code in which the virtual code is combined in the order of the object selection interface as a one-time authentication code. In operation 21, it is stored in (21). Next, the virtual data generation unit 23 transmits the virtual data for each object selection interface to the safety input device 10 (S413).
그러면, 인증 서버(20)의 인터페이스 생성부(12)는 개체 선택 인터페이스별 가상 데이터에서 각 개체의 가상 URL과 가상코드를 확인한다. 그리고 인터페이스 생성부(12)는 상기 확인한 각각의 가상 URL을 통해서 개체 선택 인터페이스별로 개체들을 획득한다(S415). 이어서, 인터페이스 생성부(12)는 획득한 개체들을 해당 개체 선택 인터페이스에 구현된 개체 표시위치에 무작위로 배치함으로써, 복수의 개체 선택 인터페이스를 생성한다. 다음으로, 인터페이스 생성부(12)는 상기 생성한 복수의 개체 선택 인터페이스를 화면에 출력한다(S417).Then, the interface generation unit 12 of the authentication server 20 checks the virtual URL and the virtual code of each object in the virtual data for each object selection interface. The interface generator 12 obtains objects for each object selection interface through the identified virtual URLs (S415). Subsequently, the interface generation unit 12 generates a plurality of object selection interfaces by randomly arranging the acquired objects at the object display position implemented in the object selection interface. Next, the interface generation unit 12 outputs the generated plurality of object selection interfaces to the screen (S417).
한편, 인터페이스 생성부(12)는 가상 데이터에 사운드 URL이 기록된 경우, 사운드1, 사운드2 등과 같이 개체 표시정보를 임의로 생성하고, 사운드를 출력하는 것 대신에 사운드 개체 표시정보를 개체 선택 인터페이스에 배치한다. 이 경우, 인터페이스 생성부(12)는 특정 사운드 개체 표시정보가 클릭되면, 이 사운드 개체 표시정보와 대응하는 URL을 통해 사운드 개체에 해당하는 오디오를 획득하여 스피커에 출력한다.On the other hand, when the sound URL is recorded in the virtual data, the interface generator 12 arbitrarily generates object display information such as sound 1 and sound 2, and outputs the sound object display information to the object selection interface instead of outputting the sound. To place. In this case, when the specific sound object display information is clicked, the interface generation unit 12 obtains audio corresponding to the sound object through the URL corresponding to the sound object display information and outputs the audio to the speaker.
도 5a 내지 도 5c는 본 발명에 따른, 개체 선택 인터페이스의 다양한 실시예를 나타내는 도면이다.5A-5C illustrate various embodiments of an object selection interface in accordance with the present invention.
도 5a 내지 5c를 참조하면, 인터페이스 생성부(12)는 다수의 개체가 배치되는 복수의 개체 선택 인터페이스를 생성한다. 도 5a와 5b에서는 각 개체 선택 인터페이스(510a, 510b, 520a, 520b, 530a, 530b)가 원으로 형성되어 있으며, 도 5c에서는 개체 선택 인터페이스(510c, 520c, 530c)가 직사각형 형태로 표현되고 있다. 한편, 본 발명에 따른 개체 선택 인터페이스는 다양한 형상으로 변경되어 생성될 수도 있다.5A through 5C, the interface generator 12 generates a plurality of object selection interfaces in which a plurality of objects are disposed. 5A and 5B, the object selection interfaces 510a, 510b, 520a, 520b, 530a, and 530b are formed in a circle. In FIG. 5C, the object selection interfaces 510c, 520c, and 530c are represented in a rectangular shape. On the other hand, the object selection interface according to the present invention may be generated by changing to a variety of shapes.
상기 각각의 개체 선택 인터페이스에는 복수의 텍스트, 복수의 이미지, 복수의 사운드 등과 같은 동일 종류의 복수의 개체가 배치된다. 즉, 개체 선택 인터페이스1(510a, 510b, 510c)에는 텍스트 형태의 복수의 개체가 배치되고, 개체 선택 인터페이스2(520a, 520b, 520c)에는 이미지 형태의 복수의 개체가 배치되고, 개체 선택 인터페이스3(530a, 530b, 530c)에는 사운드 형태의 복수의 개체가 배치될 수 있다. 바람직하게, 인터페이스 생성부(12)는 가상 데이터에 사운드 URL이 기록된 경우, 도 5의 개체 선택 인터페이스3(530a, 530b, 530c)과 같이 사운드1, 사운드2 등과 같이 개체 표시정보를 임의로 생성하고, 사운드를 출력하는 것 대신에 사운드 개체 표시정보를 개체 선택 인터페이스3(530a, 530b, 530c)에 배치한다. 이 경우, 인터페이스 생성부(12)는 특정 사운드 개체가 개체 선택 인터페이스3(530a, 530b, 530c)에서 클릭되면, 이 사운드 개체와 대응하는 URL을 통해 오디오 데이터를 획득하여 스피커에 출력한다.A plurality of objects of the same type, such as a plurality of texts, a plurality of images, a plurality of sounds, and the like, are arranged in each object selection interface. That is, a plurality of objects in the form of text are arranged in the object selection interface 1 (510a, 510b, 510c), and a plurality of objects in the form of images are arranged in the object selection interface 2 (520a, 520b, 520c). A plurality of objects in the form of sound may be arranged at 530a, 530b, and 530c. Preferably, when the sound URL is recorded in the virtual data, the interface generator 12 arbitrarily generates object display information such as sound 1, sound 2, and the like as the object selection interfaces 3 530a, 530b, and 530c of FIG. 5. Instead of outputting sound, sound object display information is placed in object selection interface 3 (530a, 530b, 530c). In this case, when the specific sound object is clicked on the object selection interface 3 (530a, 530b, 530c), the interface generator 12 obtains audio data through a URL corresponding to the sound object and outputs the audio data to the speaker.
또한, 각 개체 선택 인터페이스에 배치된 개체의 위치는 사용자의 조작에 따라서 변경 가능하다. 즉, 사용자는 마우스, 키보드, 터치 스크린 등의 입력수단을 통해서 각 개체 선택 인터페이스에 배치된 개체의 변경할 수 있다. 예컨대, 사용자는 개체 회전, 개체 드래그 앤 드롭 등의 조작 기법 등을 통해 각 개체의 위치를 변경시킬 수 있다. 바람직하게, 동일한 개체 선택 인터페이스에 위치한 개체 간에 위치 이동이 가능하다.In addition, the position of the object arranged in each object selection interface can be changed according to a user's operation. That is, the user may change the objects arranged in each object selection interface through input means such as a mouse, a keyboard, and a touch screen. For example, the user may change the position of each object through manipulation techniques such as object rotation and object drag and drop. Preferably, positional movement between objects located in the same object selection interface is possible.
한편, 인터페이스 생성부(12)는 개체가 이미지, 텍스트, 숫자인 경우, 상기 개체를 블라인드 처리하여 화면에 노출시키지 않을 수 있다. 이 경우, 인터페이스 생성부(12)는 터치 좌표 또는 마우스 포인터의 위치에 해당하는 개체를 블라인드 제거하여 화면에 출력한다. 즉, 인터페이스 생성부(12)는 사용자의 터치 신호가 블라인드 처리된 개체 위치에서 감지되거나 마우스 포인터가 블라인드 처리된 개체 위치에서 감지되면, 해당 개체의 블라인드를 제거하고 이 개체를 화면에 노출시킨다.Meanwhile, when the object is an image, text, or number, the interface generator 12 may not blindly expose the object to the screen. In this case, the interface generator 12 removes the object corresponding to the position of the touch coordinate or the mouse pointer and outputs the blind to the screen. That is, if the user's touch signal is detected at the blinded object position or the mouse pointer is detected at the blinded object position, the interface generator 12 removes the blind of the object and exposes the object to the screen.
또 다른 실시예로서, 인터페이스 생성부(12)는 사용자의 개체 이동값을 블라인드 처리할 수도 있다. 즉, 인터페이스 생성부(12)는 사용자가 키 이동, 드래그 앤드 드롭, 터치 등으로 개체 이동신호를 입력한 경우, 이 개체를 해당 개체 선택 인터페이스에서 실질적으로 이동시키되, 이동된 개체를 화면에 표시하지 않을 수 있다. 다시 설명하면, 인터페이스 생성부(12)는 사용자의 개체 이동신호에 내부적인 개체 정렬 데이터를 갱신하되, 개체 이동을 나타내는 그래픽 정보를 개체 선택 인터페이스에서 표시하지 않을 수 있다.As another embodiment, the interface generator 12 may blindly process the object movement value of the user. That is, when the user inputs an object movement signal through key movement, drag and drop, and touch, the interface generator 12 substantially moves the object in the object selection interface, but does not display the moved object on the screen. You may not. In other words, the interface generator 12 may update entity alignment data internal to the object movement signal of the user, but may not display graphic information indicating the object movement in the object selection interface.
이렇게 복수의 개체 선택 인터페이스가 안전 입력 장치(10)에 출력되면, 사용자는 자신이 순차적으로 설정한 복수의 비밀 개체 또는 메시지 수신장치를 통해 수신한 다수의 일회성 비밀 개체가 각 개체 선택 인터페이스에서 동일한 위치에 순서대로 배치되도록, 개체 위치를 조정한 후, 개체 이동 완료 메뉴를 입력한다. When the plurality of object selection interfaces are output to the safety input device 10 in this way, the user may select a plurality of secret objects that are sequentially set by the user or a plurality of one-time secret objects received through the message receiving device at the same position in each object selection interface. After adjusting the position of objects so that they are arranged in order, enter the object completion menu.
예를 들어, 사용자는 도 5a 또는 도 5b에서 자신이 순차적으로 설정한 비밀 개체 또는 메시지 수신장치를 통해 수신한 비밀 개체가 제1개체 선택 인터페이스(510a, 510b), 제2개체 선택 인터페이스(520a, 520b), 제3개체 선택 인터페이스(530a, 530b)의 순서대로 방위각 0도의 위치에 배치하도록 인터페이스별로 개체 위치를 변경시킨 후, 개체 이동 완료 메뉴를 입력할 수 있다. 다른 예로서, 사용자는 도 5c와 같은 개체 선택 인터페이스상에서, 사용자가 순차적으로 설정한 비밀 개체 또는 메시지 수신장치를 통해 수신한 비밀 개체가 제1개체 선택 인터페이스(510c), 제2개체 선택 인터페이스(520c), 제3개체 선택 인터페이스(530c)의 순서대로 왼쪽 끝단 또는 오른쪽 끝단에 위치하도록 개체 위치를 변경할 수 있다. For example, in FIG. 5A or 5B, a user may select a secret object that is sequentially set up by the user or a secret object received through a message receiving apparatus in the first object selection interface 510a, 510b, or the second object selection interface 520a. 520b), the object position may be changed for each interface to be arranged at a position of 0 degrees of azimuth in the order of the third object selection interfaces 530a and 530b, and then an object movement completion menu may be input. As another example, the user may use the first object selection interface 510c and the second object selection interface 520c on the object selection interface as shown in FIG. 5C. ), The object position may be changed to be located at the left end or the right end in the order of the third object selection interface 530c.
멀티 가상코드 생성부(13)는 사용자가 개체 위치를 확정한 경우, 개체 위치가 확정된 각 개체의 위치를 확인하고, 각 개체 선택 인터페이스에서 동일한 위치에 배치된 복수의 개체를 조합 세트로 각각 선정한다. 예를 들어, 개체 선택 인터페이스가 도 5a 또는 5b와 같다고 하면, 멀티 가상코드 생성부(13)는 방위각 0도에 배치된 3개의 개체를 제1조합 세트로, 방위각 60도에 배치된 3개의 개체를 제2조합세트로 설정하고, 방위각 120도, 180도, 240도, 300도에 각각 위치된 개체들을 제3조합 세트, 제4조합 세트, 제5조합 세트, 제6조합 세트로 각각 선정한다. 또 다른 예로서, 개체 선택 인터페이스가 도 5c와 같다고 하면, 멀티 가상코드 생성부(13)는 각 개체 선택 인터페이스에서 첫 번째 왼쪽에 배치된 세 개의 개체들을 제1조합 세트로 선정하고, 왼쪽을 기준으로 두 번째에 배치된 세 개의 개체들을 제2조합 세트로 선정하고, 나머지 위치에 배치된 개체들과 상기와 같은 위치 기준으로 별도의 조합 세트로 선정한다.When the user determines the object position, the multi-virtual code generating unit 13 checks the position of each object whose object position is determined, and selects a plurality of objects arranged at the same position in each object selection interface as a combination set. do. For example, if the object selection interface is the same as that of Fig. 5A or 5B, the multi-virtual code generating unit 13 sets three objects arranged at 0 degrees of azimuth as the first combination set and three objects arranged at 60 degrees of azimuth. Is set as the second combination set, and the objects located at the azimuth angles of 120 degrees, 180 degrees, 240 degrees, and 300 degrees, respectively, are selected as the third combination set, the fourth combination set, the fifth combination set, and the sixth combination set, respectively. . As another example, suppose that the object selection interface is the same as that of FIG. 5C, the multi-virtual code generation unit 13 selects three objects arranged on the first left side in each object selection interface as the first combination set and references the left side. Next, three objects arranged in the second are selected as the second combination set, and the objects arranged in the remaining positions are selected as separate combination sets based on the position as described above.
이렇게 조합 세트의 선정이 완료되면 멀티 가상코드 생성부(13)는 해당 조합 세트에 포함된 개체의 가상코드가 조합된 멀티 조합코드를 조합 세트별로 생성한다(S419). 즉, 멀티 가상코드 생성부(13)는 사용자가 개체 선택 인터페이스에서 개체의 이동을 완료한 경우, 각 개체 선택 인터페이스에서 동일한 위치에 배치된 개체끼리 조합 세트로 선정하고, 동일 조합 세트에 속하는 각 개체의 가상코드가 개체 선택 인터페이스 순서에 따라 조합된 멀티 조합코드를 조합 세트별로 생성한다. 예를 들어, 멀티 가상코드 생성부(13)는 개체 이동 완료된 개체 선택 인터페이스가 도 5a와 같으면, 방위각 0도에 위치한 복수의 개체(즉, '!', '★' 및 '사운드1')를 제1조합 세트로 선정한다. 나아가, 제1개체 선택 인터페이스(510a)의 '!' 개체의 가상코드가 '10xie'이고, 제2개체 선택 인터페이스(510b)의 '★' 개체의 가상코드가 '88txk'이며, 제3개체 선택 인터페이스(510c)의 '사운드1' 개체의 가상코드가 'kxkZZ'인 경우, 멀티 가상코드 생성부(11)는 제1조합 세트의 멀티 가상코드로서, '10xie88txkkxkZZ'를 생성한다. When the selection of the combination set is completed as described above, the multi-virtual code generation unit 13 generates multi-combination codes in which the virtual codes of the objects included in the combination set are combined for each combination set (S419). That is, when the user completes the movement of the object in the object selection interface, the multi-virtual code generation unit 13 selects the objects arranged in the same position in each object selection interface as a combination set, and each object belonging to the same combination set. Generates the multi-combination code combined by the virtual code in the object selection interface order for each combination set. For example, the multi-virtual code generation unit 13 may select a plurality of objects (that is, '!', '★' and 'Sound 1') located at 0 degrees of azimuth when the object selection interface has been completed. Selected as the first combination set. Further, '!' Of the first object selection interface 510a The virtual code of the object is '10xie', the virtual code of the '★' object of the second object selection interface 510b is '88txk', and the virtual code of the 'sound1' object of the third object selection interface 510c is In the case of 'kxkZZ', the multi-virtual code generating unit 11 generates '10xie88txkkxkZZ' as the multi-virtual code of the first combination set.
다음으로, 코드 변환부(14)는 사용자가 설정한 시드값을 입력받기 위한 시드값 입력창을 화면에 출력하여, 시드값 입력창을 통해 사용자로부터 시드값을 입력받는다. 이어서, 코드 변환부(14)는 사용자로부터 입력받은 시드값을 변환함수의 시드(seed)로 설정하고, 이렇게 설정한 변환함수를 통하여 멀티 가상코드 생성부(13)에서 생성한 조합 세트별 멀티 가상코드를 변환한다(S421). 바람직하게, 코드 변환부(14)는 시드값으로서 사용자의 로그인 패스워드를 사용자로부터 입력받아, 이 로그인 패스워드가 시드값으로 설정된 변환함수를 이용하여 상기 조합 세트별 멀티 가상코드를 변환할 수 있다. 이어서, 코드 변환부(14)는 상기 변환된 조합 세트별 멀티 가상코드를 암호화하고, 이렇게 암호화한 조합 세트별 멀티 가상코드를 인증 서버(20)로 전송한다(S423, S425).Next, the code conversion unit 14 outputs a seed value input window for receiving the seed value set by the user on the screen, and receives the seed value from the user through the seed value input window. Subsequently, the code conversion unit 14 sets the seed value input from the user as the seed of the conversion function, and the multi-virtual for each combination set generated by the multi-virtual code generation unit 13 through the conversion function thus set. The code is converted (S421). Preferably, the code conversion unit 14 may receive a user's login password as a seed value from the user and convert the multi-virtual code for each combination set using a conversion function in which the login password is set as the seed value. Subsequently, the code conversion unit 14 encrypts the multi-virtual code for each of the converted combination sets, and transmits the multi-virtual codes for the combination sets thus encrypted to the authentication server 20 (S423 and S425).
그러면, 인증 서버(20)의 복원 처리부(24)는 안전 입력 장치(10)로부터 수신한 암호화된 조합 세트별 멀티 가상코드를 복호화한다(S427). 이어서, 복원 처리부(24)는 S401 단계의 인증 요청 메시지에 포함된 로그인 아이디를 확인하고, 이 로그인 아이디와 매핑된 시드값을 저장부(21)에서 추출한다. 그리고 복원 처리부(24)는 상기 추출한 시드값을 역변환 함수의 시드로서 설정하고, 이렇게 시드가 설정된 역변환 함수를 이용하여 변환된 조합 세트별 멀티 가상코드를 복원한다(S429). 한편, 복원 처리부(24)는 사용자의 로그인 패스워드가 시드값으로 설정된 경우, 상기 사용자의 로그인 패스워드를 저장부(21)에서 확인하고, 상기 사용자의 로그인 패스워드가 시드값으로 설정된 역변환 함수를 이용하여, 변환된 조합 세트별 멀티 가상코드를 복원할 수 있다.Then, the restoration processing unit 24 of the authentication server 20 decrypts the multi-virtual code for each encrypted combination set received from the safety input device 10 (S427). Subsequently, the restoration processing unit 24 checks the login ID included in the authentication request message in step S401 and extracts the seed value mapped with the login ID from the storage unit 21. The decompression processor 24 sets the extracted seed value as a seed of the inverse transform function, and restores the multi-virtual code for each combination set converted using the inverse transform function in which the seed is set (S429). Meanwhile, when the login password of the user is set as the seed value, the restoration processing unit 24 checks the login password of the user in the storage unit 21 and uses an inverse conversion function in which the login password of the user is set as the seed value. The multi-virtual code for each transformed combination set can be restored.
다음으로, 인증부(25)는 복원 처리부(24)에서 복원한 조합 세트별 가상코드를 확인하고, 상기 조합 세트별 멀티 가상코드 중에서 S411 단계에서 저장한 일회성 인증코드와 일치하는 가상코드가 존재하는지 여부를 인증한다(S431). Next, the authentication unit 25 checks the virtual code for each combination set restored by the restoration processing unit 24, and among the multi-virtual codes for each combination set, whether the virtual code matching the one-time authentication code stored in step S411 exists. It is authenticated whether or not (S431).
이어서, 인증부(25)는 상기 인증 결과 조합 세트별 가상코드 중에서 상기 일회성 인증코드와 일치하는 멀티 가상코드가 미존재하면, 안전 입력 장치(10)에 대한 사용자 인증을 실패 처리하고, 상기 안전 입력 장치(10)로 인증 실패 알림 메시지를 전송한다(S433). Subsequently, if there is no virtual code corresponding to the one-time authentication code among the virtual codes for each combination of the authentication result combination sets, the authentication unit 25 fails to process the user authentication for the safety input device 10, and inputs the safety input. The authentication failure notification message is transmitted to the device 10 (S433).
반면에, 인증부(25)는 조합 세트별 가상코드 중에서 상기 일회성 인증코드와 일치하는 멀티 가상코드가 존재하면, 안전 입력 장치(10)에 대한 사용자 인증을 성공 처리하고, 인증 성공 알림 메시지를 안전 입력 장치(10)로 전송한 후(S435), 사용자가 요청한 서비스를 제공한다.On the other hand, if there is a multi-virtual code matching the one-time authentication code among the virtual code for each combination set, the authentication unit 25 successfully processes the user authentication for the safety input device 10, and secures the authentication success notification message After transmitting to the input device 10 (S435), the service requested by the user is provided.
한편, 인증부(25)는 사용자의 인증이 완료되면, 가상 데이터 생성부(23)에서 생성한 개체별 가상 URL와 가상코드 그리고 일회성 인증코드를 삭제한다.Meanwhile, when the authentication of the user is completed, the authentication unit 25 deletes the individual URL and the virtual code and the one-time authentication code generated by the virtual data generation unit 23.
한편, 상기 개체 선택 인터페이스를 이용한 보안 인증 방법은 네트워크 통신이 필요없는 스탠드 얼론(stand alone) 환경에서도 적용될 수도 있다.Meanwhile, the security authentication method using the object selection interface may be applied in a stand alone environment in which network communication is not required.
도 6은 본 발명의 다른 실시예에 따른, 안전 입력 장치를 나타내는 도면이다.6 is a diagram illustrating a safety input device according to another embodiment of the present invention.
도 6에 도시된 바와 같이, 본 발명의 다른 실시예에 따른 안전 입력 장치(30)는 표시부(31), 저장부(32), 비밀 개체 설정부(33), 인터페이스 생성부(34) 및 인증부(35)를 포함한다.As shown in FIG. 6, the safety input device 30 according to another embodiment of the present invention may include a display unit 31, a storage unit 32, a secret object setting unit 33, an interface generation unit 34, and an authentication unit. The unit 35 is included.
표시부(31)는 LCD(liquid crystal display) 기술, LPD(light emitting polymer display) 기술, LED(light emitting diode) 기술 등에 기반한 디스플레이 수단으로서, 안전 입력 장치(30)에서 처리된 각종 정보를 출력한다. 또한, 표시부(31)는 복수의 개체 선택 인터페이스를 디스플레이한다. 상기 표시부(31)는 터치 디스플레이일 수 있다. 이 경우, 표시부(31)는 사용자의 터치 정보를 수신한다.The display unit 31 is a display means based on a liquid crystal display (LCD) technology, a light emitting polymer display (LPD) technology, a light emitting diode (LED) technology, or the like, and outputs various types of information processed by the safety input device 30. In addition, the display unit 31 displays a plurality of object selection interfaces. The display unit 31 may be a touch display. In this case, the display unit 31 receives touch information of the user.
저장부(32)는 사용자가 설정한 개체 선택 인터페이스별 비밀 개체를 저장한다. 또한, 저장부(32)는 복수의 개체가 등록된 개체 풀(pool)을 저장한다.The storage unit 32 stores secret objects for each object selection interface set by the user. The storage unit 32 also stores an object pool in which a plurality of objects are registered.
비밀 개체 설정부(33)는 사용자로부터 개체 선택 인터페이스별 비밀 개체를 설정받아 저장부(32)에 저장하는 기능을 수행한다. 구체적으로, 비밀 개체 설정부(33)는 저장부(32)의 IP 풀에 등록된 복수의 개체 중에서 하나 이상의 비밀 개체를 설정할 수 있는 비밀 개체 선택창을 표시부(31)에 출력하여, 상기 비밀 개체 선택창을 통해 사용자로부터 순차적으로 복수의 비밀 개체를 선택받는다. 또한, 비밀 개체 설정부(33)는 입력받은 비밀 개체의 순서에 따라, 개체 선택 인터페이스별 비밀 개체를 설정하고, 이렇게 설정한 각 개체 선택 인터페이스의 비밀 개체를 저장부(32)에 저장한다. The secret object setting unit 33 receives a secret object for each object selection interface from a user and stores the secret object in the storage unit 32. Specifically, the secret object setting unit 33 outputs a secret object selection window for setting one or more secret objects among the plurality of objects registered in the IP pool of the storage unit 32 to the display unit 31, and the secret object is displayed. A plurality of secret objects are sequentially selected by the user through the selection window. In addition, the secret object setting unit 33 sets a secret object for each object selection interface in the order of the input secret object, and stores the secret object of each object selection interface thus set in the storage unit 32.
인터페이스 생성부(34)는 복수의 개체 선택 인터페이스를 생성하여 표시부(31)에 출력하는 기능을 수행한다. 즉, 인터페이스 생성부(34)는 저장부(32)에서 개체 선택 인터페이스별 비밀 개체를 확인한 후, 개체 선택 인터페이스에서 비밀 개체와 함께 배치되는 일정 개수의 위장 개체를 저장부(32)의 개체 풀에서 개체 선택 인터페이스별로 선정한다. 아울러, 인터페이스 생성부(34)는 해당 비밀 개체와 위장 개체가 각각 배치된 복수의 개체 선택 인터페이스를 생성하여 표시부(31)에 출력한다.The interface generator 34 generates a plurality of object selection interfaces and outputs them to the display unit 31. That is, the interface generator 34 checks the secret object for each object selection interface in the storage unit 32, and then stores a predetermined number of camouflage objects arranged together with the secret object in the object selection interface in the object pool of the storage unit 32. Select by object selection interface. In addition, the interface generator 34 generates a plurality of object selection interfaces on which the secret and camouflage objects are disposed, respectively, and outputs them to the display unit 31.
인증부(35)는 개체 선택 인터페이스에서 개체 위치가 확정되면, 각 개체 선택 인터페이스에서 동일한 위치에 배치된 복수의 개체끼리 그룹으로 설정하고, 이렇게 설정한 그룹 중에서 상기 저장부(32)에 저장된 복수의 비밀 개체와 일치하는 그룹이 존재하는지 여부를 확인함으로써, 사용자의 인증을 수행한다.When the entity position is determined in the entity selection interface, the authentication unit 35 sets a plurality of entities arranged in the same position in each entity selection interface, and sets a plurality of entities stored in the storage unit 32 among the set groups. The authentication of the user is performed by checking whether a group matching the secret entity exists.
도 7은 본 발명의 다른 실시예에 따른, 안전 입력 장치에서 비밀 개체를 설정하는 방법을 설명하는 순서도이다.7 is a flowchart illustrating a method of setting a secret entity in a safe input device according to another embodiment of the present invention.
도 7을 참조하면, 안전 입력 장치(30)는 보안 인증 설정을 사용자로부터 요청받는다(S701). 그러면, 안전 입력 장치(30)의 비밀 개체 설정부(33)는 저장부(32)의 IP 풀에 등록된 복수의 개체가 배치되는 비밀 개체 선택창을 표시부(31)에 출력한다(S703). 즉, 안전 입력 장치(30)는 도 3과 같은 비밀 개체 선택창을 표시부(31)에 출력한다. 이때, 비밀 개체 설정부(33)는 사운드 개체가 비밀 개체 선택창에 포함된 경우, 상기 사운드 개체의 재생이 사용자로부터 요청된 경우, 이 사운드 개체의 오디오를 저장부(32)에서 추출하여 스피커로 출력한다.Referring to FIG. 7, the safety input device 30 receives a request for setting security authentication from a user (S701). Then, the secret object setting unit 33 of the safety input device 30 outputs to the display unit 31 a secret object selection window in which a plurality of objects registered in the IP pool of the storage unit 32 are arranged (S703). That is, the safety input device 30 outputs the secret object selection window as shown in FIG. 3 to the display unit 31. At this time, when the sound object is included in the secret object selection window, the secret object setting unit 33 extracts the audio of the sound object from the storage unit 32 to the speaker when the sound object is requested from the user. Output
이어서, 비밀 개체 설정부(33)는 상기 비밀 개체 선택창을 통해서 사용자로부터 순차적으로 복수의 비밀 개체를 선택 정보를 수신한다(S705). 그러면, 비밀 개체 설정부(33)는 사용자가 선택한 비밀 개체의 순서에 따라, 개체 선택 인터페이스별 비밀 개체를 설정하고, 이렇게 설정한 각 개체 선택 인터페이스의 비밀 개체를 저장부(32)에 저장한다(S707). Subsequently, the secret entity setting unit 33 sequentially receives selection information of a plurality of secret entities from the user through the secret entity selection window (S705). Then, the secret object setting unit 33 sets a secret object for each object selection interface according to the order of the secret object selected by the user, and stores the secret object of each object selection interface thus set in the storage unit 32 ( S707).
도 8은 본 발명의 다른 실시예에 따른, 안전 입력 장치에서 사용자를 인증하는 방법을 설명하는 흐름도이다.8 is a flowchart illustrating a method for authenticating a user in a safety input device according to another embodiment of the present invention.
도 8을 참조하면, 사용자의 비밀 개체의 저장이 완료되면, 인터페이스 생성부(34)는 저장부(32)에 저장된 개체 선택 인터페이스별 비밀 개체를 확인한다(S801). 이어서, 인터페이스 생성부(34)는 상기 각 개체 선택 인터페이스에 배치되는 일정 개수의 위장 개체를 저장부(32)의 개체 풀에서 선정한다(S803). 이때, 인터페이스 생성부(34)는 비밀 개체를 제외한 복수의 개체 중에서 위장 개체를 선정한다. 바람직하게, 인터페이스 생성부(34)는 각 개체 선택 인터페이스에서 설정된 비밀 개체의 유형을 확인하고, 이 비밀 개체의 유형과 동일한 유형에 해당하는 일정 개수의 위장 개체를 개체 선택 인터페이스별로 선정한다. Referring to FIG. 8, when the storing of the secret object of the user is completed, the interface generator 34 checks the secret object for each object selection interface stored in the storage 32 (S801). Subsequently, the interface generator 34 selects a predetermined number of camouflage objects arranged in each object selection interface from the object pool of the storage unit 32 (S803). In this case, the interface generator 34 selects a camouflage entity from among a plurality of entities except the secret entity. Preferably, the interface generator 34 checks the type of the secret object set in each object selection interface, and selects a predetermined number of disguised objects corresponding to the same type as the type of the secret object for each object selection interface.
다음으로, 인터페이스 생성부(34)는 상기 선정한 복수의 위장 개체와 각 비밀 개체가 각각 배치된 복수의 개체 선택 인터페이스를 생성하여 표시부(31)에 출력한다(S805). 즉, 인터페이스 생성부(34)는 도 5a, 도 5b 또는 도 5c와 같은 개체 선택 인터페이스를 생성하여 표시부(31)에 출력한다. 한편, 인터페이스 생성부(34)는 개체 중에 사운드가 포함된 경우, 사운드에 대한 표시정보를 임의로 생성하고, 사운드를 출력하는 것 대신에 사운드 개체 표시정보를 개체 선택 인터페이스에 배치한다. 이 경우, 인터페이스 생성부(34)는 특정 사운드 개체 표시정보가 클릭되면, 이 사운드 개체 표시정보와 대응하는 오디오 데이터를 저장부(32)에서 추출하여 스피커에 출력한다.Next, the interface generator 34 generates a plurality of object selection interfaces on which the plurality of selected camouflage entities and each secret entity are disposed, and outputs the plurality of entity selection interfaces to the display unit 31 (S805). That is, the interface generator 34 generates an object selection interface as shown in FIG. 5A, 5B, or 5C and outputs the same to the display unit 31. On the other hand, when sound is included in the object, the interface generating unit 34 arbitrarily generates display information for the sound and places the sound object display information in the object selection interface instead of outputting the sound. In this case, when the specific sound object display information is clicked, the interface generator 34 extracts audio data corresponding to the sound object display information from the storage unit 32 and outputs the audio data to the speaker.
한편, 인터페이스 생성부(34)는 개체가 이미지, 텍스트, 숫자인 경우, 상기 개체를 블라인드 처리하여 화면에 노출시키지 않을 수 있다. 이 경우, 인터페이스 생성부(34)는 터치된 좌표 또는 마우스 포인터의 위치에 해당하는 개체를 블라인드 제거하여 화면에 출력한다. 즉, 인터페이스 생성부(34)는 사용자의 터치 신호가 블라인드 처리된 개체 위치에서 감지되거나 마우스 포인터가 블라인드 처리된 개체 위치에서 감지되면, 해당 개체의 블라인드를 제거하고 이 개체의 화면에 노출시킨다.Meanwhile, if the object is an image, text, or number, the interface generator 34 may not blindly expose the object to the screen. In this case, the interface generator 34 removes the object corresponding to the touched coordinates or the position of the mouse pointer and outputs the blind to the screen. That is, if the user's touch signal is detected at the blinded object position or the mouse pointer is detected at the blinded object position, the interface generator 34 removes the blind of the corresponding object and exposes the screen of the object.
이렇게, 복수의 개체 선택 인터페이스가 디스플레이되면, 사용자는 자신이 설정한 복수의 비밀 개체가 각 개체 선택 인터페이스에서 동일한 위치에 순서대로 배치되도록, 개체 위치를 조정한 후 개체 이동 완료 메뉴를 입력한다. In this way, when a plurality of object selection interfaces are displayed, the user inputs an object movement completion menu after adjusting the object positions so that the plurality of secret objects set by the user are sequentially arranged at the same position in each object selection interface.
그러면, 인증부(35)는 상기 개체 선택 인터페이스를 통해 개체 이동 완료 신호를 수신한다(S807). 이어서, 인증부(35)는 각 개체 선택 인터페이스에서 각 개체의 위치를 확인하고, 동일한 위치에 배치된 복수의 개체들을 동일 그룹으로 각각 선정한다(S809). Then, the authentication unit 35 receives the object movement completion signal through the object selection interface (S807). Subsequently, the authenticator 35 checks the position of each entity in each entity selection interface, and selects a plurality of entities arranged at the same position into the same group (S809).
다음으로, 인증부(35)는 상기 복수의 그룹 중에서 상기 저장부(32)에 저장된 개체 선택 인터페이스별 각 비밀 개체와 일치하는 그룹이 존재하는지 여부를 인증한다(S811). Next, the authentication unit 35 authenticates whether there is a group matching each secret entity for each object selection interface stored in the storage unit 32 among the plurality of groups (S811).
인증부(35)는 상기 인증 결과 상기 저장부(32)에 저장된 개체 선택 인터페이스별 비밀 개체와 일치하는 그룹이 존재하면 사용자의 인증을 성공 처리하고(S813), 이후의 서비스(예컨대, 화면 잠금 해제, 폴더 잠금 해제, 문서 잠금 해제, 도어 락 해제 등)를 사용자에게 제공한다. 반면에, 인증부(35)는 S813 단계의 인증 결과, 저장부(32)에 저장된 개체 선택 인터페이스별 비밀 개체와 일치하는 그룹이 존재하지 않으면, 사용자의 인증을 실패 처리한다(S815).If there is a group that matches the secret object for each object selection interface stored in the storage unit 32 as a result of the authentication, the authentication unit 35 successfully processes the authentication of the user (S813), and then releases a service (eg, screen lock release). , Unlock folder, unlock document, unlock door, etc.). On the other hand, the authentication unit 35, if there is no group matching the secret object for each object selection interface stored in the storage unit 32, the authentication result of step S813, and fails to authenticate the user (S815).
도 9는 본 발명의 또 다른 실시예에 따른, 인증 시스템을 나타내는 도면이다.9 is a diagram illustrating an authentication system according to another embodiment of the present invention.
도 9에 도시된 바와 같이, 본 발명에 일 실시예에 따른 인증 시스템은, 안전 입력 장치(40)와 인증 서버(50)를 포함한다. As shown in FIG. 9, an authentication system according to an embodiment of the present invention includes a safety input device 40 and an authentication server 50.
안전 입력 장치(40)는 인증 서버(50)로부터 수신한 가상 데이터를 이용하여, 다수의 비밀 개체와 복수의 위장 개체가 랜덤하게 배치되고 개체의 이동이 가능한 개체 선택 인터페이스를 생성하여 디스플레이한다. 또한, 안전 입력 장치(40)는 개체 선택 인터페이스상에서 개체의 정렬이 완료되면, 개체 선택 인터페이스상에서 정렬된 각 개체에 대한 가상코드와 위치정보가 기록된 인증정보를 생성하여 인증 서버(50)로 전송함으로써, 사용자 인증을 인증 서버(50)로 요청한다. 이때, 인증 서버(50)는 상기 인증정보로서 개체별 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성하여 인증 서버(50)로 전송할 수 있다. The safety input device 40 uses the virtual data received from the authentication server 50 to generate and display an object selection interface in which a plurality of secret objects and a plurality of camouflage objects are randomly arranged and the objects can be moved. In addition, when the alignment of the objects is completed on the object selection interface, the safety input device 40 generates the authentication information recorded with the virtual code and the location information of each object arranged on the object selection interface, and transmits them to the authentication server 50. Thus, user authentication is requested to the authentication server 50. At this time, the authentication server 50 may generate an authentication matrix in which the virtual code for each object is arranged according to the location information as the authentication information and transmit the generated authentication matrix to the authentication server 50.
상기 안전 입력 장치(40)는 서비스 등록부(41), 데이터 수신부(42), 인터페이스 생성부(43) 및 인증정보 생성부(44)를 포함한다. The safety input device 40 includes a service register 41, a data receiver 42, an interface generator 43, and an authentication information generator 44.
상기 서비스 등록부(41)는 인증 서버(50)로 사용자의 보안 인증 서비스를 등록하는 기능을 수행한다. 구체적으로, 서비스 등록부(41)는 사용자가 인증 서버(50)로 접속하여 아이디와 패스워드에 기반한 로그인 인증에 성공한 후에, 사용자의 보안 인증 서비스 등록을 인증 서버(50)로 요청한다. 게다가, 서비스 등록부(41)는 인증 서버(50)로부터 복수의 개체가 배치된 비밀 개체 선택창(도 3 참조)을 수신하여 화면에 출력하고, 이 비밀 개체 선택창을 통해 순차적으로 입력받은 복수의 개체를 사용자의 비밀 개체로서 인증 서버(50)에 등록한다. 또한, 서비스 등록부(41)는 사용자의 선택에 사항에 근거하여, 비밀 개체의 정렬 방식을 고정 정렬 방식, 사용자 지정 정렬 방식 또는 변동 정렬 방식 중에서 어느 하나를 설정하여 인증 서버(50)에 등록할 수 있다. 서비스 등록부(41)의 사용자가 비밀 개체 정렬 방식 중에서, 사용자 지정 정렬 방식을 선택한 경우에, 사용자로부터 입력받은 각 비밀 개체의 위치정보를 인증 서버(50)로 전송하여, 사용자가 설정한 비밀 개체별 위치정보를 인증 서버(50)에 등록한다. 또한, 서비스 등록부(41)는 사용자가 변동 정렬 방식을 선택한 경우, 비밀 개체별 위치정보가 기록된 메시지를 수신하는 메시지 수신장치의 착신정보(예컨대, 이동통신단말 전화번호)를 인증 서버(50)에 등록할 수 있다.The service registration unit 41 registers a security authentication service of the user with the authentication server 50. In detail, the service registration unit 41 requests the authentication server 50 to register the security authentication service of the user after the user accesses the authentication server 50 and succeeds in login authentication based on the ID and password. In addition, the service registration unit 41 receives a secret object selection window (see FIG. 3) in which a plurality of objects are arranged from the authentication server 50, and outputs them to the screen. The object is registered in the authentication server 50 as a secret entity of the user. In addition, the service registration unit 41 may register the secret object sorting method with the authentication server 50 by setting any one of a fixed sorting method, a custom sorting method, or a variable sorting method based on the user's selection. have. When the user of the service registration unit 41 selects a user-specified sorting method among secret object sorting methods, the location information of each secret object inputted from the user is transmitted to the authentication server 50 for each secret object set by the user. The location information is registered in the authentication server 50. In addition, when the user selects the change arrangement method, the service registration unit 41 checks the incoming information (eg, the mobile communication terminal telephone number) of the message receiving device that receives the message in which the location information for each secret entity is recorded. You can register at
데이터 수신부(42)는 개체별 가상코드와 가상 URL이 포함된 가상 데이터를 인증 서버(50)로부터 수신한다. The data receiver 42 receives the virtual data including the individual virtual code and the virtual URL from the authentication server 50.
인터페이스 생성부(43)는 데이터 수신부(42)에서 수신한 가상 데이터를 토대로 개체 선택 인터페이스를 생성하여 화면에 출력한다. 즉, 인터페이스 생성부(43)는 개체별 가상 URL과 가상코드를 확인하고, 각각의 가상 URL로 통해 개체들을 획득한다. 아울러, 인터페이스 생성부(43)는 획득한 각 개체를 개체 선택 인터페이스의 개체 표시 위치에 무작위로 배치하고, 이렇게 개체가 배치된 개체 선택 인터페이스(도 7a와 도 7b 참조)를 화면에 출력한다. The interface generator 43 generates an object selection interface based on the virtual data received by the data receiver 42 and outputs the object selection interface to the screen. That is, the interface generator 43 checks the virtual URL and the virtual code for each object, and acquires the objects through the respective virtual URLs. In addition, the interface generator 43 randomly arranges the acquired objects at the object display position of the object selection interface, and outputs the object selection interface (see FIGS. 7A and 7B) in which the objects are arranged on the screen.
인증정보 생성부(44)는 사용자로부터 개체 정렬 완료 신호를 입력받으면, 개체별 가상코드가 개체의 위치에 따라 배열된 인증 행렬(도 14a와 14b 참조)을 사용자의 인증정보로서 생성하여 인증 서버(50)로 전송함으로써 사용자 인증을 요청한다. 즉, 인증정보 생성부(44)는 개체 선택 인터페이스에서 비밀 개체의 정렬이 확정되면, 개체 선택 인터페이스에서 각 개체의 위치와 가상코드를 확인하고, 각 개체의 가상코드가 개체의 위치에 따라 배열되는 인증 행렬을 생성한다. 다시 설명하면, 인증정보 생성부(44)는 사용자가 개체 정렬을 완료하면, 개체 선택 인터페이스에서 정렬된 개체별 가상코드와 위치정보가 포함된 인증정보를 생성하여 인증 서버(50)로 전송한다.When the authentication information generation unit 44 receives an object alignment completion signal from the user, the authentication information generator 44 generates an authentication matrix (see FIGS. 14A and 14B) in which virtual codes for each object are arranged according to the position of the object as authentication information of the user, thereby generating an authentication server ( 50) to request user authentication. That is, when the arrangement of the secret object is confirmed in the object selection interface, the authentication information generator 44 checks the position and virtual code of each object in the object selection interface, and the virtual code of each object is arranged according to the position of the object. Create an authentication matrix. In other words, when the user completes the object sorting, the authentication information generating unit 44 generates the authentication information including the virtual code and location information for each object arranged in the object selection interface and transmits the authentication information to the authentication server 50.
한편, 인증정보 생성부(44)는 생성한 인증정보, 즉 인증 행렬을 변환하고, 암호화할 수 있다. 이때, 인증정보 생성부(44)는 사용자가 설정한 시드(seed)값이 적용된 변환함수를 이용하여 상기 인증 행렬을 변환하고, 이 변환한 인증 행렬을 암호화하여 인증 서버(50)로 전송함으로써, 사용자의 인증을 요청할 수 있다. 바람직하게, 인증정보 생성부(44)는 사용자의 로그인 패스워드를 상기 시드값으로 설정하여 인증 행렬을 변환한다.Meanwhile, the authentication information generator 44 may convert the generated authentication information, that is, the authentication matrix, and encrypt the authentication information. In this case, the authentication information generation unit 44 converts the authentication matrix using a conversion function to which a seed value set by the user is applied, encrypts the converted authentication matrix, and transmits the converted authentication matrix to the authentication server 50. User authentication can be requested. Preferably, the authentication information generator 44 sets the user's login password as the seed value to convert the authentication matrix.
인증 서버(50)는 사용자의 인증하는 인증 장치로서, 사용자에게 보안 인증 서비스를 제공하는 기능을 수행한다. 특히, 인증 서버(50)는 사용자가 비밀 개체 정렬 방식으로 변동 정렬 방식을 설정한 경우, 개체 선택 인터페이스상에서 비밀 개체가 위치해야 되는 비밀 개체별 위치정보가 기록된 메시지를 사용자가 지정한 장치로 전송하여, 비밀 개체가 지정된 위치에 정렬되게 지시한다. 이때, 인증 서버(50)는 상기 비밀 개체별 위치정보를 텍스트 또는 이미지로 전송할 수도 있다. 또한, 인증 서버(50)는 안전 입력 장치(40)로부터 인증 행렬을 수신하면, 이 인증 행렬을 분석하여 지정된 위치에 비밀 개체의 가상코드가 배열되어 있는지 여부를 확인하여 사용자를 인증한다.The authentication server 50 is an authentication device for authenticating a user and performs a function of providing a security authentication service to a user. In particular, when the user sets the variable sorting method to the secret object sorting method, the authentication server 50 transmits a message recorded with the location information for each secret object to which the secret object should be located on the object selection interface to the device designated by the user. Instruct the secret object to be aligned at the specified position. In this case, the authentication server 50 may transmit the location information for each secret entity in text or image. When the authentication server 50 receives the authentication matrix from the safety input device 40, the authentication server 50 analyzes the authentication matrix and checks whether the virtual code of the secret entity is arranged at the designated position to authenticate the user.
상기 인증 서버(50)는 저장부(51), 설정 정보 등록부(52), 가상 데이터 제공부(53) 및 인증부(54)를 포함한다.The authentication server 50 includes a storage unit 51, a setting information registration unit 52, a virtual data providing unit 53, and an authentication unit 54.
저장부(51)는 사용자의 로그인 아이디와 로그인 패스워드를 저장하고, 더불어 사용자가 설정한 다수의 비밀 개체, 시드값 및 비밀 개체 정렬 방식(즉, 고정 정렬 방식, 사용자 지정 정렬 방식 또는 변동 정렬 방식)을 사용자의 로그인 아이디와 매핑하여 저장한다. 이때, 저장부(51)는 상기 비밀 개체를 사용자가 설정한 순서에 근거하여 각각의 비밀 개체를 순차적으로 저장한다. 또한, 상기 저장부(51)는 비밀 개체 정렬 방식이 사용자 지정 정렬 방식인 경우에, 사용자 설정한 비밀 개체별 위치정보를 상기 사용자의 로그인 아이디와 매핑하여 추가적으로 저장한다. 한편, 저장부(51)는 비밀 개체 정렬 방식이 변동 정렬 방식인 경우, 사용자가 지정한 메시지 수신장치의 착신정보(예컨대, 이동전화번호)를 상기 사용자의 로그인 아이디와 매핑하여 추가적으로 저장한다. 또한, 저장부(51)는 복수의 개체가 등록된 개체 풀(pool)을 저장한다. The storage unit 51 stores the user's login ID and login password, and also sets a plurality of secret objects, seed values, and secret object sorting methods (ie, fixed sorting method, custom sorting method, or variable sorting method) set by the user. Maps to the user's login ID and saves it. In this case, the storage unit 51 sequentially stores each secret entity based on the order in which the secret entity is set by the user. In addition, when the secret object sorting method is a user-specified sorting method, the storage unit 51 additionally stores location information for each secret object set by the user by mapping the login ID of the user. On the other hand, when the secret object sorting method is a variable sorting method, the storage unit 51 additionally stores the incoming information (eg, mobile phone number) of the message receiving apparatus designated by the user by mapping with the login ID of the user. The storage unit 51 also stores an object pool in which a plurality of objects are registered.
설정 정보 등록부(52)는 사용자로부터 복수의 비밀 개체를 수신하고, 상기 수신한 비밀 개체를 사용자의 비밀 개체로서 저장부(51)에 저장한다. 즉, 설정 정보 등록부(52)는 안전 입력 장치(40)로부터 보안 인증 서비스를 요청받으면, 복수의 비밀 개체를 설정할 수 있는 비밀 개체 선택창을 안전 입력 장치(40)로 전송한다. 아울러, 설정 정보 등록부(52)는 안전 입력 장치(40)로부터 사용자가 순차적으로 선택한 복수의 비밀 개체를 수신하여, 상기 복수의 비밀 개체를 사용자의 로그인 아이디와 매핑하여 저장부(51)에 저장한다. 이때, 설정 정보 등록부(52)는 사용자가 선택한 비밀 개체의 순서를 확인하고, 이 순서에 따라 비밀 개체를 저장부(51)에 저장한다. The setting information registration unit 52 receives a plurality of secret objects from the user, and stores the received secret objects in the storage unit 51 as a secret object of the user. That is, when receiving the security authentication service request from the safety input device 40, the setting information registration unit 52 transmits a secret object selection window for setting a plurality of secret objects to the safety input device 40. In addition, the setting information registration unit 52 receives a plurality of secret objects sequentially selected by the user from the safety input device 40, and maps the plurality of secret objects with the user's login ID to store in the storage unit 51. . At this time, the setting information registration unit 52 confirms the order of the secret object selected by the user, and stores the secret object in the storage unit 51 in this order.
또한, 설정 정보 등록부(52)는 사용자의 비밀 개체 정렬 방식을 사용자로부터 수신하고, 상기 비밀 개체 정렬 방식을 상기 사용자의 로그인 아이디와 매핑하여 저장부(51)에 저장한다. 이때, 설정 정보 등록부(52)는 사용자가 비밀 개체 정렬 방식으로서 사용자 지정 방식을 설정한 경우, 상기 사용자로부터 비밀 개체별 위치정보를 수신하여 상기 사용자의 로그인 아이디와 매핑하여 저장부(51)에 저장한다. 한편, 설정 정보 등록부(52)는 사용자가 비밀 개체 정렬 방식으로서 변동 정렬 방식을 설정한 경우, 사용자로부터 메시지 수신장치의 착신정보(예컨대, 이동 전화번호)를 수신하여 상기 사용자의 로그인 아이디와 매핑하여 저장부(51)에 저장한다.In addition, the setting information registration unit 52 receives the secret object sorting method of the user from the user, and maps the secret object sorting method with the login ID of the user and stores it in the storage unit 51. In this case, when the user sets a user-specified method as a sorting method of secret objects, the setting information registration unit 52 receives location information for each secret object from the user, maps it with the login ID of the user, and stores it in the storage 51. do. On the other hand, when the user sets the variable sorting method as a secret object sorting method, the setting information registration unit 52 receives incoming information (eg, mobile phone number) of the message receiving device from the user and maps it with the login ID of the user. The storage unit 51 stores the result.
가상 데이터 제공부(53)는 안전 입력 장치(40)로 안전 로그인 인증에 필요한 데이터를 제공하는 기능을 수행한다. 구체적으로, 가상 데이터 제공부(53)는 사용자의 로그인 아이디와 매핑된 복수의 비밀 개체와 비밀 개체 정렬 방식을 저장부(51)에서 확인한다. 나아가, 가상 데이터 제공부(53)는 비밀 개체의 노출을 최소화하고, 각 비밀 개체와 함께 배치되는 일정 개수의 위장 개체를 저장부(51)의 개체 풀에서 각각 선정한다. 이때, 가상 데이터 제공부(53)는 비밀 개체를 제외한 개체 중에서 위장 개체를 선정한다. 또한, 가상 데이터 제공부(53)는 각 비밀 개체, 각 위장 개체의 가상 URL을 생성하고, 이렇게 생성한 가상 URL을 해당 개체와 링크한다. 더불어, 가상 데이터 제공부(53)는 상기 비밀 개체, 위장 개체 각각에 대한 가상코드를 생성한 후, 상기 생성한 가상코드와 가상 URL이 개체별로 매핑된 가상 데이터를 생성하여, 안전 입력 장치(40)로 전송한다. 부연하면, 가상 데이터 제공부(53)는 개체별 가상 URL 및 가상코드를 인증때마다 무작위로 생성한다. The virtual data provider 53 performs a function of providing data required for the safety login authentication to the safety input device 40. In detail, the virtual data providing unit 53 checks the plurality of secret objects and secret object sorting methods mapped with the user's login ID in the storage unit 51. Furthermore, the virtual data providing unit 53 minimizes the exposure of the secret object and selects a predetermined number of camouflage objects from the object pool of the storage unit 51, which are arranged together with each secret object. At this time, the virtual data providing unit 53 selects a camouflage entity from the entities other than the secret entity. In addition, the virtual data providing unit 53 generates a virtual URL of each secret object and each disguised object, and links the generated virtual URL with the corresponding object. In addition, the virtual data providing unit 53 generates virtual code for each of the secret entity and the camouflage entity, and then generates the virtual data in which the generated virtual code and the virtual URL are mapped to each object, thereby providing a safety input device 40. To send). In other words, the virtual data providing unit 53 randomly generates a virtual URL and a virtual code for each object at each authentication.
한편, 가상 데이터 제공부(53)는 사용자 로그인 아이디와 매핑된 비밀 개체 정렬 방식이 변동 정렬 방식으로 설정된 경우, 각 비밀 개체가 개체 선택 인터페이스상에서 위치해야 하는 비밀 개체별 위치정보를 임의로 생성하고, 상기 생성한 비밀 개체별 위치정보가 기록된 메시지를 사용자가 지정한 메시지 수신장치(예컨대, 이동통신단말)로 전송한다. 이때, 가상 데이터 제공부(53)는 상기 비밀 개체별 위치정보가 텍스트로 기록된 메시지 또는 상기 비밀 개체별 위치정보가 나타난 이미지가 포함된 메시지를 사용자가 지정한 메시지 수신장치로 전송할 수 있다. 또한, 가상 데이터 제공부(53)는 상기 비밀 개체별 위치정보가 음성으로 출력되는 음성 메시지(즉, ARS 음성 메시지)를 상기 메시지 수신장치로 전송할 수 있다. 이 경우, 가상 데이터 제공부(53)는 사용자가 지정한 메시지 수신장치로 통화 세션을 형성한 후, 상기 비밀 개체별 위치정보가 나타내는 음성 메시지를 메시지 수신장치로 송출한다. Meanwhile, when the secret object sorting method mapped to the user login ID is set to the variable sorting method, the virtual data providing unit 53 randomly generates location information for each secret object to which each secret object should be located on the object selection interface. The message recorded with the location information for each secret entity is transmitted to a message receiving device (for example, a mobile communication terminal) designated by the user. In this case, the virtual data providing unit 53 may transmit a message in which the location information for each secret entity is recorded as text or a message including an image showing the location information for each secret entity to a message receiving device designated by a user. In addition, the virtual data providing unit 53 may transmit a voice message (ie, ARS voice message) in which the location information for each secret entity is output as voice to the message receiving apparatus. In this case, the virtual data providing unit 53 forms a call session with the message receiving apparatus designated by the user, and then transmits the voice message indicated by the location information for each secret entity to the message receiving apparatus.
인증부(54)는 아이디와 패스워드를 토대로 로그인 인증을 수행할 뿐만 아니라 안전 입력 장치(40)로부터 수신된 인증 행렬을 분석하여 각 비밀 개체와 대응되는 가상코드가 약속된 위치에 정렬되어 있는지 여부를 확인하여 사용자의 보안 인증을 수행한다. 즉, 인증부(54)는 가상 데이터 제공부(53)에서 생성한 각 비밀 개체의 가상코드가 인증 행렬에 배열된 위치를 확인하고 이렇게 확인한 가상코드의 위치를 토대로, 상기 인증 행렬에서 지정된 위치에 비밀 개체의 가상코드가 배열되어있는지 여부를 확인함으로써, 상기 사용자를 인증한다. 게다가, 인증부(54)는 사용자의 인증이 완료되면, 가상 데이터 제공부(53)에서 생성한 개체별 가상 URL, 가상코드, 개체별 위치정보를 삭제한다. 또한, 인증부(54)는 사용자 인증에 성공하면, 인증 시각 그리고 비밀 개체의 가상코드를 인증 지문으로서 저장부(51)에 저장할 수 있다. The authentication unit 54 not only performs login authentication based on the ID and password, but also analyzes the authentication matrix received from the safety input device 40 to determine whether the virtual code corresponding to each secret object is aligned at the promised position. Check and perform user's security authentication. That is, the authentication unit 54 confirms the position where the virtual code of each secret entity generated by the virtual data providing unit 53 is arranged in the authentication matrix, and based on the position of the virtual code thus confirmed, the authentication code is located at the position specified in the authentication matrix. The user is authenticated by checking whether the virtual code of the secret entity is arranged. In addition, when the authentication of the user is completed, the authentication unit 54 deletes the individual URL, the virtual code, and the location information for each object generated by the virtual data provider 53. In addition, if the user authentication is successful, the authentication unit 54 may store the authentication time and the virtual code of the secret entity in the storage unit 51 as an authentication fingerprint.
한편, 인증부(54)는 암호화되고 변환된 인증 행렬을 안전 입력 장치(40)로부터 수신한 경우, 상기 암호화된 인증 행렬을 복호화한 후, 상기 복호화된 인증 행렬을 사용자가 설정한 시드값을 저장부(51)에서 확인하고, 이 시드값이 적용된 역변환 함수를 이용하여 인증 행렬을 복원한다. 바람직하게, 시드값은 사용자의 로그인 패스워드일 수 있으며, 인증부(54)는 사용자의 로그인 패스워드를 저장부(51)에서 확인하고, 이 로그인 패스워드가 시드값으로 적용된 역변환 함수를 이용하여 인증 행렬을 복원한다.Meanwhile, when the authentication unit 54 receives the encrypted and converted authentication matrix from the safety input device 40, the authentication unit 54 decrypts the encrypted authentication matrix and stores the seed value set by the user in the decrypted authentication matrix. Confirmed by the unit 51, the authentication matrix is restored using the inverse transform function to which the seed value is applied. Preferably, the seed value may be a user's login password, and the authentication unit 54 confirms the user's login password in the storage unit 51 and generates an authentication matrix by using an inverse conversion function to which the login password is applied as the seed value. Restore
도 10은 본 발명의 또 다른 실시예에 따른, 인증 시스템에서 사용자를 보안 인증 서비스에 등록하는 방법을 설명하는 흐름도이다.10 is a flowchart illustrating a method of registering a user with a security authentication service in an authentication system according to another embodiment of the present invention.
도 10을 참조하면, 안전 입력 장치(40)의 서비스 등록부(41)는 인증 서버(50)로 접속한 후, 사용자의 아이디와 패스워드가 포함된 로그인 요청 메시지를 인증 서버(50)로 전송한다(S1001).Referring to FIG. 10, after the service registration unit 41 of the safety input device 40 connects to the authentication server 50, the service registration unit 41 transmits a login request message including a user ID and a password to the authentication server 50 ( S1001).
그러면, 인증 서버(50)의 인증부(54)는 상기 로그인 요청 메시지에 포함된 아이디와 패스워드를 추출하고, 이 추출한 아이디와 패스워드가 동일 사용자의 인증정보로서 저장부(51)에 저장되어 있는지 여부를 확인함으로써, 사용자의 로그인 인증을 수행한다(S1003). 이어서, 인증 서버(50)의 인증부(54)는 사용자의 로그인 인증에 성공하면, 안전 입력 장치(40)로 로그인 인증 성공 알림 메시지를 전송한다(S1005).Then, the authentication unit 54 of the authentication server 50 extracts the ID and password included in the login request message, and whether the extracted ID and password are stored in the storage unit 51 as authentication information of the same user. By confirming, login authentication of the user is performed (S1003). Subsequently, the authentication unit 54 of the authentication server 50 transmits a login authentication success notification message to the safety input device 40 when the login authentication of the user succeeds (S1005).
다음으로, 안전 입력 장치(40)가 사용자의 로그인 인증에 성공하면, 서비스 등록부(41)는 사용자로부터 보안 인증 서비스 등록을 입력받을 수 있다. 이 경우, 서비스 등록부(41)는 인증 서버(50)로 보안 인증 서비스 요청 메시지를 전송한다(S1007). Next, if the safety input device 40 succeeds in login authentication of the user, the service registration unit 41 may receive a security authentication service registration from the user. In this case, the service registration unit 41 transmits a security authentication service request message to the authentication server 50 (S1007).
그러면, 인증 서버(50)의 설정 정보 등록부(52)는 저장부(51)의 개체 풀에 등록된 개체 중에서 하나 이상의 비밀 개체를 설정할 수 있는 비밀 개체 선택창(도 3 참조)을 안전 입력 장치(40)로 전송한다(S1009). 다음으로, 안전 입력 장치(40)의 서비스 등록부(41)는 인증 서버(50)로부터 수신한 비밀 개체 선택창을 화면에 출력한다.Then, the setting information registration unit 52 of the authentication server 50 may include a secret object selection window (see FIG. 3) for setting one or more secret objects among the objects registered in the object pool of the storage unit 51 (see FIG. 3). 40) (S1009). Next, the service registration unit 41 of the safety input device 40 outputs the secret object selection window received from the authentication server 50 to the screen.
다음으로, 안전 입력 장치(40)의 서비스 등록부(41)는 상기 비밀 개체 선택창에 배치된 개체 중에서, 순차적으로 복수의 비밀 개체를 사용자로부터 선택받는다(S1011). 사용자는 자신의 쉽게 기억할 수 있는 복수의 개체를 비밀 개체 선택창에서 순차적으로 선택하는 것이 바람직하다. Next, the service registration unit 41 of the safety input device 40 sequentially receives a plurality of secret objects from the user, among the objects arranged in the secret object selection window (S1011). It is preferable that the user sequentially selects a plurality of objects that can be easily stored in the secret object selection window.
이어서, 서비스 등록부(41)는 상기 비밀 개체 선택창을 통해 사용자로부터 선택받은 복수의 비밀 개체를 선택받은 순서에 따라 순차적으로 인증 서버(50)로 전송한다(S1013).Subsequently, the service registration unit 41 sequentially transmits the plurality of secret entities selected by the user through the secret object selection window to the authentication server 50 in the order of selection (S1013).
그러면, 인증 서버(50)의 설정 정보 등록부(52)는 안전 입력 장치(40)로부터 복수의 비밀 개체를 순차적으로 수신하고, 이 수신한 순서에 따라 복수의 비밀 개체를 사용자의 로그인 아이디와 매핑하여 저장부(51)에 저장함으로써(S1015), 사용자의 비밀 개체 등록을 완료한다. Then, the setting information registration unit 52 of the authentication server 50 sequentially receives a plurality of secret objects from the safety input device 40, and maps the plurality of secret objects with the login ID of the user according to the received order. By storing in the storage unit 51 (S1015), the user's secret object registration is completed.
다음으로, 설정 정보 등록부(52)는 비밀 개체 정렬 방식으로서 고정 정렬 방식, 사용자 지정 정렬 방식 또는 변동 정렬 방식 중에서 어느 하나를 선택을 요청하는 비밀 개체 정렬 방식 선택창을 안전 입력 장치(40)로 전송한다(S1017).Next, the setting information register 52 transmits a secret object sorting method selection window to the safety input device 40 requesting selection of one of a fixed sorting method, a user-specified sorting method, and a variable sorting method as the secret object sorting method. (S1017).
그러면, 안전 입력 장치(40)의 서비스 등록부(41)는 비밀 개체 선택창을 화면에 출력하여, 고정 정렬 방식, 사용자 지정 정렬 방식, 변동 정렬 방식 중 어느 하나를 사용자로부터 입력받는다. 이때, 서비스 등록부(41)는 사용자가 사용자 지정 정렬 방식을 선택한 경우, 사용자가 설정한 각 비밀 개체에 대한 위치정보를 사용자로부터 입력받는다. 또한, 서비스 등록부(41)는 사용자가 변동 정렬 방식을 선택한 경우, 비밀 개체별 위치정보가 수신되는 메시지 수신장치의 착신정보(예컨대, 이동통신단말 전화번호, IP 주소 등)를 사용자로부터 입력받는다.Then, the service registration unit 41 of the safety input device 40 outputs the secret object selection window on the screen, and receives any one of a fixed sorting method, a user-specified sorting method, and a variable sorting method from the user. In this case, when the user selects a user-specified sorting method, the service register 41 receives location information about each secret entity set by the user from the user. In addition, when the user selects the change arrangement method, the service registration unit 41 receives from the user incoming information (eg, a mobile communication terminal telephone number, an IP address, etc.) of the message receiving apparatus in which location information for each secret entity is received.
다음으로, 안전 입력 장치(40)는 사용자로부터 선택받은 비밀 개체 정렬 방식을 인증 서버(50)로 전송한다(S1019). 이때, 안전 입력 장치(40)는 사용자가 사용자 지정 정렬 방식을 선택한 경우, 사용자의 각 비밀 개체에 대한 위치정보를 추가적으로 인증 서버(50)로 전송하고, 또한 사용자가 변동 정렬 방식을 선택한 경우 메시지 수신장치의 착신정보를 인증 서버(50)로 추가적으로 전송한다.Next, the safety input device 40 transmits the secret entity sorting method selected by the user to the authentication server 50 (S1019). In this case, when the user selects a user-specified sorting method, the safety input device 40 additionally transmits location information of each secret user of the user to the authentication server 50, and receives a message when the user selects the variable sorting method. Incoming information of the device is additionally transmitted to the authentication server 50.
그러면, 인증 서버(50)의 설정 정보 등록부(52)는 안전 입력 장치(40)로부터 수신된 비밀 개체 정렬 방식을 상기 사용자의 로그인 아이디와 매핑하여 저장부(51)에 저장한다(S1021). 이때, 설정 정보 등록부(52)는 사용자가 비밀 개체 정렬 방식으로서 사용자 지정 정렬 방식을 설정함에 따라 각 비밀 개체의 위치정보가 안전 입력 장치(40)로부터 수신된 경우, 상기 비밀 개체별 위치정보를 상기 사용자의 로그인 아이디와 매핑하여 저장부(51)에 추가적으로 저장한다. 또한, 설정 정보 등록부(52)는 사용자가 비밀 개체 정렬 방식으로서 변동 정렬 방식을 설정함에 따라 메시지 수신장치의 착신정보가 안전 입력 장치(40)로부터 수신된 경우, 상기 메시지 수신장치의 착신정보를 상기 사용자의 로그인 아이디와 매핑하여 저장부(51)에 추가적으로 저장한다.Then, the setting information registration unit 52 of the authentication server 50 maps the secret entity sorting method received from the safety input device 40 with the login ID of the user and stores it in the storage unit 51 (S1021). At this time, the setting information registration unit 52, when the user sets the user-specified sorting method as a secret object sorting method, when the location information of each secret object is received from the safety input device 40, the location information for each secret object is recalled; Mapping with the user's login ID is stored in the storage unit 51 in addition. In addition, the setting information registration unit 52 receives the incoming information of the message receiving apparatus when the incoming information of the message receiving apparatus is received from the safety input device 40 as the user sets the change arrangement method as the secret entity sorting scheme. Mapping with the user's login ID is stored in the storage unit 51 in addition.
이하, 도 11 내지 도 16을 참조한 설명을 통해, 고정 정렬 방식, 사용자 지정 정렬 방식, 변동 정렬 방식에 따른 인증 방법을 설명한다.Hereinafter, an authentication method according to a fixed alignment method, a user-specified alignment method, and a variable alignment method will be described with reference to FIGS. 11 to 16.
도 11는 본 발명의 또 다른 실시예에 따른, 인증 시스템에서 고정 정렬 방식 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.11 is a flowchart illustrating a method for authenticating a user based on a fixed alignment scheme in an authentication system according to another embodiment of the present invention.
도 11을 참조한 설명에서는 사용자가 비밀 개체 정렬 방식으로 고정 정렬 방식을 설정하여 인증 서버(50)에 등록한 것으로 설명된다.In the description with reference to FIG. 11, it is described that a user sets a fixed sort method as a secret entity sort method and registers it with the authentication server 50.
도 11을 참조하면, 안전 입력 장치(40)는 사용자의 강화된 보안 인증 서비스를 수행하기 위하여, 사용자의 로그인 아이디가 포함된 보안 인증 요청 메시지를 인증 서버(50)로 전송한다(S1101).Referring to FIG. 11, in order to perform the enhanced security authentication service of the user, the safety input device 40 transmits a security authentication request message including the login ID of the user to the authentication server 50 (S1101).
그러면, 인증 서버(50)의 가상 데이터 제공부(53)는 상기 인증 요청 메시지에 기록된 사용자의 로그인 아이디를 확인하고, 이 로그인 아이디와 매핑된 다수의 비밀 개체와 비밀 개체 정렬 방식을 저장부(51)에서 확인한다(S1103). 즉, 가상 데이터 제공부(53)는 사용자가 순차적으로 설정한 복수의 비밀 개체를 저장부(51)에서 확인하고, 사용자가 설정한 비밀 개체 정렬 방식을 저장부(51)에서 확인한다. 도 11을 참조한 설명에서는 가상 데이터 제공부(53)는 사용자가 설정한 비밀 개체 정렬 방식이 고정 정렬 방식임을 저장부(51)에서 확인한다.Then, the virtual data providing unit 53 of the authentication server 50 checks the login ID of the user recorded in the authentication request message, and stores the plurality of secret objects and secret object sorting methods mapped with the login ID. 51) (S1103). That is, the virtual data providing unit 53 confirms the plurality of secret objects sequentially set by the user in the storage unit 51, and confirms the sorting method of the secret objects set by the user in the storage unit 51. In the description with reference to FIG. 11, the virtual data providing unit 53 confirms in the storage unit 51 that the secret entity sorting method set by the user is a fixed sorting method.
이어서, 가상 데이터 제공부(53)는 개체 선택 인터페이스에 배치되는 일정 개수의 위장 개체를 저장부(51)의 개체 풀에서 선정한다(S1105). 이때, 가상 데이터 제공부(53)는 비밀 개체를 제외한 복수의 개체 중에서 위장 개체를 선정한다. Subsequently, the virtual data providing unit 53 selects a predetermined number of camouflage objects arranged in the object selection interface from the object pool of the storage unit 51 (S1105). At this time, the virtual data providing unit 53 selects a camouflage entity from among a plurality of entities except the secret entity.
다음으로, 가상 데이터 제공부(53)는 비밀 개체와 위장 개체 각각에 대한 가상 URL을 생성하고, 이렇게 생성한 각 가상 URL과 해당 개체(즉, 위장 개체 또는 비밀 개체)를 링크시킨다(S1107). 이에 따라, 안전 입력 장치(40)는 가상 URL에 접속하여, 각 URL과 링크된 각 개체를 획득할 수 있다.Next, the virtual data provider 53 generates a virtual URL for each of the secret object and the spoofed object, and links each of the generated virtual URLs and the corresponding object (that is, the spoofed object or secret object) (S1107). Accordingly, the safety input device 40 may access the virtual URL and obtain each entity linked with each URL.
그리고 가상 데이터 제공부(53)는 상기 각 개체, 즉 비밀 개체와 위장 개체 각각에 대한 일회성 가상코드를 임의적으로 생성한다(S1109). 다음으로, 가상 데이터 제공부(53)는 가상 URL과 가상코드가 개체별로 매핑된 가상 데이터를 안전 입력 장치(40)로 전송한다(S1111).The virtual data providing unit 53 randomly generates one-time virtual code for each of the entities, namely, the secret entity and the disguised entity (S1109). Next, the virtual data provider 53 transmits the virtual data mapped to the virtual URL and the virtual code for each object to the safety input device 40 (S1111).
그러면, 안전 입력 장치(40)의 인터페이스 생성부(43)는 수신한 가상 데이터에서 가상 URL과 가상코드를 확인한다. 그리고 인터페이스 생성부(43)는 상기 확인한 각각의 가상 URL에 접근하여 각 개체를 획득한다(S1113). 이어서, 인터페이스 생성부(43)는 획득한 개체들을 개체 선택 인터페이스에 구현된 개체 표시위치에 무작위로 배치함으로써 개체 선택 인터페이스를 생성을 완료한다. 다음으로, 인터페이스 생성부(43)는 상기 생성한 복수의 개체 선택 인터페이스를 화면에 출력한다(S1115).Then, the interface generator 43 of the safety input device 40 checks the virtual URL and the virtual code from the received virtual data. The interface generator 43 accesses each of the checked virtual URLs to obtain each entity (S1113). Subsequently, the interface generation unit 43 completes generation of the object selection interface by randomly arranging the acquired objects at the object display position implemented in the object selection interface. Next, the interface generation unit 43 outputs the generated plurality of object selection interfaces to the screen (S1115).
도 14a 및 도 14b는 본 발명에 따른, 개체 선택 인터페이스의 다양한 실시예를 나타내는 도면이다.14A and 14B illustrate various embodiments of an object selection interface in accordance with the present invention.
도 14a 및 14b를 참조하면, 인터페이스 생성부(43)는 다수의 개체가 배치되는 개체 선택 인터페이스를 생성한다. 도 14a는 격자 형태의 개체 선택 인터페이스에 각 개체가 배치된 것을 나타내고, 도 14b는 세 개의 원이 결합된 서클 형태의 개체 선택 인터페이스를 나타낸다. 한편, 본 발명에 따른 개체 선택 인터페이스는 다양한 형상으로 변형되어 생성될 수도 있다. 14A and 14B, the interface generator 43 generates an object selection interface in which a plurality of objects are arranged. FIG. 14A illustrates that each entity is arranged in a grid-like entity selection interface, and FIG. 14B illustrates a circle-type entity selection interface in which three circles are combined. Meanwhile, the object selection interface according to the present invention may be generated by being modified in various shapes.
또한, 각 개체 선택 인터페이스에 배치된 개체의 위치는 사용자의 조작에 따라서 변경 가능하다. 즉, 사용자는 마우스, 키보드, 터치 스크린 등의 입력수단을 통해서 개체 선택 인터페이스에 배치된 개체의 위치를 변경할 수 있다. 바람직하게, 상기 개체 선택 인터페이스에서 특정 개체가 이동되면, 이 개체와 같은 라인에 배치된 복수의 개체가 함께 이동하여, 주변 사용자에게 비밀 개체의 노출을 최소화한다. 도 14a에서 1401a의 참조부호를 가지는 개체가 오른쪽 한 칸으로 이동하면, 3번째 행에 위치한 다른 개체들도 오른쪽 한 칸씩 같이 이동한다. 또한, 도 14b에서 최외곽의 원에 배치된 1401b의 참조부호를 가지는 개체가 시계방향으로 이동하면, 최외곽의 원에 배치된 다른 개체들도 시계방향으로 회전한다.In addition, the position of the object arranged in each object selection interface can be changed according to a user's operation. That is, the user may change the position of the object disposed on the object selection interface through input means such as a mouse, a keyboard, and a touch screen. Preferably, when a particular object is moved in the object selection interface, a plurality of objects arranged in the same line as the object move together to minimize the exposure of the secret object to the surrounding users. In FIG. 14A, when an entity having the reference numeral 1401a moves to the right column, other entities located in the third row also move by the right column. In addition, when the object having the reference numeral 1401b disposed in the outermost circle in FIG. 14B moves clockwise, other entities disposed in the outermost circle also rotate clockwise.
이렇게 개체 선택 인터페이스가 안전 입력 장치(40)에 출력되면, 사용자는 고정 정렬 방식에 따라 비밀 개체가 약속된 위치에 위치하도록 하나 이상의 개체를 이동시킨다. 즉, 사용자는 자신의 비밀 개체가 연이어서 배열되도록 개체 선택 인터페이스에서 개체를 이동시킨 후에, 정렬 완료 메뉴를 입력한다. When the object selection interface is output to the safety input device 40 in this way, the user moves one or more objects so that the secret object is located at the promised position according to the fixed alignment method. That is, the user moves the objects in the object selection interface so that their secret objects are arranged in succession, and then enters the sorting complete menu.
예를 들어, 도 14a에서, 1401a, 1402a, 1403a의 개체가 각각 사용자가 설정한 비밀 개체인 경우, 사용자는 이 비밀 개체들이 행 또는 열에 순차적으로 연이어서 배치되도록, 하나 이상의 개체 위치를 변경시킬 수 있다. 즉, 사용자는 도 14a의 개체 선택 인터페이스에서 XY 좌표 (2,3)에 배치된 1401a의 좌표에 연이어서 다른 비밀 개체가 정렬되도록, (3,3)의 좌표에 1402a 개체를 이동키시고, (4,3)의 좌표에 1403a 개체를 이동시킬 수 있다. 또한, 도 14b에서, 1401b, 1402b, 1403b의 개체가 각각 사용자가 설정한 비밀 개체인 경우, 사용자는 상기 비밀 개체들(1401b, 1402b, 1403b)이 동일한 방위각에 위치하도록 개체의 위치를 변경시킬 수 있다. 즉, 사용자는 도 14b의 개체 선택 인터페이스에서 자신이 설정한 비밀 개체들(1401b, 1402b, 1403b)이 동일한 숫자를 가리키는 일직선에 배치되도록 개체의 위치를 변경시킬 수 있다.For example, in FIG. 14A, if the objects of 1401a, 1402a, and 1403a are each secret objects set by the user, the user may change the position of one or more objects such that the secret objects are sequentially arranged in a row or column. have. That is, in the object selection interface of FIG. 14A, the user moves the object 1402a to the coordinate of (3,3) so that the other secret object is aligned after the coordinate of 1401a disposed at the XY coordinate (2,3), and (4 You can move the 1403a object at the coordinates of (3). In addition, in FIG. 14B, when the objects 1401b, 1402b, and 1403b are secret objects set by the user, the user may change the position of the objects such that the secret objects 1401b, 1402b, and 1403b are located at the same azimuth angle. have. That is, the user may change the position of the object such that the secret entities 1401b, 1402b, and 1403b set by the user in the object selection interface of FIG. 14B are disposed in a straight line indicating the same number.
사용자는 약속된 위치에 비밀 개체를 정렬하고 나서, 개체 정렬 완료 메뉴를 안전 입력 장치(40)에 입력한다. 그러면, 안전 입력 장치(40)의 인증정보 생성부(44)는 개체별 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성한다(S1117). 구체적으로, 안전 입력 장치(40)는 정렬 완료된 개체 선택 인터페이스에서 배치된 각 개체를 확인하고, 이 개체와 대응되는 가상코드가 개체별 위치에 따라 배열된 인증 행렬을 생성한다. The user sorts the secret object at the promised position and then enters the object sorting complete menu into the safety input device 40. Then, the authentication information generation unit 44 of the safety input device 40 generates an authentication matrix in which the virtual code for each object is arranged according to the location information (S1117). Specifically, the safety input device 40 identifies each object arranged in the aligned object selection interface, and generates an authentication matrix in which virtual codes corresponding to the object are arranged according to the position of each object.
도 15a와 도 15b는 본 발명의 또 다른 실시예에 따른 인증 행렬에 기록된 가상코드를 예시하는 도면이다.15A and 15B are diagrams illustrating virtual codes recorded in an authentication matrix according to another embodiment of the present invention.
도 15a와 도 15b를 참조하여 예를 들어 설명하면, 인증정보 생성부(44)는 도 14a의 인터페이스에서 XY 좌표에 배치된 개체를 확인하고, 이 개체와 대응되는 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성한다. 도 14a에서 1401a, 1402a, 1403a 개체는 도 15a에서의 가상코드 "S2C3", "S35C", "S4C2"와 각각 대응된다. 즉, 사용자가 비밀 개체를 (2,3) (3,3), (4,3) 좌표에 연이어서 정렬한 경우, 도 15a와 같이 비밀 개체에 대한 가상코드가 3번째 행에서 연이어서 인증 행렬에 기록된다.For example, referring to FIGS. 15A and 15B, the authentication information generating unit 44 checks an object disposed at XY coordinates in the interface of FIG. 14A, and virtual codes corresponding to the object are arranged according to location information. Generate the generated authentication matrix. In FIG. 14A, the objects 1401a, 1402a, and 1403a correspond to the virtual codes "S2C3", "S35C", and "S4C2" in FIG. 15A, respectively. That is, when the user arranges secret objects consecutively at (2,3) (3,3) and (4,3) coordinates, the virtual code for the secret object is consecutive in the third row as shown in FIG. Is written on.
또한, 도 14b에서 1401b, 1402b, 1403b 개체는 도 15b의 가상코드 "S9C1", "S2C2", "S5C3"과 각각 대응된다. 즉, 사용자가 도 14b의 개체 선택 인터페이스에서 각 비밀 개체(1401b, 1402b, 1403b)를 5시 방위각 방향으로 정렬한 경우, 도 8b와 같은 비밀 개체에 대한 가상코드가 5번째 열에 연이어서 인증 행렬이 기록된다.Also, in FIG. 14B, the objects 1401b, 1402b, and 1403b correspond to the virtual codes "S9C1", "S2C2", and "S5C3" of FIG. 15B, respectively. That is, when the user arranges each secret object 1401b, 1402b, and 1403b in the azimuth direction at 5 o'clock in the object selection interface of FIG. 14B, the virtual code for the secret object as shown in FIG. Is recorded.
다음으로, 인증정보 생성부(44)는 상기 생성한 인증 행렬을 인증 서버(50)로 전송한다(S1119). 이때, 인증정보 생성부(44)는 사용자로부터 시드값을 입력받고, 이 시드값이 적용된 변환함수를 이용하여 상기 인증 행렬에 기록된 가상코드를 각각 변환할 수 있다. 바람직하게, 인증정보 생성부(44)는 사용자의 로그인 패스워드를 상기 시드값으로 입력받고, 이 로그인 패스워드가 시드값으로 적용된 변환함수를 이용하여 상기 인증 행렬에 기록된 가상코드를 변환한다.Next, the authentication information generation unit 44 transmits the generated authentication matrix to the authentication server 50 (S1119). In this case, the authentication information generation unit 44 may receive a seed value from the user and convert each virtual code recorded in the authentication matrix using a conversion function to which the seed value is applied. Preferably, the authentication information generation unit 44 receives the login password of the user as the seed value, and converts the virtual code recorded in the authentication matrix using a conversion function to which the login password is applied as the seed value.
다음으로, 인증 서버(50)의 인증부(54)는 안전 입력 장치(40)로부터 수신한 인증 행렬을 분석하여 사용자 인증을 수행한다. 구체적으로, 인증부(54)는 가상 데이터 제공부(53)에서 생성한 비밀 개체별 가상코드를 확인하고, 이 비밀 개체의 가상코드가 인증 행렬에 연이어서 배열되어 있는지 여부를 확인함으로써, 사용자를 인증한다(S1121). 즉, 인증부(54)는 안전 입력 장치(40)의 사용자가 비밀 개체 정렬 방식으로 고정 정렬 방식을 설정함에 따라, 비밀 개체별 가상코드가 인증 행렬의 열 또는 행에 연이어서 배열되어 있는지 여부를 확인함으로써, 사용자를 인증한다. 한편, 인증부(54)는 상기 인증 행렬이 변환처리된 경우, 사용자의 시드값을 저장부(51)에서 추출하고, 이 추출한 시드값이 적용된 역변환 함수를 이용하여 상기 변환처리된 인증 행렬의 각 가상코드를 복원할 수 있다. 상기 시드값이 사용자의 로그인 패스워드인 경우, 인증부(54)는 사용자의 로그인 패스워드를 저장부(51)에서 추출하여, 이 추출한 로그인 패스워드를 상기 역변환 함수의 시드값으로 적용한다.Next, the authentication unit 54 of the authentication server 50 analyzes the authentication matrix received from the safety input device 40 to perform user authentication. Specifically, the authentication unit 54 checks the virtual code for each secret entity generated by the virtual data providing unit 53, and checks whether the virtual code of the secret object is arranged in succession in the authentication matrix. Authenticate (S1121). That is, as the user of the safety input device 40 sets the fixed sorting method by the secret object sorting method, the authenticator 54 determines whether virtual code for each secret object is arranged in a row or row of the authentication matrix. By confirming, the user is authenticated. Meanwhile, when the authentication matrix is converted, the authentication unit 54 extracts the seed value of the user from the storage unit 51, and uses the inverse transform function to which the extracted seed value is applied to each of the converted authentication matrix. You can restore the virtual code. If the seed value is the user's login password, the authentication unit 54 extracts the user's login password from the storage unit 51 and applies the extracted login password as the seed value of the inverse transform function.
이어서, 인증부(54)는 사용자의 각 비밀 개체에 대한 가상코드가 연이어서 인증 행렬에 배열되지 않으면, 안전 입력 장치(40)에 대한 사용자 인증을 실패 처리하고, 상기 안전 입력 장치(40)로 인증 실패 알림 메시지를 전송한다(S1123). Subsequently, if the virtual code for each secret entity of the user is not arranged in the authentication matrix successively, the authenticator 54 fails to process the user authentication for the safety input device 40, and returns to the safety input device 40. The authentication failure notification message is transmitted (S1123).
반면에, 인증부(54)는 사용자의 각 비밀 개체에 대한 가상코드가 인증 행렬의 열 또는 행에 연이어서 배열되어 있으면, 안전 입력 장치(40)에 대한 사용자 인증을 성공 처리하고, 인증 성공 알림 메시지를 안전 입력 장치(40)로 전송한 후(S1125), 사용자가 요청한 서비스를 제공한다. 한편, 인증부(54)는 사용자의 인증이 완료되면, 가상 데이터 제공부(53)에서 생성한 개체별 가상 URL와 가상코드를 삭제한다.On the other hand, if the virtual code for each secret object of the user is arranged in succession in the column or row of the authentication matrix, the authentication unit 54 successfully processes the user authentication for the safety input device 40, the authentication success notification After transmitting the message to the safety input device (40) (S1125), the user requested service is provided. Meanwhile, when the authentication of the user is completed, the authenticator 54 deletes the virtual URL and the virtual code for each object generated by the virtual data provider 53.
도 12는 본 발명의 또 다른 실시예에 따른, 인증 시스템에서 사용자 지정 정렬 방식을 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.12 is a flowchart illustrating a method for authenticating a user based on a user-specified sorting scheme in an authentication system according to another embodiment of the present invention.
도 12를 참조한 설명에서는 사용자가 비밀 개체 정렬 방식으로 사용자 지정 정렬 방식을 설정하고, 비밀 개체별 위치정보를 인증 서버(50)에 사전 등록한 것으로 설명된다. 또한, 도 12를 참조한 설명에서, 도 11과 중복되는 부분은 압축하여 요약하기로 한다.In the description with reference to FIG. 12, it is described that a user sets a user-specified sorting method by secret object sorting method and pre-registers location information for each secret object in the authentication server 50. In addition, in the description with reference to FIG. 12, portions overlapping with FIG. 11 will be compressed and summarized.
도 12를 참조하면, 안전 입력 장치(40)는 사용자의 로그인 아이디가 포함된 보안 인증 요청 메시지를 인증 서버(50)로 전송한다(S1201).Referring to FIG. 12, the safety input device 40 transmits a security authentication request message including a user's login ID to the authentication server 50 (S1201).
그러면, 인증 서버(50)의 가상 데이터 제공부(53)는 상기 인증 요청 메시지에 기록된 사용자의 로그인 아이디를 확인하고, 이 로그인 아이디와 매핑된 다수의 비밀 개체와 비밀 개체 정렬 방식을 저장부(51)에서 확인한다(S1203). 도 12를 참조한 설명에서는 가상 데이터 제공부(53)는 사용자가 설정한 비밀 개체 정렬 방식이 사용자 지정 정렬 방식임을 저장부(51)에서 확인하고, 또한 사용자가 설정한 비밀 개체별 위치정보를 저장부(51)에서 확인하는 것으로 설명된다.Then, the virtual data providing unit 53 of the authentication server 50 checks the login ID of the user recorded in the authentication request message, and stores the plurality of secret objects and secret object sorting methods mapped with the login ID. 51) (S1203). In the description with reference to FIG. 12, the virtual data providing unit 53 confirms that the secret object sorting method set by the user is a user-specified sorting method in the storage unit 51, and stores the location information for each secret object set by the user. It is explained by checking at 51.
이어서, 가상 데이터 제공부(53)는 일정 개수의 위장 개체를 저장부(51)의 개체 풀에서 선정한다(S1205). 다음으로, 가상 데이터 제공부(53)는 비밀 개체와 위장 개체 각각에 대한 가상 URL을 생성하고, 이렇게 생성한 각 가상 URL과 해당 개체의 해당 개체와 링크시킨다(S1207). 그리고 가상 데이터 제공부(53)는 각 개체에 대한 가상코드를 생성하고(S1209), 가상 URL과 가상코드가 개체별로 매핑된 가상 데이터를 안전 입력 장치(40)로 전송한다(S1211).Subsequently, the virtual data providing unit 53 selects a predetermined number of disguised objects from the object pool of the storage unit 51 (S1205). Next, the virtual data provider 53 generates a virtual URL for each of the secret object and the spoofed object, and links each generated virtual URL with the corresponding object of the corresponding object (S1207). The virtual data providing unit 53 generates a virtual code for each object (S1209), and transmits the virtual data mapped to each object by the virtual URL and the virtual code to the safety input device 40 (S1211).
그러면, 안전 입력 장치(40)의 인터페이스 생성부(43)는 가상 데이터에 포함된 가상 URL을 통해서 개체를 획득하고(S1213), 획득한 개체들을 개체 선택 인터페이스에서 무작위로 배치한 후, 상기 개체들이 배치된 개체 선택 인터페이스를 화면에 출력한다(S1215).Then, the interface generation unit 43 of the safety input device 40 obtains an object through a virtual URL included in the virtual data (S1213), randomly arranges the acquired objects in the object selection interface, and then the objects The arranged object selection interface is output to the screen (S1215).
이렇게 개체 선택 인터페이스가 안전 입력 장치(40)에 출력되면, 사용자는 자신이 설정한 비밀 개체의 위치에 각각의 비밀 개체를 개체 선택 인터페이스상에서 이동시킨다. 즉, 사용자는 각 비밀 개체가 위치해야 되는 비밀 개체별 위치정보를 인증 서버(50)로 사전에 등록하고, 이렇게 등록한 비밀 개체별 위치정보를 인지한 상태에서 각 비밀 개체를 개체 선택 인터페이스상에서 이동시킨 후, 정렬 완료 메뉴를 입력한다. When the object selection interface is output to the safety input device 40, the user moves each secret object on the object selection interface to the location of the secret object set by the user. That is, the user registers the location information for each secret object to which each secret object should be located with the authentication server 50 in advance, and moves each secret object on the object selection interface while recognizing the location information for each secret object thus registered. After that, enter the sorting complete menu.
예를 들어, 도 14a에서, 사용자는 1401a, 1402a, 1403a의 개체가 각각 사용자가 설정한 비밀 개체이고 1401a, 1402a, 1403a의 비밀 개체 위치정보가 각각 (2,2), (3,4), (4,3)인 경우, 사용자는 1401a의 비밀 개체를 (2,2)의 좌표에 이동시키고 1402a의 비밀 개체를 (3,4)를 이동시키며 또한 1403a의 비밀 개체를 이동시킨 후에, 개체 정렬 완료 메뉴를 입력할 수 있다. 또한, 도 14b에서, 1401b, 1402b, 1403b의 개체가 각각 사용자가 설정한 비밀 개체이고 1401b, 1402b, 1403b의 방위각이 각각 360도, 30도, 180도인 경우, 사용자는 1401b의 비밀 개체를 12시 방향에 이동시키고 1402b의 비밀 개체를 1시 방향으로 이동시키며, 또한 1403b의 비밀 개체를 6시 방향으로 이동시킨 후에, 개체 정렬 완료 메뉴를 입력한다.For example, in FIG. 14A, the user is an individual of 1401a, 1402a, and 1403a, respectively, a secret entity set by the user, and the secret object location information of 1401a, 1402a, and 1403a is respectively (2,2), (3,4), If (4,3), the user moves the secret entity of 1401a to the coordinates of (2,2), moves the secret entity of 1402a to (3,4), and also moves the secret entity of 1403a, and then sorts the entity. You can enter the completion menu. In addition, in FIG. 14B, when the objects 1401b, 1402b, and 1403b are the secret objects set by the user, and the azimuth angles of 1401b, 1402b, and 1403b are 360 degrees, 30 degrees, and 180 degrees, respectively, the user views the secret object of 1401b at 12 o'clock. Direction, and the secret object of 1402b is moved to the 1 o'clock position, and the secret object of 1403b is moved to the 6 o'clock direction, and then the object alignment completion menu is entered.
다음으로, 안전 입력 장치(40)의 인증정보 생성부(44)는 개체별 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성한다(S1217). 즉, 안전 입력 장치(40)는 정렬 완료된 개체 선택 인터페이스에서 배치된 각 개체를 확인하고, 이 개체와 대응되는 가상코드가 개체별 위치에 따라 배열된 도 15와 같은 형태의 인증 행렬을 생성한다. 다음으로, 인증정보 생성부(44)는 상기 생성한 인증 행렬을 인증 서버(50)로 전송한다(S1219). Next, the authentication information generation unit 44 of the safety input device 40 generates an authentication matrix in which the virtual code for each object is arranged according to the location information (S1217). That is, the safety input device 40 identifies each object arranged in the aligned object selection interface, and generates an authentication matrix as shown in FIG. 15 in which virtual codes corresponding to the object are arranged according to the position of each object. Next, the authentication information generation unit 44 transmits the generated authentication matrix to the authentication server 50 (S1219).
그러면, 인증 서버(50)의 인증부(54)는 가상 데이터 제공부(53)에서 생성한 각 비밀 개체에 대한 가상코드를 확인하고, 사용자가 설정한 비밀 개체별 위치정보를 확인한다(S1221). 다음으로, 인증부(54)는 상기 확인한 비밀 개체별 가상코드를 토대로 상기 인증 행렬에서 비밀 개체를 나타내는 각 가상코드를 확인하고, 이 확인한 각 가상코드의 위치와 상기 사용자가 설정한 각 비밀 개체의 위치정보가 일치하는지 여부를 비밀 개체별로 확인함으로써 사용자를 인증한다(S1223). 즉, 인증부(54)는 상기 인증 행렬에서 비밀 개체를 나타내는 가상코드가 사용자가 설정한 위치에 배열되었는지 여부를 인증한다.Then, the authentication unit 54 of the authentication server 50 checks the virtual code for each secret object generated by the virtual data providing unit 53, and confirms the location information for each secret object set by the user (S1221). . Next, the authenticator 54 confirms each virtual code representing the secret object in the authentication matrix based on the identified secret code for each secret entity, and checks the location of each checked virtual code and each secret entity set by the user. The user is authenticated by checking whether the location information matches each secret object (S1223). That is, the authenticator 54 authenticates whether or not the virtual code representing the secret entity in the authentication matrix is arranged at the position set by the user.
이어서, 인증부(54)는 비밀 개체의 가상코드 중에서 어느 하나라도 사용자가 사전에 설정한 위치에 배열되지 않으면, 안전 입력 장치(40)에 대한 사용자 인증을 실패 처리하고, 상기 안전 입력 장치(40)로 인증 실패 알림 메시지를 전송한다(S1225). Subsequently, if any one of the virtual codes of the secret entity is not arranged in a position previously set by the user, the authenticator 54 fails to process the user authentication for the safety input device 40, and the safety input device 40 In step S1225, an authentication failure notification message is transmitted.
반면에, 인증부(54)는 인증 행렬에서 비밀 개체별 가상코드가 사용자가 사전에 설정한 위치에 배열되어 있으면, 안전 입력 장치(40)에 대한 사용자 인증을 성공 처리하고, 인증 성공 알림 메시지를 안전 입력 장치(40)로 전송한 후(S1227), 사용자가 요청한 서비스를 제공한다. 그리고, 인증부(54)는 사용자의 인증이 완료되면, 가상 데이터 제공부(53)에서 생성한 개체별 가상 URL와 가상코드를 삭제한다.On the other hand, if the virtual code for each secret object in the authentication matrix is arranged in a position previously set by the user in the authentication matrix, the authentication unit 54 successfully processes the user authentication for the safety input device 40, and sends an authentication success notification message. After transmitting to the safety input device (40) (S1227), it provides a service requested by the user. When the authentication of the user is completed, the authenticator 54 deletes the virtual URL and the virtual code for each object generated by the virtual data provider 53.
도 13은 본 발명의 또 다른 실시예에 따른, 인증 시스템에서 변동 정렬 방식을 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.FIG. 13 is a flowchart illustrating a method of authenticating a user based on a variable alignment scheme in an authentication system according to another embodiment of the present invention.
도 13을 참조한 설명에서는 사용자가 비밀 개체 정렬 방식으로 변동 정렬 방식을 설정하여 인증 서버(50)에 등록한 것으로 설명된다.In the description with reference to FIG. 13, it is described that the user sets the variable sorting method to the secret object sorting method and registers it with the authentication server 50.
도 13을 참조하면, 안전 입력 장치(40)는 사용자의 강화된 보안 인증 서비스를 수행하기 위하여, 사용자의 로그인 아이디가 포함된 보안 인증 요청 메시지를 인증 서버(50)로 전송한다(S1301).Referring to FIG. 13, the safety input device 40 transmits a security authentication request message including a login ID of the user to the authentication server 50 to perform the enhanced security authentication service of the user (S1301).
그러면, 인증 서버(50)의 가상 데이터 제공부(53)는 상기 인증 요청 메시지에 기록된 사용자의 로그인 아이디를 확인하고, 이 로그인 아이디와 매핑된 다수의 비밀 개체와 비밀 개체 정렬 방식을 저장부(51)에서 확인한다(S1303). 도 13을 참조한 설명에서는 가상 데이터 제공부(53)가 사용자가 설정한 비밀 개체 정렬 방식으로서 변동 정렬 방식임을 저장부(51)에서 확인하고, 또한 사용자가 메시지 수신처로 지정한 메시지 수신장치의 착신정보(예컨대, 이동통신 전화번호, IP 주소 등)를 저장부(51)에서 확인하는 것으로 설명된다.Then, the virtual data providing unit 53 of the authentication server 50 checks the login ID of the user recorded in the authentication request message, and stores the plurality of secret objects and secret object sorting methods mapped with the login ID. 51) (S1303). In the description with reference to FIG. 13, the storage unit 51 confirms that the virtual data providing unit 53 is a variable sorting method set by the user, and the receiving information of the message receiving device designated by the user as the message destination. For example, a mobile communication telephone number, an IP address, etc.) is described in the confirmation of the storage unit 51.
이어서, 가상 데이터 제공부(53)는 사용자가 설정한 비밀 개체 정렬 방식이 변동 정렬 방식임에 따라, 상기 확인한 각 비밀 개체가 개체 선택 인터페이스상에서 위치해야 하는 비밀 개체별 위치정보를 임의로 생성한다(S1305). 다음으로, 가상 데이터 제공부(53)는 상기 생성한 비밀 개체별 위치정보를 메시지에 기록하고, 상기 메시지를 사용자가 메시지 수신처로 설정한 메시지 수신장치로 발송한다(S1307). 즉, 가상 데이터 제공부(53)는 사용자가 메시지 수신처로 지정한 메시지 수신장치의 착신정보를 확인하여, 이 착신정보가 목적지로 설정되고 상기 생성한 비밀 개체별 위치정보가 기록된 메시지를 발송한다. 상기 가상 데이터 제공부(53)는 상기 비밀 개체별 위치정보가 텍스트로 기록된 메시지 또는 상기 비밀 개체별 위치정보를 나타내는 이미지가 포함된 메시지를 사용자가 지정한 메시지 수신장치로 전송할 수 있다. 선택적으로, 가상 데이터 제공부(53)는 상기 비밀 개체별 위치정보가 음성으로 출력되는 음성 메시지(즉, ARS 음성 메시지)를 상기 메시지 수신장치로 전송할 수 있다. 이 경우, 가상 데이터 제공부(53)는 사용자가 지정한 메시지 수신장치로 통화 세션을 형성한 후, 상기 비밀 개체별 위치정보가 나타내는 음성 메시지를 메시지 수신장치로 송출한다. 이에 따라, 사용자는 메시지 수신장치를 통해 수신한 메시지를 통해, 자신이 설정한 각 비밀 개체가 개체 선택 인터페이스상에서 어느 위치에 위치되어야 함을 인지하게 된다.Subsequently, since the secret entity sorting scheme set by the user is a variable sorting scheme, the virtual data providing unit 53 arbitrarily generates location information for each secret entity to which each of the checked secret entities should be located on the object selection interface (S1305). ). Next, the virtual data providing unit 53 records the generated secret entity-specific location information in a message, and sends the message to a message receiving apparatus set by the user as a message receiving destination (S1307). That is, the virtual data providing unit 53 confirms the incoming information of the message receiving apparatus designated by the user as the message destination, and sends the message in which the incoming information is set as a destination and the location information for each secret object generated is recorded. The virtual data providing unit 53 may transmit a message in which the location information for each secret entity is recorded as text or a message including an image representing the location information for each secret entity to a message receiving device designated by a user. Optionally, the virtual data providing unit 53 may transmit a voice message (ie, ARS voice message) in which the location information for each secret entity is output as voice to the message receiving apparatus. In this case, the virtual data providing unit 53 forms a call session with the message receiving apparatus designated by the user, and then transmits the voice message indicated by the location information for each secret entity to the message receiving apparatus. Accordingly, the user may recognize, through the message received through the message receiving apparatus, that each secret entity set by the user should be located on the object selection interface.
개체별 위치정보에 대해서 예를 들면, 가상 데이터 제공부(53)는 사용자가 설정한 비밀 개체가 3개이고 개체 선택 인터페이스가 도 14a와 같은 격자 형태인 경우, 비밀개체별 위치정보로서 X축 Y축의 좌표를 나타내는 "322444"라는 텍스트가 기록된 메시지를 메시지 수신장치로 전송할 수 있다. 여기서, "322444"는 첫 번째 비밀 개체의 좌표가 (3,2)이고, 두 번째 비밀 개체의 좌표가 (2,4)이며, 세 번째 비밀 개체의 좌표가 (4,4)인 것을 나타낸다. 또 다른 예로서, 사용자가 설정한 비밀 개체가 3개이고 개체 선택 인터페이스가 세 개의 원이 결합된 서클 형태인 경우(도 14b 참조), 비밀개체별 위치정보로서 시분초를 나타내는 "113520" 텍스트가 기록된 메시지를 안전 입력 장치(40)로 전송할 수 있다. 여기서, 상기 "113520"은 첫 번째 비밀 개체가 시침이 11시에 위치하였을 때의 방위각 좌표를 나타내고, 두 번째 비밀 개체가 분침이 35분에 위치하였을 때의 방위각 좌표를 나타내고, 세 번째 비밀 개체가 초침이 20초에 위치하였을 때의 방위각 좌표를 나타낸다.Regarding the location information for each object, for example, the virtual data providing unit 53 has three secret objects set by the user and the object selection interface has a lattice form as shown in Fig. 14A. The message recorded with the text "322444" indicating the coordinates may be transmitted to the message receiving apparatus. Here, "322444" indicates that the coordinate of the first secret entity is (3,2), the coordinate of the second secret entity is (2,4), and the coordinate of the third secret entity is (4,4). As another example, if there are three secret objects set by the user and the object selection interface is in the form of a circle combining three circles (see FIG. 14B), the text "113520" indicating the hour and minute is recorded as location information for each secret object. The received message may be transmitted to the safety input device 40. Here, "113520" indicates the azimuth coordinate when the first secret entity is located at 11 o'clock, the second secret entity represents the azimuth coordinate when the minute hand is located at 35 minutes, and the third secret entity is The azimuth coordinate when the second hand is positioned at 20 seconds is shown.
한편, 외부의 해킹으로부터 비밀 개체별 위치정보를 보호하기 위하여, 상기 비밀 개체별 위치정보를 표시한 이미지가 포함된 메시지를 메시지 수신장치로 전송하는 것이 바람직하다.On the other hand, in order to protect the location information for each secret entity from external hacking, it is preferable to transmit a message including an image showing the location information for each secret entity to the message receiving device.
도 16a 및 도 16b는 본 발명에 따른, 비밀 개체별 위치정보를 표현하는 이미지를 나타내는 도면이다.16A and 16B are diagrams illustrating images representing location information for each secret entity according to the present invention.
도 16a 및 도 16b를 참조하면, 가상 데이터 제공부(53)는 비밀 개체별 위치정보가 나타난 이미지를 생성하여, 이 이미지가 포함된 메시지를 사용자가 지정한 메시지 수신장치로 전송할 수 있다. 도 16a는 격자 형태의 개체 선택 인터페이스에서 각 비밀 개체가 위치되어야 하는 위치정보를 이미지 형태로 나타낸다. 즉, 도 16a에 따르면, 사용자가 설정한 첫 번째 비밀 개체는 (3,2)의 좌표에, 두 번째 비밀 개체는 (2,4) 좌표에, 세 번째 비밀 개체는 (4,4)에 각각 위치되어야 한다. 또한, 도 16b는 세 개의 원이 결합된 서클 형태의 개체 선택 인터페이스에서 각 비밀 개체가 위치되어야 하는 위치정보를 이미지 형태로 나타낸다. 즉, 도 16b에 따르면, 사용자가 설정한 첫 번째 비밀 개체는 시침이 11시에 위치하였을 때의 방위각 좌표에 위치되야 하고, 두 번째 비밀 개체는 분침이 35분에 위치하였을 때의 방위각 좌표에 위치되어야 하고, 세 번째 비밀 개체는 초침이 20초에 위치하였을 때의 방위각 좌표를 위치되어야 한다.16A and 16B, the virtual data providing unit 53 may generate an image in which location information for each secret entity is displayed, and transmit a message including the image to a message receiving device designated by a user. FIG. 16A shows location information of each secret entity in a grid-like object selection interface in the form of an image. That is, according to FIG. 16A, the first secret entity set by the user is at (3,2) coordinates, the second secret entity is at (2,4) coordinates, and the third secret entity is at (4,4), respectively. It must be located. In addition, FIG. 16B illustrates the location information where each secret entity should be located in the form of an image in the circle selection object in which three circles are combined. That is, according to FIG. 16B, the first secret entity set by the user should be located at the azimuth coordinate when the hour hand is at 11 o'clock, and the second secret entity is located at the azimuth coordinate when the minute hand is at 35 minutes. The third secret entity should be located in the azimuth coordinates when the second hand is at 20 seconds.
다시 도 13을 참조하면, 가상 데이터 제공부(53)는 개체 선택 인터페이스에 배치되는 일정 개수의 위장 개체를 저장부(51)의 개체 풀에서 선정한다(S1309). 다음으로, 가상 데이터 제공부(53)는 비밀 개체와 위장 개체 각각에 대한 가상 URL을 생성하고, 이렇게 생성한 각 가상 URL과 해당 개체(즉, 위장 개체 또는 비밀 개체)를 링크시킨다(S1311). Referring back to FIG. 13, the virtual data providing unit 53 selects a predetermined number of camouflage objects arranged in the object selection interface from the object pool of the storage unit 51 (S1309). Next, the virtual data provider 53 generates a virtual URL for each of the secret object and the spoofed object, and links each of the generated virtual URLs and the corresponding object (that is, the spoofed object or secret object) (S1311).
그리고 가상 데이터 제공부(53)는 상기 각 개체, 즉 비밀 개체와 위장 개체 각각에 대한 가상코드를 생성하고(S1313), 가상 URL과 가상코드가 개체에 따라 매핑된 가상 데이터를 안전 입력 장치(40)로 전송한다(S1315).The virtual data providing unit 53 generates a virtual code for each of the objects, that is, the secret object and the camouflage object (S1313), and stores the virtual data in which the virtual URL and the virtual code are mapped according to the object. (S1315).
그러면, 안전 입력 장치(40)의 인터페이스 생성부(43)는 수신한 가상 데이터에서 각 개체의 가상 URL과 가상코드를 확인한 후, 각각의 가상 URL에 접근하여 각 개체를 획득한다(S1317). 이어서, 인터페이스 생성부(43)는 획득한 개체들을 개체 선택 인터페이스에 구현된 개체 표시위치에 무작위로 배치함으로써 개체 선택 인터페이스를 생성하여, 화면에 출력한다(S1319).Then, the interface generator 43 of the safety input device 40 checks the virtual URL and the virtual code of each object in the received virtual data, and then accesses each virtual URL to obtain each object (S1317). Subsequently, the interface generating unit 43 generates an object selection interface by randomly arranging the acquired objects at the object display position implemented in the object selection interface and outputs the object selection interface to the screen (S1319).
이렇게 개체 선택 인터페이스가 안전 입력 장치(40)에 출력되면, 사용자는 인증 서버(50)로부터 수신한 메시지에 기록된 비밀 개체별 위치정보를 토대로, 지정된 위치에 각각의 비밀 개체를 이동시킨다. 즉, 사용자는 메시지 수신장치를 통해 인증 서버(50)로부터 수신한 비밀 개체별 위치정보를 확인하고, 이 확인한 비밀 개체별 위치정보를 인지한 상태에서 각 비밀 개체를 개체 선택 인터페이스상에서 이동시킨 후, 정렬 완료 메뉴를 입력한다. When the object selection interface is output to the safety input device 40 as described above, the user moves each secret object to the designated location based on the location information for each secret object recorded in the message received from the authentication server 50. That is, the user checks the location information for each secret object received from the authentication server 50 through the message receiving device, moves each secret object on the object selection interface while recognizing the confirmed location information for each secret object, Enter the Sort Completed menu.
예를 들어, 도 14a에서, 1401a, 1402a, 1403a의 개체가 각각 사용자가 설정한 비밀 개체이고, 인증 서버(50)로부터 수신한 1401a, 1402a, 1403a의 비밀 개체 위치정보가 각각 (3,2), (2,4), (4,4)인 경우, 사용자는 1401a의 비밀 개체를 (3,2)의 좌표에 이동시키고 1402a의 비밀 개체를 (2,4)를 이동시키며 또한 1403a의 비밀 개체를 (4,4)로 이동시킨 후에, 개체 정렬 완료 메뉴를 입력할 수 있다. 또한, 도 14b에서, 1401b, 1402b, 1403b의 개체가 각각 사용자가 설정한 비밀 개체이고 인증 서버(50)로부터 수신한 비밀 개체 위치정보가 11시 35분 20초를 나타내는 텍스트 "113520"이거나 도 16b와 같은 이미지인 경우, 사용자는 1401b의 비밀 개체가 11시 방향에 이동시키고 1402b의 비밀 개체를 7시 방향으로 이동시키며, 또한 1403b의 비밀 개체를 4시 방향으로 이동시킨 후에, 개체 정렬 완료 메뉴를 입력한다.For example, in Fig. 14A, the objects 1401a, 1402a, and 1403a are respectively secret entities set by the user, and the secret object location information of 1401a, 1402a, and 1403a received from the authentication server 50 is (3,2), respectively. , (2,4), (4,4), the user moves the secret entity of 1401a to the coordinates of (3,2), the secret entity of 1402a moves (2,4), and also the secret entity of 1403a After moving to (4,4), you can enter the object alignment complete menu. In addition, in Fig. 14B, the objects 1401b, 1402b, and 1403b are the secret objects set by the user, respectively, and the secret object location information received from the authentication server 50 is the text " 113520 " indicating 11:35:20 seconds or Fig. 16B. For example, the user moves the secret object of 1401b to 11 o'clock, moves the secret object of 1402b to 7 o'clock, moves the secret object of 1403b to 4 o'clock, and then closes the object alignment completion menu. Enter it.
다음으로, 안전 입력 장치(40)의 인증정보 생성부(44)는 개체별 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성한다(S1321). 즉, 인증정보 생성부(44)는 정렬 완료된 개체 선택 인터페이스에서 배치된 각 개체를 확인하고, 이 개체와 대응되는 가상코드가 개체별 위치에 따라 배열된 도 15와 같은 형태의 인증 행렬을 생성한다. Next, the authentication information generation unit 44 of the safety input device 40 generates an authentication matrix in which the virtual code for each object is arranged according to the location information (S1321). That is, the authentication information generating unit 44 identifies each object arranged in the aligned object selection interface, and generates an authentication matrix as shown in FIG. 15 in which virtual codes corresponding to the object are arranged according to the position of each object. .
다음으로, 인증정보 생성부(44)는 상기 생성한 인증 행렬을 인증 서버(50)로 전송한다(S1323). 그러면, 인증 서버(50)의 인증부(54)는 가상 데이터 제공부(53)에서 생성한 각 비밀 개체에 대한 가상코드를 확인하고, 더불어 가상 데이터 제공부(53)에서 임의로 생성한 상기 각 비밀 개체의 위치정보를 확인한다(S1325). 다음으로, 인증부(54)는 상기 임의로 생성된 각 비밀 개체의 위치에 대응하여 해당 비밀 개체의 가상코드가 정확하게 인증 행렬에서 배열되는지 여부를 비밀 개체별로 확인함으로써, 사용자를 인증한다(S1327). 즉, 인증부(54)는 상기 확인한 비밀 개체별 가상코드를 토대로 상기 인증 행렬에서 비밀 개체를 나타내는 각 가상코드를 확인하고, 이 확인한 각 가상코드의 위치와 가상 데이터 제공부(53)에서 임의로 생성한 비밀 개체별 위치정보가 일치하는지 여부를 비밀 개체별로 확인하여, 사용자를 인증한다. Next, the authentication information generation unit 44 transmits the generated authentication matrix to the authentication server 50 (S1323). Then, the authentication unit 54 of the authentication server 50 confirms the virtual code for each secret object generated by the virtual data provider 53, and each of the secrets arbitrarily generated by the virtual data provider 53. Check the location information of the object (S1325). Next, the authentication unit 54 authenticates the user by checking whether the virtual code of the corresponding secret entity is correctly arranged in the authentication matrix corresponding to the position of each randomly generated secret entity, for each secret entity (S1327). That is, the authenticator 54 confirms each virtual code representing the secret entity in the authentication matrix based on the identified secret code for each secret entity, and randomly generates the locations of the verified virtual codes and the virtual data provider 53. The user is authenticated by checking whether or not the location information of each secret object matches.
이어서, 인증부(54)는 비밀 개체의 가상코드 중에서 어느 하나라도 지정된 위치에 배열되지 않으면, 안전 입력 장치(40)에 대한 사용자 인증을 실패 처리하고, 상기 안전 입력 장치(40)로 인증 실패 알림 메시지를 전송한다(S1329). Subsequently, if any one of the virtual codes of the secret entity is not arranged at the designated position, the authenticator 54 fails to process the user authentication for the safety input device 40, and notifies the safety input device 40 of the authentication failure. The message is transmitted (S1329).
반면에, 인증부(54)는 인증 행렬에서 비밀 개체별 가상코드가 사용자가 사전에 설정한 위치에 배열되어 있으면, 안전 입력 장치(40)에 대한 사용자 인증을 성공 처리하고, 인증 성공 알림 메시지를 안전 입력 장치(40)로 전송한 후(S1331), 사용자가 요청한 서비스를 제공한다. 그리고, 인증부(54)는 사용자의 인증이 완료되면, 가상 데이터 제공부(53)에서 생성한 개체별 가상 URL, 가상코드 및 위치정보를 삭제한다.On the other hand, if the virtual code for each secret object in the authentication matrix is arranged in a position previously set by the user in the authentication matrix, the authentication unit 54 successfully processes the user authentication for the safety input device 40, and sends an authentication success notification message. After transmitting to the safety input device 40 (S1331), the service requested by the user is provided. When the authentication of the user is completed, the authenticator 54 deletes the virtual URL, virtual code, and location information for each object generated by the virtual data provider 53.
한편, 본 발명의 또 다른 실시예에 따른 인증 시스템은, 비밀 개체를 사용자로부터 설정받지 않고, 인증 때마다 일회성 비밀 개체를 임의로 생성하여, 상기 임의로 생성한 일회성 비밀 개체를 이용하여 사용자를 인증할 수 있다.Meanwhile, the authentication system according to another embodiment of the present invention may randomly generate a one-time secret entity every time authentication without authenticating a secret entity from the user, and authenticate the user by using the one-time secret entity randomly generated. have.
도 17 내지 도 20을 참조한 본 발명의 다른 실시예를 설명함에 있어서, 앞서 설명한 실시예와 중복되는 부분은 압축하여 요약하기로 하며 도 17에서 도 9와 동일한 참조부호를 가지는 구성요소 도 9을 참조하여 설명한 구성요소와 동일한 기능을 수행하므로 자세한 설명은 생략한다.In describing other embodiments of the present invention with reference to FIGS. 17 to 20, portions overlapping with the above-described embodiments will be summarized by compression and refer to elements having the same reference numerals as those of FIG. 9 in FIG. 17. Since the same functions as the components described above will be omitted.
도 17은 본 발명의 또 다른 실시예에 따른, 인증 시스템을 나타내는 도면이다.17 is a diagram illustrating an authentication system according to another embodiment of the present invention.
도 17에 도시된 바와 같이, 본 발명의 또 다른 실시예에 따른 인증 시스템은 안전 입력 장치(60)와 인증 서버(70)를 포함한다.As shown in FIG. 17, an authentication system according to another embodiment of the present invention includes a safety input device 60 and an authentication server 70.
안전 입력 장치(60)는 인증 서버(70)로부터 수신한 가상 데이터를 이용하여, 다수의 비밀 개체와 복수의 위장 개체가 랜덤하게 배치되고 개체의 이동이 가능한 개체 선택 인터페이스를 생성하여 디스플레이한다. 또한, 안전 입력 장치(60)는 개체 선택 인터페이스상에서 개체의 정렬이 완료되면, 개체 선택 인터페이스상에서 정렬된 각 개체에 대한 가상코드와 위치정보가 기록된 인증정보를 생성하여 인증 서버(70)로 전송함으로써, 사용자 인증을 인증 서버(70)로 요청한다. The safety input device 60 uses the virtual data received from the authentication server 70 to generate and display an object selection interface in which a plurality of secret objects and a plurality of camouflage objects are randomly arranged and the objects can be moved. In addition, when the alignment of the objects is completed on the object selection interface, the safety input device 60 generates the authentication information recorded with the virtual code and the location information of each object arranged on the object selection interface, and transmits them to the authentication server 70. Thus, user authentication is requested to the authentication server 70.
상기 안전 입력 장치(60)는 서비스 등록부(61), 데이터 수신부(42), 인터페이스 생성부(43) 및 인증정보 생성부(44)를 포함한다. The safety input device 60 includes a service register 61, a data receiver 42, an interface generator 43, and an authentication information generator 44.
상기 서비스 등록부(61)는 인증 서버(70)로 사용자의 보안 인증 서비스를 등록하는 기능을 수행한다. 구체적으로, 서비스 등록부(61)는 사용자가 인증 서버(70)로 접속하여 아이디와 패스워드에 기반한 로그인 인증에 성공한 후에, 사용자의 보안 인증 서비스 등록을 인증 서버(70)로 요청한다. 게다가, 서비스 등록부(61)는 인증 서버(70)로부터 개체 이미지가 제거된 위치 설정창(도 19 참조)을 수신하고, 이 위치 설정창을 통해서 비밀 개체가 위치해야되는 위치정보를 사용자로부터 입력받아, 인증 서버(70)로 등록한다. 부연하면, 서비스 등록부(61)는 사용자로부터 복수의 비밀 개체를 설정받지 않고, 비밀 개체가 위치해야 되는 다수의 위치정보를 순차적으로 사용자로부터 입력받아 인증 서버(70)로 등록한다.The service registration unit 61 registers a security authentication service of the user with the authentication server 70. In detail, the service registration unit 61 requests the authentication server 70 to register the security authentication service of the user after the user accesses the authentication server 70 and succeeds in login authentication based on the ID and password. In addition, the service registration unit 61 receives a location setting window (see FIG. 19) from which the object image has been removed from the authentication server 70, and receives the location information from which the secret object should be located from the user through this location setting window, and authenticates the user. Register with the server 70. In other words, without registering a plurality of secret entities from the user, the service registration unit 61 sequentially receives a plurality of location information from which the secret entity should be located from the user and registers them with the authentication server 70.
인증 서버(70)는 사용자의 인증하는 인증 장치로서, 사용자에게 보안 인증 서비스를 제공하는 기능을 수행한다. The authentication server 70 is an authentication device for authenticating a user and performs a function of providing a security authentication service to a user.
상기 인증 서버(70)는 저장부(71), 설정 정보 등록부(72), 가상 데이터 제공부(73), 인증부(74) 및 비밀 개체 제공부(75)를 포함한다.The authentication server 70 includes a storage unit 71, a setting information registration unit 72, a virtual data providing unit 73, an authentication unit 74, and a secret entity providing unit 75.
저장부(71)는 사용자의 로그인 아이디와 로그인 패스워드를 저장하고, 더불어 각 비밀개체가 위치해야 하는 위치정보 및 시드값을 사용자의 로그인 아이디와 매핑하여 저장한다. 또한, 저장부(71)는 사용자가 지정한 메시지 수신장치의 착신정보(예컨대, 이동전화번호)를 상기 사용자의 로그인 아이디와 매핑하여 추가적으로 저장한다. 또한, 저장부(71)는 복수의 개체가 등록된 개체 풀(pool)을 저장한다. The storage unit 71 stores the user's login ID and login password, and stores the location information and the seed value at which each secret object is to be mapped with the user's login ID. In addition, the storage unit 71 additionally stores the incoming call information (eg, mobile phone number) of the message receiving apparatus designated by the user with the login ID of the user. The storage unit 71 also stores an object pool in which a plurality of objects are registered.
설정 정보 등록부(72)는 사용자로부터 각 비밀 개체가 위치해야 되는 위치 정보를 사용자로부터 수신하고, 상기 수신한 각 비밀 개체의 위치정보를 저장부(71)에 저장한다. 구체적으로, 설정 정보 등록부(72)는 안전 입력 장치(60)로부터 보안 인증 서비스를 요청받으면, 비밀 개체의 위치정보를 설정할 수 있는 위치 설정창을 안전 입력 장치(60)로 전송한다. 아울러, 설정 정보 등록부(72)는 안전 입력 장치(60)로부터 사용자가 순차적으로 선택한 각 비밀 개체의 위치정보를 수신하고, 수신한 각 비밀 개체의 위치정보를 사용자의 로그인 아이디와 매핑하여 저장부(71)에 저장한다. 이때, 설정 정보 등록부(72)는 사용자가 설정한 위치 정보의 순서를 확인하고, 이 순서에 따라 비밀 개체의 위치정보를 저장부(71)에 저장한다. 또한, 설정 정보 등록부(72)는 사용자로부터 메시지 수신장치의 착신정보(예컨대, 이동통신단말 전화번호)를 수신하여 상기 사용자의 로그인 아이디와 매핑하여 저장부(71)에 저장한다.The setting information registration unit 72 receives, from the user, location information where each secret object should be located from the user, and stores the received location information of each secret object in the storage unit 71. Specifically, when the setting information registration unit 72 receives a security authentication service request from the safety input device 60, the setting information registration unit 72 transmits a location setting window for setting the location information of the secret entity to the safety input device 60. In addition, the setting information registration unit 72 receives the location information of each secret object sequentially selected by the user from the safety input device 60, and maps the received location information of each secret object to the user's login ID, the storage unit ( 71). At this time, the setting information registration unit 72 confirms the order of the location information set by the user, and stores the location information of the secret entity in the storage unit 71 according to this order. In addition, the setting information registration unit 72 receives incoming information (eg, a mobile communication terminal telephone number) of the message receiving device from the user and maps it to the login ID of the user and stores it in the storage unit 71.
비밀 개체 제공부(75)는 안전 입력 장치(60)로 비밀 개체를 제공하는 기능을 수행한다. 구체적으로, 비밀 개체 제공부(75)는 저장부(71)의 개체 풀에서 일정 개수의 일회성 비밀 개체를 순차적으로 선정하고, 저장부(71)에 저장된 사용자의 메시지 수신장치의 착신정보를 확인한 후, 이 착신정보를 가지는 메시지 수신장치로 상기 선정한 다수의 일회성 비밀 개체가 포함된 비밀 개체 알림 메시지를 발송한다. 이때, 비밀 개체 제공부(75)는 상기 선정한 일회성 비밀 개체의 순서를 사용자가 인지할 수 있도록, 각 일회성 비밀 개체에 순서(예컨대, 1,2,3 등)를 별도로 표시하거나, 왼쪽에서부터 오른쪽 순으로 개체 순서가 의미되도록 일회성 비밀 개체를 배열하여 메시지 수신장치로 전송할 수 있다. 바람직하게, 비밀 개체 제공부(75)는 안전 입력 장치(60)가 인증을 시도할 때마다 새로운 일회성 비밀 개체를 저장부(71)의 개체 풀에서 선정한다.The secret entity providing unit 75 performs a function of providing a secret entity to the safety input device 60. Specifically, the secret entity providing unit 75 sequentially selects a predetermined number of one-time secret entities from the object pool of the storage unit 71 and checks the incoming information of the user's message receiving device stored in the storage unit 71. And sending a secret entity notification message including the selected one-time secret entity to the message receiving device having the incoming information. At this time, the secret entity providing unit 75 separately displays the order (for example, 1,2,3, etc.) on each one-time secret entity, or in order from left to right, so that the user can recognize the order of the selected one-time secret entity. Thus, one-time secret objects can be arranged and transmitted to the message receiving device so that the object order is meaningful. Preferably, the secret entity providing unit 75 selects a new one-time secret entity from the object pool of the storage unit 71 whenever the secure input device 60 attempts to authenticate.
가상 데이터 제공부(73)는 안전 입력 장치(60)로 안전 로그인 인증에 필요한 데이터를 제공하는 기능을 수행한다. 구체적으로, 가상 데이터 제공부(73)는 저장부(71)의 개체 풀에서 일정 개수의 위장 개체를 각각 선정한다. 이때, 가상 데이터 제공부(73)는 비밀 개체 제공부(75)에서 선정한 일회성 비밀 개체를 제외한 개체 중에서 위장 개체를 선정한다. 또한, 가상 데이터 제공부(73)는 선정된 일회성 비밀 개체, 각 위장 개체의 가상 URL을 생성하고, 이렇게 생성한 가상 URL을 해당 개체와 링크한다. 더불어, 가상 데이터 제공부(73)는 상기 일회성 비밀 개체, 위장 개체 각각에 대한 가상코드를 생성한 후, 상기 생성한 가상코드와 가상 URL이 개체별로 매핑된 가상 데이터를 생성하여, 안전 입력 장치(60)로 전송한다. The virtual data providing unit 73 performs a function of providing data required for safety login authentication to the safety input device 60. In detail, the virtual data providing unit 73 selects a predetermined number of camouflage objects from the object pool of the storage 71. At this time, the virtual data providing unit 73 selects a camouflage object from the objects other than the one-time secret object selected by the secret object providing unit 75. In addition, the virtual data providing unit 73 generates a selected one-time secret object, a virtual URL of each disguised object, and links the generated virtual URL with the corresponding object. In addition, the virtual data providing unit 73 generates a virtual code for each of the one-time secret object, the camouflage object, and generates virtual data in which the generated virtual code and the virtual URL are mapped to each object, and generates a safety input device ( 60).
인증부(74)는 아이디와 패스워드를 토대로 로그인 인증을 수행할 뿐만 아니라 안전 입력 장치(60)로부터 수신된 인증 행렬을 분석하여 각 비밀 개체와 대응되는 가상코드가 약속된 위치에 정렬되어 있는지 여부를 확인하여 사용자의 보안 인증을 수행한다. 구체적으로, 인증부(74)는 가상 데이터 제공부(73)에서 생성한 각 일회성 비밀 개체의 가상코드를 인증 행렬에서 확인하고, 사용자가 순차적으로 설정한 각 비밀 개체의 위치정보를 저장부(71)에서 확인한다. 아울러, 인증부(74)는 상기 확인한 일회성 비밀 개체별 가상코드를 토대로 상기 인증 행렬에서 일회성 비밀 개체를 나타내는 각 가상코드를 확인하고, 이 확인한 각 가상코드의 위치와 상기 사용자가 설정한 각 비밀 개체의 위치정보가 일치하는지 여부를 비밀 개체별로 확인함으로써 사용자를 인증한다. 즉, 인증부(74)는 상기 인증 행렬에서 일회성 비밀 개체를 나타내는 가상코드가 사용자가 설정한 위치에 정확하게 위치하였는지 여부를 인증한다. The authentication unit 74 not only performs login authentication based on the ID and password, but also analyzes the authentication matrix received from the safety input device 60 to determine whether the virtual code corresponding to each secret object is aligned at the promised position. Check and perform user's security authentication. Specifically, the authentication unit 74 checks the virtual code of each one-time secret object generated by the virtual data providing unit 73 in the authentication matrix, and stores the location information of each secret object sequentially set by the user. ). In addition, the authentication unit 74 confirms each virtual code representing the one-time secret object in the authentication matrix based on the confirmed one-time secret object-specific virtual code, and the location of each confirmed virtual code and each secret entity set by the user. The user is authenticated by checking for each secret entity whether the location information of. That is, the authenticator 74 authenticates whether the virtual code representing the one-time secret entity in the authentication matrix is correctly positioned at the position set by the user.
게다가, 인증부(74)는 사용자의 인증이 완료되면, 가상 데이터 제공부(73)에서 생성한 개체별 가상 URL, 가상코드, 개체별 위치정보를 삭제한다. 또한, 인증부(44)는 사용자 인증에 성공하면, 인증 시각, 비밀 개체의 가상코드를 인증 지문으로서, 별도로 저장부(71)에 저장할 수 있다. In addition, when the authentication of the user is completed, the authentication unit 74 deletes the virtual URL for each object generated by the virtual data providing unit 73, the virtual code, and the location information for each object. In addition, if the user 44 succeeds in authenticating the user, the authenticator 44 may separately store the virtual code of the authentication time and the secret entity in the storage 71 as an authentication fingerprint.
한편, 인증부(74)는 암호화되고 변환된 인증 행렬을 안전 입력 장치(60)로부터 수신한 경우, 상기 암호화된 인증 행렬을 복호화한 후, 상기 복호화된 인증 행렬을 사용자가 설정한 시드값을 저장부(71)에서 확인하고, 이 시드값이 적용된 역변환 함수를 이용하여 인증 행렬을 복원한다. 바람직하게, 시드값은 사용자의 로그인 패스워드일 수 있으며, 인증부(74)는 사용자의 로그인 패스워드를 저장부(71)에서 확인하고, 이 로그인 패스워드가 시드값으로 적용된 역변환 함수를 이용하여 인증 행렬을 복원한다.Meanwhile, when the authentication unit 74 receives the encrypted and converted authentication matrix from the safety input device 60, the authentication unit 74 decrypts the encrypted authentication matrix and stores the seed value set by the user in the decrypted authentication matrix. Confirmed by the block 71, the authentication matrix is restored using the inverse transform function to which the seed value is applied. Preferably, the seed value may be a user's login password, and the authentication unit 74 confirms the user's login password in the storage unit 71 and generates an authentication matrix using an inverse transform function to which the login password is applied as the seed value. Restore
도 18은 본 발명의 또 다른 실시예에 따른, 인증 시스템에서 사용자를 보안 인증 서비스에 등록하는 방법을 설명하는 흐름도이다.18 is a flowchart illustrating a method of registering a user with a security authentication service in an authentication system according to another embodiment of the present invention.
도 18을 참조하면, 안전 입력 장치(60)의 서비스 등록부(61)는 인증 서버(70)로 접속한 후, 사용자의 아이디와 패스워드가 포함된 로그인 요청 메시지를 인증 서버(70)로 전송한다(S1801).Referring to FIG. 18, after the service registration unit 61 of the safety input device 60 connects to the authentication server 70, the service registration unit 61 transmits a login request message including a user ID and a password to the authentication server 70 ( S1801).
그러면, 인증 서버(70)의 인증부(74)는 상기 로그인 요청 메시지에 포함된 아이디와 패스워드를 추출하고, 이 추출한 아이디와 패스워드가 동일 사용자의 인증정보로서 저장부(71)에 저장되어 있는지 여부를 확인함으로써, 사용자의 로그인 인증을 수행한다(S1803). 이어서, 인증 서버(70)의 인증부(74)는 사용자의 로그인 인증에 성공하면, 안전 입력 장치(60)로 로그인 인증 성공 알림 메시지를 전송한다(S1805).Then, the authentication unit 74 of the authentication server 70 extracts the ID and password included in the login request message, and whether the extracted ID and password are stored in the storage unit 71 as authentication information of the same user. By confirming, the user's login authentication is performed (S1803). Subsequently, the authentication unit 74 of the authentication server 70 transmits a login authentication success notification message to the safety input device 60 when the login authentication of the user succeeds (S1805).
다음으로, 안전 입력 장치(60)가 사용자의 로그인 인증에 성공하면, 서비스 등록부(61)는 사용자로부터 보안 인증 서비스 등록을 입력받을 수 있다. 이 경우, 서비스 등록부(61)는 인증 서버(70)로 보안 인증 서비스 요청 메시지를 전송한다(S1807). Next, if the safety input device 60 succeeds in login authentication of the user, the service registration unit 61 may receive a security authentication service registration from the user. In this case, the service registration unit 61 transmits a security authentication service request message to the authentication server 70 (S1807).
그러면, 인증 서버(70)의 설정 정보 등록부(72)는 비밀 개체의 위치정보를 설정할 수 있는 위치 설정창을 안전 입력 장치(60)로 전송한다(S1809). 다음으로, 안전 입력 장치(60)의 서비스 등록부(61)는 인증 서버(70)로부터 수신한 위치 설정창을 화면에 출력한다.Then, the setting information registration unit 72 of the authentication server 70 transmits a location setting window for setting the location information of the secret entity to the safety input device 60 (S1809). Next, the service registration unit 61 of the safety input device 60 outputs the position setting window received from the authentication server 70 to the screen.
도 19는 위치 설정창을 예시하는 도면으로서, 설정 정보 등록부(72)는 개체가 표시되지 않고, 위치정보를 지정할 수 있는 격자 형태의 도 19와 같은 위치 설정창을 안전 입력 장치(60)로 전송할 수 있다. 또한, 설정 정보 등록부(72)는 도 14b에서 개체가 제거된 서클 형태의 위치 설정창을 안전 입력 장치(60)로 전송할 수 있다. 즉, 설정 정보 등록부(72)는 사용자에게 제공하는 개체 선택 인터페이스에서 개체가 제거된 형태인 위치 설정창을 안전 입력 장치(60)로 전송한다.FIG. 19 is a diagram illustrating a location setting window, and the setting information registration unit 72 may transmit a location setting window as shown in FIG. 19 in a grid form to designate location information without displaying an object to the safety input device 60. . In addition, the setting information registration unit 72 may transmit to the safety input device 60 a position setting window in the form of a circle from which the object is removed in FIG. 14B. That is, the setting information registration unit 72 transmits the position setting window in which the object is removed from the object selection interface provided to the user, to the safety input device 60.
다음으로, 안전 입력 장치(60)의 서비스 등록부(61)는 상기 위치 설정창을 통해서 비밀 개체가 위치해야되는 위치정보를 사용자로부터 순차적으로 선택받는다(S1811). 이어서, 서비스 등록부(61)는 위치 설정창을 통해 순차적으로 입력받은 다수의 위치정보를, 선택받은 순서에 따라 순차적으로 인증 서버(70)로 전송한다(S1813). Next, the service registration unit 61 of the safety input device 60 receives sequentially selected location information from which the secret object should be located from the user through the location setting window (S1811). Subsequently, the service registration unit 61 transmits a plurality of location information sequentially input through the location setting window to the authentication server 70 in the selected order (S1813).
도 19를 참조하여 예를 들어 설명하면, 서비스 등록부(61)는 도 19의 위치 설정창에서 사용자가 1901, 1902, 1903 순으로 좌표를 선택한 경우, (3,2), (2,4), (4,4) 순서의 위치정보를 인증 서버(70)로 전송한다.For example, referring to FIG. 19, when the user selects coordinates in the order of 1901, 1902, and 1903 in the location setting window of FIG. 19, (3,2), (2,4), ( 4, 4) position information is transmitted to the authentication server (70).
그러면, 인증 서버(70)의 설정 정보 등록부(72)는 안전 입력 장치(60)로부터 다수의 위치정보를 순차적으로 수신하고, 이 수신한 순서에 따라 각 비밀 개체의 위치정보를 사용자의 로그인 아이디와 매핑하여 저장부(71)에 저장한다(S1815). 다음으로, 설정 정보 등록부(72)는 비밀 개체 알림 메시지가 수신되는 메시지 수신장치의 착신정보(예컨대, 이동 전화번호, IP 주소 등)를 안전 입력 장치(60)로 요청한다(S1817).Then, the setting information registration unit 72 of the authentication server 70 sequentially receives a plurality of location information from the safety input device 60, and the location information of each secret object in accordance with the received order and the login ID of the user The data is mapped and stored in the storage unit 71 (S1815). Next, the setting information registration unit 72 requests the safety input device 60 for incoming information (eg, a mobile phone number, an IP address, etc.) of the message receiving device in which the secret object notification message is received (S1817).
다음으로, 안전 입력 장치(60)는 사용자로부터 입력받은 메시지 수신장치의 착신정보를 인증 서버(70)로 전송한다(S1819). 그러면, 인증 서버(70)의 설정 정보 등록부(72)는 안전 입력 장치(60)로부터 수신된 메시지 수신장치의 착신정보를 로그인 아이디와 매핑하여 저장부(71)에 저장한다(S1821).Next, the safety input device 60 transmits the incoming information of the message receiving device received from the user to the authentication server 70 (S1819). Then, the setting information registration unit 72 of the authentication server 70 maps the incoming information of the message receiving device received from the safety input device 60 with the login ID and stores it in the storage unit 71 (S1821).
도 20은 본 발명의 또 다른 실시예에 따른, 인증 시스템에서 사용자를 인증하는 방법을 설명하는 흐름도이다.20 is a flowchart illustrating a method of authenticating a user in an authentication system according to another embodiment of the present invention.
도 20을 참조하면, 안전 입력 장치(60)는 사용자의 로그인 아이디가 포함된 보안 인증 요청 메시지를 인증 서버(70)로 전송한다(S2001). 그러면, 인증 서버(70)의 비밀 개체 제공부(75)는 저장부(71)의 개체 풀에서 일정 개수의 일회성 비밀 개체를 선정하고(S2003), 저장부(71)에 저장된 사용자의 메시지 수신장치의 착신정보를 확인한다.Referring to FIG. 20, the safety input device 60 transmits a security authentication request message including a user's login ID to the authentication server 70 (S2001). Then, the secret entity providing unit 75 of the authentication server 70 selects a certain number of one-time secret entities from the object pool of the storage unit 71 (S2003), and the user's message receiving device stored in the storage unit 71. Check incoming call information.
다음으로, 비밀 개체 제공부(75)는 상기 착신정보를 가지는 메시지 수신장치로 상기 선정한 다수의 일회성 비밀 개체가 포함된 비밀 개체 알림 메시지를 발송한다(S2005). 이때, 비밀 개체 제공부(75)는 상기 선정한 일회성 비밀 개체의 순서를 사용자가 인지할 수 있도록, 각 일회성 비밀 개체에 순서(예컨대, 1,2,3 등)를 별도로 표시하거나, 왼쪽에서부터 오른쪽으로 순서가 의미되도록 일회성 비밀 개체를 일렬로 배열할 수 있다. 상기 일회성 비밀 개체는 이미지 형태로 상기 비밀 개체 알림 메시지에 포함되는 것이 바람직하다.Next, the secret entity providing unit 75 sends a secret entity notification message including the selected one-time secret entity to the message receiving device having the incoming information (S2005). At this time, the secret entity providing unit 75 separately displays the order (for example, 1,2,3, etc.) on each one-time secret entity, or allows the user to recognize the order of the selected one-time secret entity, or from left to right. You can arrange the one-time secrets in a line so that the order is meaningful. The one-time secret entity is preferably included in the secret entity notification message in the form of an image.
이어서, 가상 데이터 제공부(73)는 저장부(71)의 개체 풀에서 일정 개수의 위장 개체를 각각 선정한다(S2007). 이때, 가상 데이터 제공부(73)는 비밀 개체 제공부(75)에서 선정한 일회성 비밀 개체를 제외한 개체 중에서 위장 개체를 선정한다. Subsequently, the virtual data providing unit 73 selects a predetermined number of camouflage objects from the object pool of the storage unit 71 (S2007). At this time, the virtual data providing unit 73 selects a camouflage object from the objects other than the one-time secret object selected by the secret object providing unit 75.
다음으로, 가상 데이터 제공부(73)는 선정된 일회성 비밀 개체와 위장 개체 각각에 대한 가상 URL을 생성하고, 이렇게 생성한 각 가상 URL과 해당 개체(즉, 위장 개체 또는 비밀 개체)를 링크시킨다(S2009). 그리고 가상 데이터 제공부(73)는 상기 각 개체, 즉 일회성 비밀 개체와 위장 개체 각각에 대한 일회성 가상코드를 임의적으로 생성한다(S2011). 다음으로, 가상 데이터 제공부(73)는 가상 URL과 가상코드가 개체별로 매핑된 가상 데이터를 안전 입력 장치(60)로 전송한다(S2013).Next, the virtual data providing unit 73 generates a virtual URL for each of the selected one-time secret object and the spoofed object, and links each of the generated virtual URLs and the corresponding object (that is, the spoofed object or secret object) ( S2009). The virtual data providing unit 73 randomly generates one-time virtual code for each of the individual, that is, one-time secret and camouflage entities (S2011). Next, the virtual data provider 73 transmits the virtual data mapped to the virtual URL and the virtual code for each object to the safety input device 60 (S2013).
그러면, 안전 입력 장치(60)의 인터페이스 생성부(43)는 수신한 가상 데이터에서 가상 URL과 가상코드를 확인한다. 그리고 인터페이스 생성부(43)는 상기 확인한 각각의 가상 URL에 접근하여 각 개체를 획득한다(S2015). 이어서, 인터페이스 생성부(43)는 획득한 개체들을 개체 선택 인터페이스에 구현된 개체 표시위치에 무작위로 배치함으로써 개체 선택 인터페이스를 생성을 완료한다. 다음으로, 인터페이스 생성부(43)는 상기 생성한 복수의 개체 선택 인터페이스를 화면에 출력한다(S2017).Then, the interface generator 43 of the safety input device 60 checks the virtual URL and the virtual code from the received virtual data. The interface generator 43 accesses each of the checked virtual URLs to obtain each entity (S2015). Subsequently, the interface generation unit 43 completes generation of the object selection interface by randomly arranging the acquired objects at the object display position implemented in the object selection interface. Next, the interface generation unit 43 outputs the generated plurality of object selection interfaces to the screen (S2017).
이렇게 개체 선택 인터페이스가 안전 입력 장치(60)에 출력되면, 사용자는 메시지 수신장치를 통해 수신한 비밀 개체 알림 메시지를 통해 다수의 일회성 비밀 개체와 이 일회성 비밀 개체별 순서를 확인하고, 이렇게 확인한 정보를 토대로 지정된 위치에 각각의 일회성 비밀 개체를 이동시킨다. 즉, 사용자는 메시지 수신장치를 통해 현재 설정된 다수의 일회성 비밀 개체와 이 일회성 비밀 개체의 설정순서를 확인하고, 개체 선택 인터페이스에서 나타난 개체 중에서 일회성 비밀 개체가 지정된 위치, 즉 자신이 사전에 설정한 각 비밀 개체의 위치와 순서에 대응하여 일회성 비밀 개체가 배열되도록 각 비밀 개체를 이동시킨 후, 정렬 완료 메뉴를 입력한다. When the object selection interface is output to the safety input device 60, the user checks the number of one-time secret objects and the order of each one-time secret object through the secret object notification message received through the message receiving device, and checks the confirmed information. Move each one-time secret entity to the specified location on the basis. That is, the user checks the setting order of the one-time secret object and the one-time secret object currently set through the message receiving device, and the position where the one-time secret object is assigned among the objects shown in the object selection interface, that is, each preset position After moving each secret object such that the one-time secret objects are arranged in correspondence with the position and order of the secret objects, enter the sorting completed menu.
도 14a를 참조하여 예를 들어 설명하면, 사용자가 각 비밀 개체의 위치정보를 (3,2), (2,4), (4,4) 순차적으로 설정하여 인증 서버(70)로 등록한 상태에서, 인증 서버(70)의 비밀 개체 제공부(75)가 1401a, 1402a, 1403a의 순서로 일회성 비밀 개체를 선정한 경우를 가정하자. 이 경우, 비밀 개체 제공부(75)는 상기 선정한 일회성 비밀 개체 1401a, 1402a, 1403b 순서에 따라 왼쪽에서 오른쪽으로 배열되는 비밀 개체 알림 메시지를 사용자가 지정된 메시지 수신 장치로 전송하고, 사용자는 첫 번째 비밀 개체 1401a를 자신이 설정한 첫 번째 위치정보인 (3,2)에 이동시키고, 두 번째 비밀 개체 1402a를 자신이 설정한 두 번째 위치정보인 (2,4)를 이동시키며 또한 세 번째 비밀 개체 1403a를 사전에 설정한 세 번째 위치정보인 (4,4)로 이동시킨 후에, 개체 정렬 완료 메뉴를 입력한다.For example, referring to FIG. 14A, in the state where the user sets the location information of each secret object in sequence (3,2), (2,4), (4,4) and registers with the authentication server 70 Assume that the secret entity provider 75 of the authentication server 70 selects the one-time secret entity in the order of 1401a, 1402a, and 1403a. In this case, the secret object providing unit 75 transmits a secret object notification message arranged from left to right in the order of the selected one-time secret object 1401a, 1402a, 1403b to the user, and the user receives the designated secret message. Move the object 1401a to the first location information (3,2) set by itself, move the second secret object 1402a to the second location information (2,4) set by him, and also the third secret object 1403a Move to the third preset position information (4, 4) and enter the object alignment complete menu.
사용자가 개체 선택 인터페이스 상에서 개체 이동을 완료하면, 안전 입력 장치(60)의 인증정보 생성부(44)는 개체별 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성한다(S2019). 다음으로, 인증정보 생성부(44)는 상기 생성한 인증 행렬을 인증 서버(70)로 전송한다(S2021).When the user completes the object movement on the object selection interface, the authentication information generation unit 44 of the safety input device 60 generates an authentication matrix in which virtual codes for each object are arranged according to the location information (S2019). Next, the authentication information generation unit 44 transmits the generated authentication matrix to the authentication server 70 (S2021).
그러면, 인증 서버(70)의 인증부(74)는 비밀 개체 제공부(75)에서 선정한 일회성 비밀 개체와 이 일회성 비밀 개체의 순서를 확인하고, 각 일회성 비밀 개체의 가상코드를 확인한다(S2023). 다음으로, 인증부(74)는 사용자가 순차적으로 설정한 각 비밀 개체의 위치정보를 저장부(71)에서 확인한다(S2025). 즉, 인증부(74)는 사용자의 로그인 아이디와 매핑된 각 비밀 개체의 위치정보를 저장부(71)에서 확인한다.Then, the authentication unit 74 of the authentication server 70 confirms the one-time secret object selected by the secret object providing unit 75 and the order of the one-time secret object, and confirms the virtual code of each one-time secret object (S2023). . Next, the authentication unit 74 checks the location information of each secret entity set by the user in the storage unit 71 (S2025). That is, the authentication unit 74 confirms the location information of each secret entity mapped with the user's login ID in the storage unit 71.
이어서, 인증부(74)는 상기 확인한 일회성 비밀 개체별 가상코드를 토대로 상기 인증 행렬에서 일회성 비밀 개체를 나타내는 각 가상코드를 확인하고, 이 확인한 각 가상코드의 위치와 상기 사용자가 설정한 각 비밀 개체의 위치정보가 일치하는지 여부를 비밀 개체별로 확인함으로써 사용자를 인증한다(S2027). 즉, 인증부(74)는 상기 인증 행렬에서 일회성 비밀 개체를 나타내는 가상코드가 사용자가 설정한 위치에 순차적으로 위치하였는지 여부를 인증한다. Subsequently, the authenticator 74 confirms each virtual code representing the one-time secret object in the authentication matrix based on the confirmed one-time secret object-specific virtual code, and the location of each confirmed virtual code and each secret entity set by the user. The user is authenticated by checking whether the location information of each of them matches by secret object (S2027). That is, the authenticator 74 authenticates whether the virtual code representing the one-time secret entity in the authentication matrix is sequentially located at the position set by the user.
이어서, 인증부(74)는 비밀 개체의 가상코드 중에서 어느 하나라도 사용자가 사전에 설정한 위치에 배열되지 않으면, 안전 입력 장치(60)에 대한 사용자 인증을 실패 처리하고, 상기 안전 입력 장치(60)로 인증 실패 알림 메시지를 전송한다(S2029). Subsequently, if any one of the virtual codes of the secret entity is not arranged in a position previously set by the user, the authenticator 74 fails to process user authentication for the safety input device 60, and the safety input device 60 In step S2029, an authentication failure notification message is transmitted.
반면에, 인증부(74)는 인증 행렬에서 비밀 개체별 가상코드가 사용자가 사전에 설정한 위치에 배열되어 있으면, 안전 입력 장치(60)에 대한 사용자 인증을 성공 처리하고, 인증 성공 알림 메시지를 안전 입력 장치(60)로 전송한 후(S2031), 사용자가 요청한 서비스를 제공한다. 그리고, 인증부(74)는 사용자의 인증이 완료되면, 가상 데이터 제공부(73)에서 생성한 개체별 가상 URL와 가상코드를 삭제한다On the other hand, if the virtual code for each secret object in the authentication matrix is arranged in the position set in advance by the user in the authentication matrix, the authentication unit 74 successfully processes the user authentication for the safety input device 60, and sends an authentication success notification message. After transmitting to the safety input device 60 (S2031), the service requested by the user is provided. When the authentication of the user is completed, the authenticator 74 deletes the virtual URL and the virtual code for each object generated by the virtual data provider 73.
한편, 인증부(74)는 비밀 개체를 나타내는 가상코드를 인증 행렬에서 확인하고, 각 비밀 개체의 가상코드가 연이어서 인증 행렬에 배열되어 있는지 여부를 환임함으로써, 사용자를 인증할 수도 있다. 즉, 인증부(74)는 앞서 본 발명의 실시예에 따른 고정 정렬 방식과 유사하게, 각 비밀 개체의 가상코드가 연이어서 인증 행렬에 배열되어 있는지 여부를 확인하여, 사용자를 인증할 수 있다. 이 경우, 설정 정보 등록부(72)는 사용자에게 각 비밀 개체의 위치정보를 사용자에게 요구하지 않고, 또한 저장부(71)는 각 비밀 개체의 위치정보를 저장하지 않는다. On the other hand, the authenticator 74 may authenticate the user by checking the virtual code representing the secret entity in the authentication matrix and returning whether the virtual code of each secret entity is arranged in the authentication matrix in succession. That is, the authentication unit 74 may authenticate the user by checking whether the virtual code of each secret entity is arranged in the authentication matrix successively, similarly to the fixed alignment method according to the embodiment of the present invention. In this case, the setting information registration unit 72 does not ask the user for the positional information of each secret entity, and the storage unit 71 does not store the positional information of each secret entity.
상술한 실시예들에서 안전 입력 장치(40, 60)는 하나의 인증 행렬을 인증 서버(50, 70)로 전송하고, 인증 서버(50, 70)는 하나의 인증 행렬을 통해서, 약속된 위치에 비밀 개체별 가상코드가 배열되어 있는지 여부를 확인하여 사용자를 인증하는 것으로 설명하였지만, 안전 입력 장치(40, 60)는 비밀 개체의 개수에 비례하여 인증 행렬을 생성하여 인증 서버(50, 70)로 전송하고, 인증 서버(50, 70)는 각각의 인증 행렬을 분석하여 사용자를 인증할 수도 있다. In the above-described embodiments, the safety input device 40, 60 transmits one authentication matrix to the authentication server 50, 70, and the authentication server 50, 70 transmits one authentication matrix to a predetermined position. Although it has been described as authenticating a user by checking whether virtual code for each secret object is arranged, the safety input device 40 or 60 generates an authentication matrix in proportion to the number of secret objects to the authentication server 50 or 70. In addition, the authentication servers 50 and 70 may analyze each authentication matrix to authenticate a user.
구체적으로, 사용자가 첫 번째 비밀 개체를 개체 선택 인터페이스상에서 이동시킨 후에, 첫 번째 비밀 개체에 대한 정렬 완료 메뉴를 입력하면, 안전 입력 장치(40, 60)의 인증정보 생성부(44)는 개체별 가상코드가 위치정보에 따라 배열된 첫 번째 인증 행렬을 생성한다. 그리고 사용자가 두 번째 개체를 개체 선택 인터페이스상에서 이동시킨 후에, 두 번째 비밀 개체에 대한 정렬 완료 메뉴를 입력하면, 안전 입력 장치(40, 60)의 인증정보 생성부(44)는 개체별 가상코드가 위치정보에 따라 배열된 두 번째 인증 행렬을 생성한다. 그리고 인증정보 생성부(44)는 각 비밀 개체의 정렬에 따라 생성한 복수의 인증 행렬을 인증 서버(50, 70)로 전송하여 사용자 인증을 요청한다.Specifically, after the user moves the first secret object on the object selection interface, and enters the sorting complete menu for the first secret object, the authentication information generator 44 of the safety input device (40, 60) is by object The virtual code creates the first authentication matrix arranged according to the location information. After the user moves the second object on the object selection interface and enters the sorting complete menu for the second secret object, the authentication information generator 44 of the safety input device 40 or 60 displays the virtual code for each object. Create a second authentication matrix arranged according to the location information. The authentication information generator 44 transmits a plurality of authentication matrices generated according to the alignment of each secret entity to the authentication servers 50 and 70 to request user authentication.
비밀 개체의 개수와 대응하여 복수의 인증 행렬을 생성하는 또 다른 실시예에 있어서, 상기 개체 선택 인터페이스는 사용자가 특정 개체를 이동시키면, 상기 특정 개체 뿐만 아니라 인터페이스상의 다른 모든 개체도 상기 특정 개체의 이동 거리에 대응하여 같이 이동시켜, 엿보기 공격으로부터 사용자의 비밀 개체를 보호한다. 예컨대, 도 14a에서 1401a의 참조부호를 가지는 개체가 오른쪽 한 칸으로 이동하면, 다른 모든 개체도 오른쪽으로 한 칸 이동시킨다. 또 다른 예로서, 도 14b에서 최외곽의 원에 배치된 1401b의 참조부호를 가지는 개체가 시계방향으로 두 칸 회전하면, 최외곽의 원에 배치된 다른 개체뿐만 아니라 다른 두 원에 배치된 개체들도 시계방향으로 두 칸 회전한다.In another embodiment of generating a plurality of authentication matrices in correspondence with the number of secret entities, the entity selection interface is adapted to move a particular entity, not only the particular entity but all other entities on the interface. It moves along with the distance to protect the user's secret object from peeping attacks. For example, in FIG. 14A, when an entity having the reference numeral 1401a moves to the right column, all other entities are moved to the right column. As another example, if the object having the reference numeral 1401b disposed in the outermost circle in FIG. 14B rotates clockwise two spaces, the objects disposed in the other two circles as well as the other object disposed in the outermost circle Rotate two degrees clockwise.
또한, 인증 서버(50, 70)의 인증부(54, 74)는 복수의 인증 행렬을 안전 입력 장치(40, 60)로부터 수신하면, 복수의 인증 행렬을 분석하여 사용자를 인증한다. 구체적으로, 인증부(54, 74)는 복수의 인증 행렬이 안전 입력 장치(40, 60)로부터 수신되고, 비밀 개체 정렬 방식이 사용자 지정 정렬 방식 또는 변동 정렬 방식이면, 첫 번째 인증 행렬에 기록된 개체별 가상코드에서, 첫 번째 비밀 개체의 가상코드가 지정된 위치에 배열되었는지 여부를 확인하고, 마찬가지로 두 번째 인증 행렬에 기록된 개체별 가상코드에서 두 번째 비밀 개체의 가상코드가 지정된 위치에 배열되어 있는지 여부를 확인한다. 그리고 인증부(54, 74)는 복수의 인증 행렬 각각에 해당 비밀 개체의 가상코드가 정확하게 배열된 경우, 사용자를 인증 성공처리한다.In addition, when the authentication units 54 and 74 of the authentication servers 50 and 70 receive a plurality of authentication matrices from the safety input devices 40 and 60, they authenticate the user by analyzing the plurality of authentication matrices. Specifically, the authentication unit 54, 74 is recorded in the first authentication matrix, if a plurality of authentication matrices are received from the safety input device (40, 60), and the secret object sorting method is a user-specified sort or a variable sort method. In the per-object virtual code, check whether the virtual code of the first secret object is arranged at the specified position. Likewise, in the per-object virtual code recorded in the second authentication matrix, the virtual code of the second secret object is arranged at the specified position. Check whether there is. When the virtual codes of the corresponding secret entity are correctly arranged in each of the plurality of authentication matrices, the authentication units 54 and 74 process authentication success for the user.
한편, 인증부(54, 74)는 복수의 인증 행렬이 안전 입력 장치(40, 60)로부터 수신되면, 첫 번째 인증 행렬에서 첫 번째 비밀 개체의 가상코드의 위치를 확인하고, 두 번째 인증 행렬에서 두 번째 비밀 개체의 가상코드의 위치를 확인한다. 즉, 인증부(54, 74)는 각 인증 행렬에서 해당 순번에 비밀 개체의 가상코드가 배열된 위치를 확인한다. 그리고 인증부(54,74)는 각 인증 행렬에서 확인한 비밀 개체의 가상코드가 행 또는 열을 기준으로 연이은 위치를 가지는지 여부를 확인함으로써, 사용자를 인증할 수 있다. 예컨대, 사용자가 세 개의 비밀 개체를 설정한 경우, 인증 서버(50, 70)는 안전 입력 장치(40, 60)로부터 3개의 순차적인 인증 행렬을 수신하고, 인증 서버(20, 50)의 인증부(24, 54)는 첫 번째 인증 행렬에서 첫 번째 비밀 개체의 가상코드의 위치를 확인하고, 두 번째 인증 행렬, 세 번째 인증 행렬에서 두 번째 비밀 개체와 세 번째 비밀 개체의 가상코드 위치를 각각 확인한다. 그리고 인증부(54, 74)는 상기 확인한 첫 번째 내지 세 번째 가상코드의 위치가 행 또는 열을 기준으로 연이은 위치를 가지는지 여부를 확인하여 사용자를 인증한다.Meanwhile, when a plurality of authentication matrices are received from the safety input device 40, 60, the authenticator 54, 74 checks the position of the virtual code of the first secret entity in the first authentication matrix, and in the second authentication matrix. Check the location of the virtual code of the second secret entity. That is, the authentication unit 54, 74 confirms the position where the virtual code of the secret entity is arranged in the corresponding sequence in each authentication matrix. The authenticators 54 and 74 may authenticate the user by checking whether the virtual code of the secret entity identified in each authentication matrix has a subsequent position based on the row or column. For example, when the user sets three secret entities, the authentication server 50, 70 receives three sequential authentication matrices from the safety input devices 40, 60, and authenticates the authentication server 20, 50. (24, 54) identify the location of the virtual code of the first secret object in the first authentication matrix, and identify the location of the virtual code of the second and third secret objects in the second and third authentication matrices, respectively. do. The authenticators 54 and 74 authenticate the user by checking whether the positions of the first to third virtual codes identified above have consecutive positions based on rows or columns.
한편, 상술한 실시예에서 안전 입력 장치(10, 40)가 사용자의 인증정보로서 행렬 형태인 인증 행렬을 생성하여 인증 서버(20, 50)로 전송하는 것으로 설명하였지만, 본 발명은 이에 한정되지 않고 개체의 위치정보와 가상코드가 포함된 데이터라면 제한되지 않고 본 발명의 인증정보로서 채택 가능함을 분명히 해 둔다.Meanwhile, in the above-described embodiment, the safety input devices 10 and 40 generate the authentication matrix in the form of a matrix as authentication information of the user and transmit the generated authentication matrix to the authentication server 20 and 50. However, the present invention is not limited thereto. As long as the data includes the location information of the individual and the virtual code, it is clear that the data can be adopted as the authentication information of the present invention.
도 21은 본 발명의 또 다른 실시예에 따른, 스탠드 얼론 환경에서 적용되는 안전 입력 장치를 나타내는 도면이다.FIG. 21 illustrates a safety input device applied in a standalone environment according to another embodiment of the present invention.
도 21에 도시된 바와 같이, 본 발명의 다른 실시예에 따른 안전 입력 장치(80)는 표시부(81), 저장부(82), 비밀 정보 설정부(83), 인터페이스 생성부(84) 및 인증부(85)를 포함한다.As shown in FIG. 21, the safety input device 80 according to another embodiment of the present invention includes a display unit 81, a storage unit 82, a secret information setting unit 83, an interface generation unit 84, and an authentication unit. Part 85 is included.
표시부(81)는 LCD(liquid crystal display) 기술, LPD(light emitting polymer display) 기술, LED(light emitting diode) 기술 등에 기반한 디스플레이 수단으로서, 안전 입력 장치(80)에서 처리된 각종 정보를 출력한다. 또한, 표시부(81)는 개체 선택 인터페이스를 디스플레이한다. 상기 표시부(81)는 터치 디스플레이일 수 있다. 이 경우, 표시부(81)는 사용자의 터치 정보를 수신한다.The display unit 81 is a display means based on a liquid crystal display (LCD) technology, a light emitting polymer display (LPD) technology, a light emitting diode (LED) technology, and the like, and outputs various information processed by the safety input device 80. In addition, the display unit 81 displays the object selection interface. The display unit 81 may be a touch display. In this case, the display unit 81 receives the touch information of the user.
저장부(82)는 사용자가 설정한 다수의 비밀 개체와 비밀 개체 정렬 방식(즉, 고정 정렬 방식 또는 사용자 지정 정렬 방식)을 저장한다. 이때, 저장부(82)는 사용자가 사용자 지정 정렬 방식을 설정한 경우, 각 비밀 개체의 위치정보를 추가적으로 저장한다. 또한, 저장부(82)는 복수의 개체가 등록된 개체 풀(pool)을 저장한다. The storage unit 82 stores a plurality of secret objects and secret object sorting methods (ie, fixed sorting or user-specified sorting methods) set by the user. In this case, when the user sets a user-specified sorting method, the storage 82 additionally stores location information of each secret entity. In addition, the storage unit 82 stores an object pool in which a plurality of objects are registered.
비밀 정보 설정부(83)는 사용자로부터 개체 선택 인터페이스별 비밀 개체를 설정받아 저장부(82)에 저장하고, 더불어 사용자로부터 개체 정렬 방식을 설정받아 저장부(82)에 저장한다. 구체적으로, 비밀 정보 설정부(83)는 저장부(82)의 개체 풀에 등록된 복수의 개체 중에서 하나 이상의 비밀 개체를 설정할 수 있는 비밀 개체 선택창을 표시부(81)에 출력하여, 상기 비밀 개체 선택창을 통해 사용자로부터 순차적으로 복수의 비밀 개체를 선택받는다. 또한, 비밀 정보 설정부(83)는 입력받은 비밀 개체의 순서에 따라 비밀 개체를 저장부(82)에 저장한다. The secret information setting unit 83 receives a secret object for each object selection interface from the user and stores the secret object for each object selection interface in the storage unit 82, and receives an object sorting method from the user and stores the secret object in the storage unit 82. In detail, the secret information setting unit 83 outputs a secret object selection window for setting one or more secret objects among the plurality of objects registered in the object pool of the storage unit 82 to the display unit 81, and displays the secret object. A plurality of secret objects are sequentially selected by the user through the selection window. In addition, the secret information setting unit 83 stores the secret object in the storage unit 82 in the order of the received secret object.
인터페이스 생성부(84)는 복수의 개체 선택 인터페이스를 생성하여 표시부(81)에 출력하는 기능을 수행한다. 즉, 인터페이스 생성부(84)는 저장부(82)에서 개체 선택 인터페이스별 비밀 개체를 확인한 후, 개체 선택 인터페이스에서 비밀 개체와 함께 배치되는 일정 개수의 위장 개체를 저장부(82)의 개체 풀에서 개체 선택 인터페이스별로 선정한다. 아울러, 인터페이스 생성부(84)는 해당 비밀 개체와 위장 개체가 각각 배치된 복수의 개체 선택 인터페이스를 생성하여 표시부(81)에 출력한다.The interface generator 84 generates a plurality of object selection interfaces and outputs them to the display unit 81. That is, the interface generation unit 84 checks the secret object for each object selection interface in the storage unit 82, and then stores a predetermined number of camouflage objects arranged together with the secret object in the object selection interface in the object pool of the storage unit 82. Select by object selection interface. In addition, the interface generator 84 generates a plurality of object selection interfaces on which the secret and camouflage objects are disposed, and outputs the plurality of object selection interfaces to the display unit 81.
인증부(85)는 개체 선택 인터페이스에서 정렬 완료된 개체의 위치를 확인하여 사용자를 인증하는 기능을 수행한다. 구체적으로, 인터페이스 생성부(84)에 의해 개체 선택 인터페이스가 표시부(81)에 출력된 후, 사용자가 개체를 정렬하고 정렬 완료 신호를 입력하면, 저장부(82)에서 사용자가 설정한 비밀 개체 정렬 방식이 고정 정렬 방식 또는 사용자 지정 정렬 방식인지 여부를 확인하고, 사용자 설정한 다수의 비밀 개체를 확인한다. 인증부(85)는 사용자의 비밀 개체 정렬 방식이 고정 정렬 방식으로 저장부(82)에 저장되어 있으면, 사용자가 설정한 비밀 개체(즉, 저장부에 저장된 비밀 개체)가 정렬 완료된 개체 선택 인터페이스에서 연이어서 배열되어 있는지 여부를 확인하여 사용자 인증을 수행한다. 즉, 인증부(85)는 사용자가 설정한 비밀 개체 정렬 방식이 고정 정렬 방식이면, 각각의 비밀 개체가 동일한 행, 열 또는 방위각에 연이어서 정렬되어 있는지 여부를 확인하여, 연이어서 정렬된 경우 사용자 인증을 성공 처리한다. The authentication unit 85 performs a function of authenticating the user by checking the position of the aligned object in the object selection interface. Specifically, after the object selection interface is output to the display unit 81 by the interface generation unit 84, when the user aligns the objects and inputs the alignment completion signal, the storage unit 82 sets the secret object alignment set by the user. Check whether the method is a fixed sort method or a custom sort method, and check a large number of user-specified secret objects. If the user's secret object sorting method is stored in the storage unit 82 in a fixed sorting manner, the authentication unit 85 displays a secret object set by the user (ie, a secret object stored in the storage unit) in the sorted object selection interface. User authentication is performed by checking whether they are arranged consecutively. That is, if the secret object sorting method set by the user is a fixed sorting method, the authentication unit 85 checks whether each secret object is sorted consecutively in the same row, column or azimuth, and if the user sorts consecutively Successful authentication.
한편, 인증부(85)는 사용자의 비밀 개체 정렬 방식이 사용자 지정 정렬 방식으로 저장부(82)에 저장되어 있으면, 사용자가 설정한 각 비밀 개체의 위치정보를 저장부(82)에서 확인한다. 그리고 인증부(85)는 저장부(82)에 저장된 다수의 비밀 개체를 토대로 정렬 완료된 개체 선택 인터페이스에서 각 비밀 개체의 위치를 인식하고, 이렇게 인식한 각 비밀 개체의 위치가 저장부(82)에 저장된 비밀 개체의 위치정보와 일치하는지 여부를 비밀 개체별로 확인하여 사용자를 인증한다. 인증부(85)는 개체 선택 인터페이스에서 정렬된 각 비밀 개체의 위치와 저장부(82)에 저장된 각 비밀 개체의 위치가 정확하게 일치하면, 사용자의 인증을 성공 처리한다.On the other hand, if the user's secret entity sorting method is stored in the storage unit 82 in a user-specified sorting manner, the authentication unit 85 checks the location information of each secret object set by the user in the storage unit 82. The authentication unit 85 recognizes the positions of each secret object in the sorted object selection interface based on the plurality of secret objects stored in the storage 82, and the positions of each secret object thus recognized are stored in the storage 82. The user is authenticated by checking whether or not it matches the location information of the stored secret object. If the location of each secret object arranged in the object selection interface and the location of each secret object stored in the storage 82 are exactly the same, the authentication unit 85 successively authenticates the user.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While this specification contains many features, such features should not be construed as limiting the scope of the invention or the claims. Also, the features described in the individual embodiments herein can be implemented in combination in a single embodiment. Conversely, various features described in a single embodiment herein can be implemented individually in various embodiments or in combination as appropriate.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although the operations are described in a particular order in the drawings, they should not be understood as being performed in a particular order as shown, or in a sequence of successive orders, or all described actions being performed to obtain a desired result. . Multitasking and parallel processing may be advantageous in certain circumstances. In addition, it should be understood that the division of various system components in the above-described embodiments does not require such division in all embodiments. The program components and systems described above may generally be packaged in a single software product or multiple software products.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.The method of the present invention as described above may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form. Since this process can be easily implemented by those skilled in the art will not be described in more detail.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains. It is not limited by the drawings.

Claims (47)

  1. 사용자의 보안 인증을 수행하는 방법으로서,A method of performing secure authentication of a user,
    안전 입력 장치가 인증 서버로부터 개체별 가상코드가 포함된 가상 데이터를 수신하는 단계;Receiving, by the safety input device, virtual data including the individual virtual code from the authentication server;
    상기 안전 입력 장치가 각 개체가 배치되고 개체 위치가 변경 가능한 복수의 개체 선택 인터페이스를 출력하는 단계;Outputting, by the safety input device, a plurality of object selection interfaces in which each object is arranged and whose object position is changeable;
    상기 안전 입력 장치가 개체의 위치가 확정되면, 각 개체 선택 인터페이스에서 동일한 위치에 배치된 복수의 개체를 조합 세트로서 설정하는 단계;Setting, by the safety input device, a plurality of entities arranged at the same position in each entity selection interface as a combination set when the position of the entity is determined;
    상기 안전 입력 장치가 각 개체의 가상코드를 상기 가상 데이터에서 확인하고, 각 개체의 가상코드를 상기 설정한 조합 세트끼리 조합하여, 조합 세트별로 구분되는 복수의 멀티 가상코드를 생성하는 단계; 및Checking, by the safety input device, the virtual code of each entity in the virtual data, and combining the virtual codes of each entity among the set combination sets to generate a plurality of multi-virtual codes classified by combination sets; And
    상기 안전 입력 장치가 상기 생성한 복수의 멀티 가상코드를 사용자의 인증정보로서 상기 인증 서버로 전송하는 단계;를 포함하는 보안 인증 방법.And transmitting, by the safety input device, the generated multi-virtual code to the authentication server as authentication information of a user.
  2. 제 1 항에 있어서,The method of claim 1,
    상기 인증 서버로 전송하는 단계 이후에,After the step of transmitting to the authentication server,
    상기 인증 서버가 복수의 멀티 가상코드 중에서, 저장한 인증코드와 일치하는 멀티 가상코드가 존재하는지 여부를 확인하여 상기 사용자를 인증하는 단계;를 더 포함하는 것을 특징으로 하는 보안 인증 방법.And authenticating, by the authentication server, whether the multi virtual code matching the stored authentication code exists among a plurality of multi virtual codes, thereby authenticating the user.
  3. 제 2 항에 있어서,The method of claim 2,
    상기 가상 데이터를 수신하는 단계 이전에,Prior to receiving the virtual data,
    상기 인증 서버가 복수의 비밀 개체 및 위장 개체에 대한 가상코드를 생성하는 단계; 및Generating, by the authentication server, virtual codes for a plurality of secret entities and spoofs; And
    상기 인증 서버가 상기 생성한 복수의 비밀 개체가 조합된 멀티 가상코드를 상기 인증코드로서 저장하는 단계;를 포함하는 것을 특징으로 하는 보안 인증 방법.And storing, by the authentication server, multiple virtual codes in which the plurality of secret entities are generated as the authentication code.
  4. 제 3 항에 있어서,The method of claim 3, wherein
    상기 가상코드를 생성하는 단계는,Generating the virtual code,
    상기 인증 서버가 상기 비밀 개체 및 상기 위장 개체 각각에 대한 가상 URL을 생성하는 단계;를 더 포함하고, Generating, by the authentication server, a virtual URL for each of the secret entity and the spoof entity;
    상기 가상 데이터를 수신하는 단계는,Receiving the virtual data,
    상기 안전 입력 장치가 개체별 가상 URL과 가상코드가 포함된 상기 가상 데이터를 상기 인증 서버로부터 수신하는 것을 특징으로 하는 보안 인증 방법.And the secure input device receives the virtual data including the virtual URL and the virtual code for each object from the authentication server.
  5. 제 4 항에 있어서,The method of claim 4, wherein
    상기 개체 선택 인터페이스를 출력하는 단계는,The outputting of the object selection interface may include:
    상기 안전 입력 장치가 상기 가상 데이터에서 개체 선택 인터페이스별 가상 URL을 확인하고, 이 가상 URL을 통해서 개체 선택 인터페이스별 개체를 획득하는 단계; 및Checking, by the safety input device, a virtual URL for each object selection interface in the virtual data, and obtaining an object for each object selection interface through the virtual URL; And
    상기 획득한 개체를 해당 인터페이스에 각각 배치하는 단계;를 포함하는 것을 특징으로 하는 보안 인증 방법.And arranging the acquired objects on the corresponding interfaces, respectively.
  6. 제 2 항에 있어서,The method of claim 2,
    상기 인증 서버로 전송하는 단계는, The step of transmitting to the authentication server,
    상기 안전 입력 장치가 상기 사용자가 설정한 시드값을 변환함수의 시드로 설정하고, 상기 변환함수를 이용하여 상기 복수의 멀티 가상코드를 변환하여 상기 인증 서버로 전송하고,The safety input device sets a seed value set by the user as a seed of a conversion function, converts the plurality of multi-virtual codes using the conversion function, and transmits the multi-virtual code to the authentication server.
    상기 사용자를 인증하는 단계는, Authenticating the user includes:
    상기 인증 서버가 상기 사용자의 시드값을 추출하고, 이 시드값을 역변환 함수의 시드로서 설정하여 상기 변환된 복수의 멀티 가상코드를 복원하고, 상기 복원된 복수의 멀티 가상코드 중에서 상기 저장한 인증코드와 일치하는 멀티 가상코드가 존재하는지 여부를 확인하는 것을 특징으로 하는 보안 인증 방법.The authentication server extracts the seed value of the user, sets the seed value as a seed of an inverse transform function to restore the converted plurality of virtual codes, and stores the stored authentication code among the restored plurality of virtual codes. Security authentication method, characterized in that for checking whether there exists a multi-virtual code matching.
  7. 제 6 항에 있어서,The method of claim 6,
    상기 사용자가 설정한 시드값은 상기 사용자의 로그인 패스워드인 것을 특징으로 하는 보안 인증 방법.And a seed value set by the user is a login password of the user.
  8. 제 1 항에 있어서,The method of claim 1,
    상기 개체 선택 인터페이스를 출력하는 단계는, The outputting of the object selection interface may include:
    상기 안전 입력 장치가 사운드에 해당하는 개체의 표시정보를 생성하여 개체 선택 인터페이스에 배치하고, 상기 개체의 표시정보가 클릭되면 상기 사운드를 재생하는 것을 특징으로 하는 보안 인증 방법.And generating, by the safety input device, display information of an object corresponding to a sound and placing the information on an object selection interface, and playing the sound when the display information of the object is clicked.
  9. 개체별 가상코드가 포함된 가상 데이터를 수신하여, 각각의 개체가 배치되고 개체 위치가 변경 가능한 복수의 개체 선택 인터페이스를 생성하여 출력하는 인터페이스 생성부; 및An interface generation unit for receiving virtual data including the virtual code for each object, and generating and outputting a plurality of object selection interfaces in which each object is arranged and whose object position is changeable; And
    상기 개체 선택 인터페이스에서 개체의 위치가 확정되면, 각 개체 선택 인터페이스에서 동일한 위치에 배치된 복수의 개체를 조합 세트로서 설정하고, 각 개체의 가상코드를 상기 가상 데이터에서 확인한 후, 각 개체의 가상코드를 상기 설정한 조합 세트끼리 조합하여, 조합 세트별로 구분되는 복수의 멀티 가상코드를 사용자의 보안 인증정보로서 생성하는 멀티 가상코드 생성부;를 포함하는 안전 입력 장치.When the position of the object is determined in the object selection interface, a plurality of objects arranged at the same position in each object selection interface are set as a combination set, the virtual code of each object is checked in the virtual data, and then the virtual code of each object. And a multi-virtual code generating unit for generating a plurality of multi-virtual codes classified for each combination set as security authentication information of the user by combining the set combinations.
  10. 제 9 항에 있어서,The method of claim 9,
    상기 인터페이스 생성부는,The interface generator,
    상기 가상 데이터에서 개체별 가상 URL을 확인하고, 이 가상 URL을 통해서 각 개체 선택 인터페이스별 개체를 획득하고, 상기 획득한 각 개체를 해당 개체 선택 인터페이스에 각각 배치하는 것을 특징으로 하는 안전 입력 장치.And checking the virtual URL for each object in the virtual data, acquiring an object for each object selection interface through the virtual URL, and placing each of the acquired objects in a corresponding object selection interface.
  11. 제 10 항에 있어서,The method of claim 10,
    상기 인터페이스 생성부는,The interface generator,
    가상 URL이 사운드 개체의 URL인 경우, 사운드 개체의 표시정보를 생성하여 개체 선택 인터페이스에 배치하고, 상기 사운드 개체의 표시정보가 클릭되면 해당 URL을 통해 사운드를 획득하여 재생하는 것을 특징으로 하는 안전 입력 장치.When the virtual URL is a URL of a sound object, the display device generates and displays display information of the sound object in the object selection interface, and when the display information of the sound object is clicked, the safety input of acquiring and playing the sound through the corresponding URL. Device.
  12. 제 9 항에 있어서,The method of claim 9,
    상기 사용자로부터 입력받은 시드값을 변환함수의 시드로 설정하고, 상기 변환함수를 이용하여 복수의 멀티 가상코드를 변환하여 인증 서버로 전송하는 코드 변환부;를 더 포함하는 것을 특징으로 하는 안전 입력 장치.And a code conversion unit configured to set the seed value received from the user as a seed of a conversion function, and convert a plurality of multi-virtual codes using the conversion function to transmit to the authentication server. .
  13. 제 12 항에 있어서,The method of claim 12,
    상기 코드 변환부는,The code conversion unit,
    상기 시드값으로서 사용자의 로그인 패스워드를 입력받는 것을 특징으로 하는 안전 입력 장치.And a login password of the user as the seed value.
  14. 제 9 항에 있어서,The method of claim 9,
    상기 사용자로부터 개체 선택 인터페이스별 비밀 개체를 설정받아, 상기 설정받은 개체 선택 인터페이스별 비밀 개체를 인증 서버로 등록하는 서비스 등록부;를 더 포함하는 것을 특징으로 하는 안전 입력 장치.And a service register configured to receive a secret object for each object selection interface from the user, and register the set secret object for each object selection interface as an authentication server.
  15. 사용자가 설정한 복수의 비밀 개체를 저장하는 저장부;A storage unit which stores a plurality of secret objects set by a user;
    상기 복수의 비밀 개체, 위장 개체 각각에 대한 가상코드를 생성하고, 이렇게 생성한 각 개체의 가상코드가 포함된 가상 데이터를 상기 사용자의 통신 장치로 전송하는 가상 데이터 제공부; 및A virtual data provider for generating virtual codes for each of the plurality of secret and spoofed entities, and transmitting virtual data including the virtual codes of the respective entities to the communication device of the user; And
    상기 사용자의 입력신호와 상기 가상 데이터를 토대로 상기 통신 장치에서 생성된 복수의 멀티 가상코드를 상기 통신 장치로부터 수신하면, 상기 복수의 멀티 가상코드 중에서 인증코드와 일치하는 멀티 가상코드가 존재하는지 여부를 확인하여 상기 사용자를 인증하는 인증부;를 포함하는 인증 장치.When receiving a plurality of multi-virtual codes generated in the communication device from the communication device based on the input signal of the user and the virtual data, whether or not there is a multi-virtual code that matches the authentication code among the plurality of multi-virtual code. Authentication unit for confirming and authenticating the user.
  16. 제 15 항에 있어서,The method of claim 15,
    상기 인증부는,The authentication unit,
    상기 생성한 가상코드 중에서 복수의 비밀 개체의 가상코드가 조합된 멀티 가상코드를 상기 인증코드로서 설정하여 상기 사용자를 인증하는 것을 특징으로 하는 인증 장치.And authenticating the user by setting a multi-virtual code in which virtual codes of a plurality of secret entities are combined as the authentication code among the generated virtual codes.
  17. 제 15 항에 있어서,The method of claim 15,
    상기 가상 데이터 제공부는,The virtual data providing unit,
    상기 비밀 개체, 상기 위장 개체 각각에 대한 가상 URL을 생성하고, 상기 생성한 각 개체의 가상 URL이 더 포함된 가상 데이터를 상기 사용자의 통신 장치로 전송하는 것을 특징으로 하는 인증 장치.And generating a virtual URL for each of the secret entity and the spoofed entity, and transmitting virtual data including the virtual URL of each generated entity to the communication device of the user.
  18. 제 15 항에 있어서,The method of claim 15,
    상기 사용자가 설정한 시드값을 추출하고, 이 시드값을 역변환함수의 시드로서 설정하여 복수의 멀티 가상코드를 복원하는 복원 처리부;를 더 포함하고, Extracting a seed value set by the user, and setting the seed value as a seed of an inverse transform function to restore a plurality of multi-virtual codes;
    상기 인증부는, The authentication unit,
    상기 복원된 복수의 멀티 가상코드 중에서 상기 인증코드와 일치하는 멀티 가상코드가 존재하는지 여부를 확인하는 것을 특징으로 하는 인증 장치.And verifying whether there is a multi-virtual code that matches the authentication code among the plurality of restored multi-virtual codes.
  19. 제 15 항에 있어서,The method of claim 15,
    상기 사용자로부터 복수의 비밀 개체를 설정받아 상기 저장부에 저장하거나, 상기 복수의 비밀 개체를 선정하여 이 선정한 복수의 비밀 개체가 포함된 메시지를 상기 사용자가 지정한 메시지 수신장치로 전송하는 비밀 개체 등록부;를 더 포함하는 것을 특징으로 하는 인증 장치.A secret entity registration unit configured to receive a plurality of secret entities from the user and store the plurality of secret entities in the storage unit, or select the plurality of secret entities and transmit a message including the selected plurality of secret entities to the message receiving apparatus designated by the user; Authentication device further comprising.
  20. 사용자가 설정한 복수의 비밀 개체를 저장하는 저장부;A storage unit which stores a plurality of secret objects set by a user;
    각 개체가 배치되며 개체 위치가 변경 가능한 복수의 개체 선택 인터페이스를 생성하여 출력하는 인터페이스 생성부; 및An interface generation unit for generating and outputting a plurality of object selection interfaces in which each object is arranged and whose object positions can be changed; And
    상기 개체 선택 인터페이스에서 개체의 위치가 확정되면, 각 개체 선택 인터페이스에서 동일한 위치에 배치된 복수의 개체를 그룹으로 설정하고, 이렇게 설정한 그룹 중에서 상기 저장부에 저장된 복수의 비밀 개체를 모두 포함하는 그룹이 존재하는지 여부를 확인하여 사용자를 인증하는 인증부;를 포함하는 안전 입력 장치.When the position of the object is determined in the object selection interface, a plurality of objects arranged at the same position in each object selection interface are set as a group, and among the set groups, a group including all of the plurality of secret objects stored in the storage unit. The safety input device comprising a; authentication unit for authenticating the user by checking whether there is.
  21. 인증 시스템에서 사용자의 보안 인증을 수행하는 방법으로서,A method of performing secure authentication of a user in an authentication system.
    인증 서버가 개체별 가상코드가 포함된 가상 데이터를 생성하여 안전 입력 장치로 전송하는 단계;Generating, by the authentication server, the virtual data including the virtual code for each object and transmitting the generated virtual data to the safety input device;
    상기 안전 입력 장치가 상기 가상 데이터를 토대로, 각 개체가 배치되고 개체의 위치가 변경 가능한 개체 선택 인터페이스를 출력하는 단계;Outputting, by the safety input device, an object selection interface on which each object is placed and whose position is changeable based on the virtual data;
    상기 안전 입력 장치가 개체의 위치가 확정되면, 상기 개체 선택 인터페이스에 배치된 각 개체의 위치정보와 가상코드가 포함된 하나 이상의 인증정보를 생성하는 단계;Generating, by the safety input device, at least one piece of authentication information including location information and virtual code of each entity arranged in the entity selection interface when the location of the entity is determined;
    상기 안전 입력 장치가 상기 생성한 하나 이상의 인증정보를 상기 인증 서버로 전송하는 단계; 및Transmitting the generated one or more authentication information to the authentication server by the safety input device; And
    상기 인증 서버가 상기 인증정보를 분석하여, 사용자가 설정한 각 비밀 개체의 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증하는 단계;를 포함하는 보안 인증 방법.And analyzing, by the authentication server, the authentication information, and confirming whether the virtual code of each secret entity set by the user has the promised location information, and authenticating the user.
  22. 제 21 항에 있어서,The method of claim 21,
    상기 인증하는 단계는,The authenticating step,
    상기 인증 서버가 상기 사용자가 설정한 비밀 개체 정렬 방식이 고정 정렬 방식이면, 상기 인증정보에서 상기 사용자가 설정한 각 비밀 개체의 가상코드가 연이은 위치정보를 가지는지 여부를 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 보안 인증 방법.If the secret server sorting scheme set by the user is a fixed sorting scheme, the authentication server authenticates the user by checking whether the virtual code of each secret entity set by the user has consecutive location information in the authentication information. Security authentication method characterized in that.
  23. 제 21 항에 있어서,The method of claim 21,
    상기 인증하는 단계는,The authenticating step,
    상기 인증 서버가 상기 사용자가 설정한 비밀 개체 정렬 방식이 사용자 지정 정렬 방식이면, 상기 사용자가 설정한 각 비밀 개체의 위치정보를 확인하는 단계; 및Checking, by the authentication server, location information of each secret entity set by the user if the secret entity sorting scheme set by the user is a user-specified sorting scheme; And
    상기 인증 서버가 상기 인증정보에서 각 비밀 개체를 나타내는 가상코드와 이 가상코드의 위치정보를 확인하고, 이렇게 확인한 각 가상코드의 위치정보와 상기 사용자가 설정한 각 비밀 개체의 위치정보가 일치하는지 여부를 비밀 개체별로 확인하여 상기 사용자를 인증하는 단계;를 포함하는 것을 특징으로 하는 보안 인증 방법.The authentication server checks the virtual code representing each secret entity and the location information of the virtual code in the authentication information, and whether the location information of each virtual code thus confirmed and the location information of each secret entity set by the user match. And authenticating the user by checking the secret for each secret entity.
  24. 제 21 항에 있어서,The method of claim 21,
    상기 인증하는 단계 이전에,Before the authenticating step,
    상기 인증 서버가 상기 사용자가 설정한 비밀 개체 정렬 방식을 확인하여 상기 사용자의 비밀 개체 정렬 방식이 변동 정렬 방식이면, 사용자가 설정한 메시지 수신처를 확인하는 단계; 및Checking, by the authentication server, the secret entity sorting scheme set by the user, and confirming a message destination set by the user if the secret entity sorting scheme of the user is a variable sorting scheme; And
    상기 인증 서버가 상기 사용자가 설정한 각 비밀 개체가 상기 개체 선택 인터페이스에서 위치해야 되는 비밀 개체별 위치정보를 생성하여, 이 생성한 위치정보를 상기 확인한 메시지 수신처로 발송하는 단계;를 더 포함하고, Generating, by the authentication server, location information for each secret entity that each secret entity set by the user should be located in the object selection interface, and sending the generated location information to the checked message destination;
    상기 인증하는 단계는,The authenticating step,
    상기 인증 서버가 상기 인증정보에서 각 비밀 개체를 나타내는 가상코드와 이 가상코드의 위치정보를 확인하고, 이렇게 확인한 각 가상코드의 위치정보와 상기 생성한 비밀 개체별 위치정보가 일치하는 여부를 비밀 개체별로 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 보안 인증 방법.The authentication server checks the virtual code representing each secret object and the location information of the virtual code in the authentication information, and whether the location information of each checked virtual code and the generated location information for each secret object are identical. Security authentication method characterized in that for authenticating the user by checking.
  25. 제 24 항에 있어서,The method of claim 24,
    상기 발송하는 단계는,The sending step,
    상기 인증 서버가 상기 비밀 개체별 위치정보로서 각 비밀 개체가 위치해야 되는 정보가 표시된 이미지를 생성하여, 상기 확인한 메시지 수신처로 발송하는 것을 특징으로 하는 보안 인증 방법.And the authentication server generates an image indicating information on which each secret entity should be located as location information for each secret entity, and sends the image to the confirmed message destination.
  26. 제 21 항에 있어서,The method of claim 21,
    상기 가상 데이터를 생성하여 안전 입력 장치로 전송하는 단계는,Generating the virtual data and transmitting it to a safety input device,
    상기 인증 서버가 상기 사용자가 설정한 다수의 비밀 개체를 확인하는 단계; 및Verifying, by the authentication server, a plurality of secret entities set by the user; And
    상기 인증 서버가 복수의 위장 개체를 선정하고, 상기 비밀 개체, 상기 위장 개체 각각에 대한 가상코드를 생성하는 단계;를 포함하는 것을 특징으로 하는 보안 인증 방법.And selecting, by the authentication server, a plurality of camouflage entities, and generating virtual codes for each of the secret entity and the camouflage entity.
  27. 제 26 항에 있어서,The method of claim 26,
    상기 가상 데이터를 생성하여 안전 입력 장치로 전송하는 단계는,Generating the virtual data and transmitting it to a safety input device,
    상기 인증 서버가 상기 비밀 개체, 상기 위장 개체 각각에 대한 가상 URL을 생성하여, 이 개체별 URL을 상기 가상 데이터에 포함시켜 상기 안전 입력 장치로 전송하고,The authentication server generates a virtual URL for each of the secret entity and the spoofed entity, includes the URL for each entity in the virtual data, and sends the virtual URL to the secure input device;
    상기 개체 선택 인터페이스를 출력하는 단계는,The outputting of the object selection interface may include:
    상기 안전 입력 장치가 상기 가상 데이터에서 개체별 가상 URL을 확인하고, 이 가상 URL에 접근하여 각 개체를 획득하여 상기 개체 선택 인터페이스에 배치하여 출력하는 것을 특징으로 하는 보안 인증 방법.And the security input device checks the virtual URL for each object in the virtual data, accesses the virtual URL, obtains each object, and arranges and outputs each object in the object selection interface.
  28. 제 21 항에 있어서,The method of claim 21,
    상기 인증정보를 생성하는 단계는,Generating the authentication information,
    상기 안전 입력 장치가, 상기 사용자의 비밀 개체 개수에 비례하여 상기 인증정보를 생성하고, The security input device generates the authentication information in proportion to the number of secret entities of the user,
    상기 사용자를 인증하는 단계는,Authenticating the user includes:
    인증정보가 생성된 순서 및 상기 사용자가 설정한 비밀 개체의 순서를 확인하고, 상기 비밀 개체의 설정 순서와 동일 생성 순서를 가지는 인증정보에서 해당 비밀 개체의 가상코드를 확인하여, 이 확인한 각 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하는 것을 특징으로 하는 보안 인증 방법.Check the order in which the authentication information is generated and the order of the secret object set by the user, and check the virtual code of the secret object in the authentication information having the same creation order as that of the secret object. The security authentication method, characterized in that whether to have the promised location information.
  29. 사용자가 설정한 다수의 비밀 개체를 저장하는 저장부;A storage unit which stores a plurality of secret objects set by a user;
    상기 다수의 비밀 개체, 위장 개체 각각에 대한 가상코드를 생성하고, 이렇게 생성한 각 개체의 가상코드가 포함된 가상 데이터를 상기 사용자의 통신 장치로 전송하는 가상 데이터 제공부; 및A virtual data providing unit generating virtual codes for each of the plurality of secret entities and camouflage entities, and transmitting virtual data including the virtual codes of the respective entities to the communication device of the user; And
    각 개체별 정렬 위치와 가상 데이터가 포함된 인증정보를 상기 통신 장치로부터 수신하고, 이 인증정보를 분석하여 각 비밀 개체의 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증하는 인증부;를 포함하는 인증 장치.Receiving the authentication information including the alignment position and virtual data of each object from the communication device, and analyzing the authentication information to determine whether the virtual code of each secret object has the promised location information to authenticate the user Authentication unit including; authentication unit.
  30. 제 29 항에 있어서,The method of claim 29,
    상기 인증부는,The authentication unit,
    상기 사용자가 설정한 비밀 개체 정렬 방식이 고정 정렬 방식이면, 상기 인증정보에서 상기 사용자가 설정한 각 비밀 개체의 가상코드가 연이은 위치정보를 가지는지 여부를 확인하여 사용자를 인증하는 것을 특징으로 하는 인증 장치.When the secret entity sorting method set by the user is a fixed sorting method, the authentication information is verified by checking whether the virtual code of each secret entity set by the user has consecutive location information in the authentication information. Device.
  31. 제 29 항에 있어서,The method of claim 29,
    상기 인증부는,The authentication unit,
    상기 사용자가 설정한 비밀 개체 정렬 방식이 사용자 지정 정렬 방식이면, 상기 사용자가 설정한 각 비밀 개체의 위치정보를 상기 저장부에서 확인하고, 상기 인증정보에서 각 비밀 개체를 나타내는 가상코드와 이 가상코드의 위치정보를 확인하여 이렇게 확인한 각 가상코드의 위치정보와 상기 저장부에서 확인한 각 비밀 개체의 위치의 위치정보가 일치하는지 여부를 비밀 개체별로 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 인증 장치.If the secret object sorting method set by the user is a user-specified sorting method, the storage unit checks the location information of each secret object set by the user, and the virtual code indicating each secret object in the authentication information and the virtual code. And confirming the location information of each virtual code to confirm whether the location information of each virtual code and the location information of each secret object checked in the storage unit are matched for each secret object to authenticate the user.
  32. 제 29 항에 있어서,The method of claim 29,
    상기 가상 데이터 제공부는, The virtual data providing unit,
    상기 사용자가 설정한 비밀 개체 정렬 방식이 변동 정렬 방식이면, 사용자가 설정한 메시지 수신처를 상기 저장부에서 확인하고, 각 비밀 개체가 상기 개체 선택 인터페이스에서 위치해야 되는 비밀 개체별 위치정보를 생성하여, 이 생성한 위치정보를 상기 확인한 메시지 수신처로 발송하고,If the secret entity sorting method set by the user is a variable sorting method, the message receiving destination set by the user is checked in the storage unit, and the location information for each secret entity that each secret entity should be located in the object selection interface is generated. Sends the generated location information to the message confirmation destination,
    상기 인증부는,The authentication unit,
    상기 인증정보에서 각 비밀 개체를 나타내는 가상코드와 이 가상코드의 위치정보를 확인하여 이렇게 확인한 각 가상코드의 위치정보와 상기 가상 데이터 제공부에서 생성한 비밀 개체별 위치정보가 일치하는 여부를 비밀 개체별로 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 인증 장치.The virtual object representing each secret object in the authentication information and the location information of the virtual code is checked to determine whether the location information of each virtual code confirmed in this way and the location information for each secret object generated by the virtual data provider are identical. Authentication device, characterized in that for authenticating the user by checking.
  33. 제 32 항에 있어서,The method of claim 32,
    상기 가상 데이터 제공부는,The virtual data providing unit,
    상기 비밀 개체별 위치정보로서 각 비밀 개체가 위치해야 되는 정보가 표시된 생성하여 상기 확인한 메시지 수신처로 발송하는 것을 특징으로 하는 인증 장치.And generating information on which each secret entity should be located as location information for each secret entity, and sending the information to the checked message destination.
  34. 제 29 항에 있어서,The method of claim 29,
    상기 가상 데이터 제공부는,The virtual data providing unit,
    상기 인증 서버가 상기 비밀 개체, 상기 위장 개체 각각에 대한 가상 URL을 생성하여, 이 개체별 URL을 상기 가상 데이터에 포함시켜 상기 통신 장치로 전송하는 것을 특징으로 하는 인증 장치.And the authentication server generates a virtual URL for each of the secret entity and the camouflage entity, and includes the URL for each entity in the virtual data and transmits the URL to the communication device.
  35. 제 29 항에 있어서,The method of claim 29,
    상기 인증부는,The authentication unit,
    상기 통신 장치로부터 상기 비밀 개체의 개수에 비례한 복수의 인증정보를 수신하고, 상기 복수의 인증정보가 생성된 순서 및 상기 사용자가 설정한 비밀 개체의 순서를 확인하여, 상기 비밀 개체의 설정 순서와 동일 생성 순서를 가지는 인증정보에서 해당 비밀 개체의 가상코드를 확인하고, 이 확인한 각 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하는 것을 특징으로 하는 인증 장치.Receiving a plurality of pieces of authentication information proportional to the number of the secret entities from the communication device, checking the order of generating the plurality of pieces of authentication information and the order of the secret objects set by the user, And verifying the virtual code of the corresponding secret object in the authentication information having the same generation order, and checking whether each checked virtual code has the promised location information.
  36. 인증 시스템에서 사용자의 보안 인증을 수행하는 방법으로서,A method of performing secure authentication of a user in an authentication system.
    인증 서버가 개체 풀에서 다수의 비밀 개체를 선정하고, 이 선정한 비밀 개체를 사용자가 지정한 메시지 수신처로 전송하는 단계;Selecting, by the authentication server, a plurality of secret objects from the object pool, and transmitting the selected secret objects to a message destination designated by the user;
    상기 인증 서버가 개체별 가상코드가 포함된 가상 데이터를 생성하여 안전 입력 장치로 전송하는 단계;Generating, by the authentication server, virtual data including an individual virtual code and transmitting the generated virtual data to a safety input device;
    상기 안전 입력 장치가 상기 가상 데이터를 토대로, 각 개체가 배치되고 개체의 위치가 변경 가능한 개체 선택 인터페이스를 출력하는 단계;Outputting, by the safety input device, an object selection interface on which each object is placed and whose position is changeable based on the virtual data;
    상기 안전 입력 장치가 개체의 위치가 확정되면, 상기 개체 선택 인터페이스에 배치된 각 개체의 위치정보와 가상코드가 포함된 하나 이상의 인증정보를 생성하는 단계;Generating, by the safety input device, at least one piece of authentication information including location information and virtual code of each entity arranged in the entity selection interface when the location of the entity is determined;
    상기 안전 입력 장치가 상기 생성한 하나 이상의 인증정보를 상기 인증 서버로 전송하는 단계; 및Transmitting the generated one or more authentication information to the authentication server by the safety input device; And
    상기 인증 서버가 상기 인증정보를 분석하여, 상기 선정한 각 비밀 개체의 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증하는 단계;를 포함하는 보안 인증 방법.And analyzing, by the authentication server, the authentication information, and confirming whether the virtual code of each selected secret entity has the promised location information to authenticate the user.
  37. 제 36 항에 있어서,The method of claim 36,
    상기 인증하는 단계는,The authenticating step,
    상기 인증 서버가 상기 사용자가 설정한 각 비밀 개체의 위치정보를 확인하는 단계; 및Confirming, by the authentication server, location information of each secret entity set by the user; And
    상기 인증 서버가 상기 인증정보에서 각 비밀 개체를 나타내는 가상코드와 이 가상코드의 위치정보를 확인하고, 이렇게 확인한 각 가상코드의 위치정보와 상기 사용자가 설정한 각 비밀 개체의 위치정보가 일치하는지 여부를 비밀 개체별로 확인하여 상기 사용자를 인증하는 단계;를 포함하는 것을 특징으로 하는 보안 인증 방법.The authentication server checks the virtual code representing each secret entity and the location information of the virtual code in the authentication information, and whether the location information of each virtual code thus confirmed and the location information of each secret entity set by the user match. And authenticating the user by checking the secret for each secret entity.
  38. 제 36 항에 있어서,The method of claim 36,
    상기 인증하는 단계는,The authenticating step,
    상기 선정한 각 비밀 개체의 가상코드가 연이은 위치정보를 가지는지 여부를 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 보안 인증 방법.And authenticating the user by checking whether the virtual code of each selected secret entity has consecutive location information.
  39. 제 36 항에 있어서,The method of claim 36,
    상기 가상 데이터를 생성하여 안전 입력 장치로 전송하는 단계는,Generating the virtual data and transmitting it to a safety input device,
    상기 인증 서버가 상기 인증 서버가 복수의 위장 개체를 선정하는 하는 단계; 및The authentication server selecting, by the authentication server, a plurality of disguised entities; And
    상기 인증 서버가 상기 비밀 개체, 상기 위장 개체 각각에 대한 가상코드를 생성하는 단계;를 포함하는 것을 특징으로 하는 보안 인증 방법.And generating, by the authentication server, virtual code for each of the secret entity and the spoof entity.
  40. 제 39 항에 있어서,The method of claim 39,
    상기 가상 데이터를 생성하여 안전 입력 장치로 전송하는 단계는,Generating the virtual data and transmitting it to a safety input device,
    상기 인증 서버가 상기 비밀 개체, 상기 위장 개체 각각에 대한 가상 URL을 생성하여, 이 개체별 URL을 상기 가상 데이터에 포함시켜 상기 안전 입력 장치로 전송하고,The authentication server generates a virtual URL for each of the secret entity and the spoofed entity, includes the URL for each entity in the virtual data, and sends the virtual URL to the secure input device;
    상기 개체 선택 인터페이스를 출력하는 단계는,The outputting of the object selection interface may include:
    상기 안전 입력 장치가 상기 가상 데이터에서 개체별 가상 URL을 확인하고, 이 가상 URL에 접근하여 각 개체를 획득하여 상기 개체 선택 인터페이스에 배치하여 출력하는 것을 특징으로 하는 보안 인증 방법.And the security input device checks the virtual URL for each object in the virtual data, accesses the virtual URL, obtains each object, and arranges and outputs each object in the object selection interface.
  41. 개체 풀을 저장하는 저장부;A storage unit storing an object pool;
    상기 저장부의 개체 풀에서 다수의 비밀 개체를 선정하고, 이렇게 선정한 비밀 개체를 사용자가 지정한 메시지 수신처로 전송하는 비밀 개체 제공부;A secret entity providing unit for selecting a plurality of secret entities from the object pool of the storage unit and transmitting the selected secret entities to a message destination designated by a user;
    다수의 위장 개체를 상기 저장부에 개체 풀에서 선정하고, 상기 비밀 개체, 상기 위장 개체 각각에 대한 가상코드를 생성하여, 이렇게 생성한 각 개체의 가상코드가 포함된 가상 데이터를 상기 사용자의 통신 장치로 전송하는 가상 데이터 제공부; 및A plurality of camouflage objects are selected from the object pool in the storage unit, and a virtual code for each of the secret entity and the camouflage entity is generated, and the virtual data including the virtual code of each generated object is communicated with the user. Virtual data providing unit for transmitting to; And
    각 개체별 정렬 위치와 가상 데이터가 포함된 인증정보를 상기 통신 장치로부터 수신하고, 이 인증정보를 분석하여 각 비밀 개체의 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증하는 인증부;를 포함하는 인증 장치.Receiving the authentication information including the alignment position and virtual data of each object from the communication device, and analyzing the authentication information to determine whether the virtual code of each secret object has the promised location information to authenticate the user Authentication unit including; authentication unit.
  42. 제 41 항에 있어서,42. The method of claim 41 wherein
    상기 인증부는,The authentication unit,
    상기 사용자가 설정한 각 비밀 개체의 위치정보를 상기 저장부에서 확인하고, 상기 인증정보에서 각 비밀 개체를 나타내는 가상코드와 이 가상코드의 위치정보를 확인하고, 이렇게 확인한 각 가상코드의 위치정보와 상기 저장부에서 확인한 각 비밀 개체의 위치정보가 일치하는지 여부를 비밀 개체별로 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 인증 장치.The storage unit checks the location information of each secret entity set by the user in the storage unit, and checks the virtual code representing each secret entity and the location information of the virtual code in the authentication information. And authenticating the user by checking whether the location information of each secret entity identified by the storage unit is matched for each secret entity.
  43. 제 41 항에 있어서,42. The method of claim 41 wherein
    상기 인증부는,The authentication unit,
    상기 선정한 각 비밀 개체의 가상코드가 연이은 위치정보를 가지는지 여부를 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 인증 장치.And authenticating the user by checking whether the virtual code of each selected secret entity has consecutive location information.
  44. 제 41 항에 있어서,42. The method of claim 41 wherein
    상기 가상 데이터 제공부는,The virtual data providing unit,
    상기 비밀 개체, 상기 위장 개체 각각에 대한 가상 URL을 생성하여, 이 개체별 URL을 상기 가상 데이터에 포함시켜 상기 통신 장치로 전송하는 것을 특징으로 하는 인증 장치.And generating a virtual URL for each of the secret entity and the spoofed entity, and including the URL for each entity in the virtual data and transmitting the same to the communication device.
  45. 사용자가 설정한 다수의 비밀 개체를 저장하는 저장부;A storage unit which stores a plurality of secret objects set by a user;
    각 개체가 배치되며 개체 위치가 변경 가능한 복수의 개체 선택 인터페이스를 생성하여 출력하는 인터페이스 생성부; 및An interface generation unit for generating and outputting a plurality of object selection interfaces in which each object is arranged and whose object positions can be changed; And
    상기 개체 선택 인터페이스에서 개체의 위치가 확정되면, 각 개체 선택 인터페이스에서 비밀 개체를 확인하고, 각 비밀 개체가 약속된 위치에 위치하고 있는지 여부를 확인하여 사용자를 인증하는 인증부;를 포함하는 안전 입력 장치.When the location of the object is determined in the object selection interface, the authentication unit for identifying a secret object in each object selection interface, and whether or not each secret object is located in the promised position to authenticate the user; a safety input device comprising a .
  46. 제 45 항에 있어서,The method of claim 45,
    상기 인증부는,The authentication unit,
    상기 사용자가 설정한 비밀 개체 정렬 방식이 고정 정렬 방식이면, 상기 개체 선택 인터페이스에서 확인한 비밀 개체가 연이어서 위치하고 있는지 여부를 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 안전 입력 장치.And if the secret entity alignment scheme set by the user is a fixed alignment scheme, verifying whether the secret entity identified in the entity selection interface is located in succession to authenticate the user.
  47. 제 45 항에 있어서,The method of claim 45,
    상기 인증부는,The authentication unit,
    상기 사용자가 설정한 비밀 개체 정렬 방식이 사용자 지정 정렬 방식이면, 상기 사용자가 설정한 각 비밀 개체의 위치정보를 상기 저장부에서 확인하고, 상기 개체 선택 인터페이스에서 확인한 각 비밀 개체의 위치와 상기 저장부에서 확인한 비밀 개체의 위치정보가 일치하는지 여부를 비밀 개체별로 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 안전 입력 장치.If the secret object sorting method set by the user is a user-specified sorting method, the location information of each secret object set by the user is checked in the storage unit, and the location and location of each secret object checked in the object selection interface are determined. The safety input device, characterized in that for authenticating the user by checking whether the location information of the secret object identified in the secret object for each match.
PCT/KR2014/006769 2013-09-12 2014-07-24 Security authentication method and device for same WO2015037828A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015555944A JP2016507110A (en) 2013-09-12 2014-07-24 Security authentication method and apparatus
US14/424,822 US20160253510A1 (en) 2013-09-12 2014-07-24 Method for security authentication and apparatus therefor

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR10-2013-0109897 2013-09-12
KR1020130109897A KR101525154B1 (en) 2013-09-12 2013-09-12 Security authentication method and apparatus therefor
KR10-2013-0139284 2013-11-15
KR20130139284 2013-11-15
KR10-2014-0071632 2014-06-12
KR1020140071632A KR20150056442A (en) 2013-11-15 2014-06-12 Security authentication method and apparatus therefor

Publications (1)

Publication Number Publication Date
WO2015037828A1 true WO2015037828A1 (en) 2015-03-19

Family

ID=52665894

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/006769 WO2015037828A1 (en) 2013-09-12 2014-07-24 Security authentication method and device for same

Country Status (1)

Country Link
WO (1) WO2015037828A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10377918B2 (en) 2017-09-27 2019-08-13 Corning Incorporated Fiber coating with fast cure speed
CN112199657A (en) * 2020-09-21 2021-01-08 暨南大学 Identity authentication method and VR device based on virtual reality environment
US11429707B1 (en) * 2016-10-25 2022-08-30 Wells Fargo Bank, N.A. Virtual and augmented reality signatures

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020009783A (en) * 2000-07-27 2002-02-02 이종우 Method For Security In Internet Server Based Upon Membership Operating System And Server Systems Regarding It
KR20130015566A (en) * 2011-08-04 2013-02-14 김경숙 Apparatus for security certification using key pad being figure or graphics and method for the same
KR20130055877A (en) * 2011-11-21 2013-05-29 (주)네오위즈게임즈 Method, server, terminal and recording medium for serving authentication process

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020009783A (en) * 2000-07-27 2002-02-02 이종우 Method For Security In Internet Server Based Upon Membership Operating System And Server Systems Regarding It
KR20130015566A (en) * 2011-08-04 2013-02-14 김경숙 Apparatus for security certification using key pad being figure or graphics and method for the same
KR20130055877A (en) * 2011-11-21 2013-05-29 (주)네오위즈게임즈 Method, server, terminal and recording medium for serving authentication process

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11429707B1 (en) * 2016-10-25 2022-08-30 Wells Fargo Bank, N.A. Virtual and augmented reality signatures
US11580209B1 (en) 2016-10-25 2023-02-14 Wells Fargo Bank, N.A. Virtual and augmented reality signatures
US10377918B2 (en) 2017-09-27 2019-08-13 Corning Incorporated Fiber coating with fast cure speed
CN112199657A (en) * 2020-09-21 2021-01-08 暨南大学 Identity authentication method and VR device based on virtual reality environment
CN112199657B (en) * 2020-09-21 2023-01-24 暨南大学 Identity authentication method and VR device based on virtual reality environment

Similar Documents

Publication Publication Date Title
WO2020235782A1 (en) Method for authenticating personal identify in distributed environment
WO2011149214A2 (en) Three-factor user authentication method for generating otp using iris information and secure mutual authentication system using otp authentication module of wireless communication terminal
WO2011079753A1 (en) Authentication method, authentication trade system and authentication apparatus
WO2018008800A1 (en) Accredited certificate authentication system based on blockchain, and accredited certificate authentication method based on blockchain, using same
EP3241129A1 (en) User terminal, service providing apparatus, driving method of user terminal, driving method of service providing apparatus, and encryption indexing-based search system
WO2021025482A1 (en) Electronic device and method for generating attestation certificate based on fused key
WO2016101745A1 (en) Activating mobile terminal token method
WO2013162296A1 (en) Passcode operating system, passcode apparatus, and super-passcode generating method
WO2010124565A1 (en) Method, device and system for signature
WO2017099342A1 (en) Method, apparatus, and system for providing temporary account information
WO2021075867A1 (en) Method for storing and recovering key for blockchain-based system, and device therefor
WO2018034491A1 (en) A primary device, an accessory device, and methods for processing operations on the primary device and the accessory device
WO2016126052A2 (en) Authentication method and system
WO2021040205A1 (en) Electronic device and method for transferring control command to target device by electronic device
CN107113177A (en) Data cube computation, transmission, reception, the method and system of interaction, and memory, aircraft
WO2020101325A1 (en) Encryption system and method employing permutation group-based encryption technology
WO2015037828A1 (en) Security authentication method and device for same
JP2016507110A (en) Security authentication method and apparatus
WO2023171887A1 (en) Apparatus and method for activating invisible sealing-type nft image transaction
WO2019198846A9 (en) Method and device for acquiring probability information of gacha system, and computer program
WO2017188497A1 (en) User authentication method having strengthened integrity and security
WO2020105892A1 (en) Method by which device shares digital key
WO2015084022A1 (en) Contents security method and electronic apparatus for providing contents security function
WO2018110775A1 (en) Electronic device authentication managing apparatus
WO2011037318A2 (en) Method for using rights to contents

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 14424822

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14843612

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015555944

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14843612

Country of ref document: EP

Kind code of ref document: A1